Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 3400017049.


Ваше имя*:


Вопрос 1

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  Шифр Цезаря, шифр подстановки
  2.  RSA, алгоритм с открытым ключом
  3.  Энигма, перестановочный шифр
  4.  Одноразовый блокнот
  5.  DES (Data Encryption Standard), алгоритм с симметричным ключом

Вопрос 2

Рассмотрите следующие возможные структуры данных для набора из n различных целых чисел

  • Минимальная куча
  • Массив длиной n, отсортированный в порядке возрастания
  • Сбалансированное дерево бинарного поиска

Для какой из этих структур данных требуется количество шагов, чтобы найти и удалить 7-й по величине элемент O(logn) в наихудшем случае?

  1.  Только 2
  2.  Только 1
  3.  2 и 3
  4.  1 и 3
  5.  1 и 2

Вопрос 3

Рассмотрите следующую функцию

  double power(double base, unsigned int exponent)
  {
  if (exponent == 0)
    return 1.0;
  else
    if (even(exponent))
      return power(base*base, exponent/2);
    else
      return power(base*base, exponent/2)*base;
  }


Сколько умножений выполняется в результате использования вызова power(5.0, 12)?

(В эту сумму не включайте деления)

  1.  6
  2.  9
  3.  5
  4.  12
  5.  8

Вопрос 4

Одним из подходов к обработке данных нечеткой логики может быть разработка компьютера с использованием троичной логики (base-3), чтобы данные могли храниться в виде «true», «false» и «unknown»

Если каждый элемент троичной логики называется flit, то сколько таких элементов требуется для представления как минимум 256 различных значений?

  1.  6
  2.  4
  3.  5
  4.  7
  5.  8

Вопрос 5

Два процессора, M-5 и M-7, реализуют один и тот же набор инструкций

Процессор M5 использует 5-ступенчатый конвейер и тактовый цикл 10 наносекунд

Процессор M-7 использует 7-ступенчатый конвейер и тактовый цикл 7,5 наносекунд

Что из приведенного ниже верно?

  • М-7 имеет лучшую максимальную пропускную способность, чем М-5
  • Задержка выполнения одной инструкции в M-7 меньше, чем в M-5
  • Программы, выполняемые на M-7, всегда будут выполняться быстрее, чем программы, выполняемые на M-5
  1.  2 и 3
  2.  1 и 3
  3.  1, 2, 3
  4.  Только 1
  5.  Только 2

Вопрос 6

Какие из следующих задач будут решаться с помощью алгоритмов за полиномиальное время, если предполагается, что ?

  • Дана комбинационная схема с n входами и m выходами и вентилями, где каждый вентиль является либо AND, OR, или NOT, и заданы m значений в качестве выходных данных или определяют, что не является возможным выходным сигналом схемы
  • Учитывая n на n матриц A с рациональными числовыми элементами, либо найдите точное значение, обратное для A, либо определите, что не существует. (Предположим, что каждое рациональное число выражается в виде пары целых чисел a/b (), где a и b выражены в двоичной системе счисления)
  • Задан ориентированный граф с узлами, пронумерованными , и заданными целыми положительными весами, присвоенными ребрам, либо найдите длину кратчайшего пути от узла 1 до узла n, либо определите, что такого пути не существует. (Здесь длина контура равна сумме длин реберных весов на контуре)
  1.  1 и 2
  2.  2 и 3
  3.  Только 2
  4.  Только 3
  5.  Только 1

Вопрос 7

Что из перечисленного НЕ является разумным обоснованием выбора режима активного ожидания для асинхронного события?

  1.  Цикл ожидания занятости проще в программировании, чем обработчик прерываний
  2.  Процессору не нужно выполнять никакой другой задачи
  3.  Задача должна быть выполнена в сжатые сроки в режиме реального времени
  4.  Ожидается, что ожидание будет недолгим
  5.  Программа выполняется в системе с разделением времени

Вопрос 8

Чтобы найти решение уравнения для полинома степени с производной , метод Ньютона делает итерации вида

начиная с некоторого начального значения , достаточно близкого к желаемому решению , чтобы обеспечить сходимость к для фиксированных значений и , что из приведенного ниже представляет порядок увеличения минимального числа итераций, необходимого для вычисления с точностью до бит как функции из ?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 9

В системах с поддержкой автоматического управления памятью, сборщик мусора обычно отвечает за возврат выделенных объектов памяти, содержимое которых не может повлиять на какие-либо будущие допустимые вычисления

Такие объекты идентифицируются путем того, что к ним невозможно получить доступ из корневого набора

Что из приведенного ниже не является часть корневого набора в типичном сборщике мусора?

  1.  Локальные переменные в стеке вызовов
  2.  Динамически выделяемые объекты в куче
  3.  Фактические параметры активных процедур
  4.  Глобальные переменные программы
  5.  Значения в машинных регистрах

Вопрос 10

Какой из следующих протоколов, относящихся к набору интернет-протоколов (IP), наилучшим образом описывает назначение протокола разрешения адресов (Address Resolution Protocol)?

  1.  Чтобы определить подходящий маршрут для дейтаграммы
  2.  Чтобы определить IP-адрес заданного имени хоста
  3.  Чтобы определить аппаратный адрес заданного имени хоста
  4.  Для определения аппаратного адреса данного IP-адреса
  5.  Для преобразования веб-адресов в имена хостов