Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 4086005063.


Ваше имя*:


Вопрос 1

Рассмотрите следующую функцию

  double power(double base, unsigned int exponent)
  {
  if (exponent == 0)
    return 1.0;
  else
    if (even(exponent))
      return power(base*base, exponent/2);
    else
      return power(base*base, exponent/2)*base;
  }


Сколько умножений выполняется в результате использования вызова power(5.0, 12)?

(В эту сумму не включайте деления)

  1.  8
  2.  12
  3.  9
  4.  5
  5.  6

Вопрос 2

Сортировка слиянием выполняется путем разделения списка из n чисел пополам, рекурсивной сортировки каждой половины и объединения двух половин

Какая из следующих структур данных позволит выполнить сортировку слиянием за раз?

  • Односвязный список
  • Двусвязный список
  • Массив
  1.  Только 3
  2.  1, 2, 3
  3.  2 и 3
  4.  1 и 2
  5.  Нет правильного ответа

Вопрос 3

Чтобы найти решение уравнения для полинома степени с производной , метод Ньютона делает итерации вида

начиная с некоторого начального значения , достаточно близкого к желаемому решению , чтобы обеспечить сходимость к для фиксированных значений и , что из приведенного ниже представляет порядок увеличения минимального числа итераций, необходимого для вычисления с точностью до бит как функции из ?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 4

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  DES (Data Encryption Standard), алгоритм с симметричным ключом
  2.  Энигма, перестановочный шифр
  3.  Шифр Цезаря, шифр подстановки
  4.  RSA, алгоритм с открытым ключом
  5.  Одноразовый блокнот

Вопрос 5

Какой из следующих алгоритмов имеет время выполнения O(n²) в наихудшем случае, но O(nlog(n)) в среднем?

  1.  Сортировка слиянием
  2.  Пузырьковая сортировка
  3.  Пирамидальная сортировка (сортировка кучей)
  4.  Турнирная (Tournament) сортировка
  5.  Быстрая сортировка

Вопрос 6

Предположим, что отладчик устанавливает точку останова на инструкции загрузки по виртуальному адресу 0x77E81234 (шестнадцатеричная запись) в отлаживаемом процессе P

Если текстовый сегмент P начинается по адресу с 0x77E80000 в виртуальном адресном пространстве P и если отладчик сопоставил этот же текстовый сегмент на 0x010000000 в своем виртуальном адресном пространстве

Какой из следующих виртуальных адресов используется отладчиком в операции ЗАПИСИ, а также описание того, как отладчик сопоставил страницу виртуальной памяти, содержащую этот адрес?

  1.  0x01001234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ
  2.  0x01001234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  3.  0x77E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  4.  0x76E81234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ
  5.  0x76E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ

Вопрос 7

Массив A содержит 256 элементов по 4 байта каждый. Его первый элемент хранится по физическому адресу 4096

Массив B содержит 512 элементов по 4 байта каждый. Его первый элемент хранится по физическому адресу 8192

Предположим, что только массивы A и B могут быть кэшированы в изначально пустой, физически адресуемой, физически маркированной, кэш-памяти с прямым отображением, объемом 2 Кбайт и размером блока 8 байт

Затем выполняется следующий цикл

  for (i = 0; i < 256; i++)
    A[i] = A[i] + B[2*i];

Сколько байт будет записано в память во время выполнения цикла, если в кэше действует политика сквозной записи?

  1.  2048
  2.  256
  3.  0
  4.  1024
  5.  4096

Вопрос 8

Если T — это двоичное дерево поиска с меньшими элементами в левом поддереве, то какой из следующих узлов содержит четвертый наименьший элемент в T?

[svg]

  1.  Q
  2.  X
  3.  Z
  4.  W
  5.  V

Вопрос 9

Схема Эйлера неориентированного графа — это схема, в которой каждое ребро графа встречается ровно один раз

Какая из следующих неориентированных графов должна быть схема Эйлера?

  • Полный граф с 12 вершинами
  • Полный граф с 13 вершинами
  • Дерево с 13 вершинами
  1.  1 и 2
  2.  Только 3
  3.  Только 2
  4.  Только 1
  5.  1 и 3

Вопрос 10

Одним из подходов к обработке данных нечеткой логики может быть разработка компьютера с использованием троичной логики (base-3), чтобы данные могли храниться в виде «true», «false» и «unknown»

Если каждый элемент троичной логики называется flit, то сколько таких элементов требуется для представления как минимум 256 различных значений?

  1.  7
  2.  4
  3.  5
  4.  8
  5.  6