Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 2759353371.


Ваше имя*:


Вопрос 1

Выходные данные процедуры mystery зависят от используемого метода передачи параметров

  procedure mystery
    a : integer;
    b : integer;
    procedure enigma(x,y)
    begin
      y = y + b;
      x = b + x;
      b = x + b;
      a = y;
    end enigma;
  begin
    a = 2; b = 7;
    enigma(a,b);
    write(a); write(b);
  end mystery;

Предположим, что все параметры передаются по значению

Какие из следующих значений выводятся при вызове процедуры mystery?

  1.  a = 30 b = 30
  2.  a = 2 b = 9
  3.  a = 9 b = 14
  4.  a = 14 b = 16
  5.  a = 2 b = 7

Вопрос 2

Если T — это двоичное дерево поиска с меньшими элементами в левом поддереве, то какой из следующих узлов содержит четвертый наименьший элемент в T?

[svg]

  1.  Z
  2.  X
  3.  W
  4.  V
  5.  Q

Вопрос 3

Какое из следующих условий может быть выражено логической формулой в логических переменных и связующие элементы and, or, (без not)

  • По крайней мере три из верны
  • Ровно три из верны
  • Чётное число из верны
  1.  Только 3
  2.  Только 1
  3.  1 и 3
  4.  2 и 3
  5.  Только 2

Вопрос 4

Какой из следующих алгоритмов имеет время выполнения O(n²) в наихудшем случае, но O(nlog(n)) в среднем?

  1.  Пузырьковая сортировка
  2.  Сортировка слиянием
  3.  Пирамидальная сортировка (сортировка кучей)
  4.  Турнирная (Tournament) сортировка
  5.  Быстрая сортировка

Вопрос 5

Какая из следующих задач может быть решена с помощью стандартного жадного алгоритма?

  • Нахождение минимального остовного дерева в неориентированном графе с целыми положительными весами ребер
  • Нахождение максимальной клики в неориентированном графе
  • Нахождение максимального потока от узла-источника к узлу-приемнику в ориентированном графе с целыми положительными значениями пропускной способности ребер
  1.  Только 3
  2.  Только 2
  3.  1 и 2
  4.  Только 1
  5.  1, 2, 3

Вопрос 6

Какой из следующих протоколов, относящихся к набору интернет-протоколов (IP), наилучшим образом описывает назначение протокола разрешения адресов (Address Resolution Protocol)?

  1.  Чтобы определить IP-адрес заданного имени хоста
  2.  Для определения аппаратного адреса данного IP-адреса
  3.  Для преобразования веб-адресов в имена хостов
  4.  Чтобы определить аппаратный адрес заданного имени хоста
  5.  Чтобы определить подходящий маршрут для дейтаграммы

Вопрос 7

Задача о кратчайшем пути для всех пар может быть определена следующим образом

Input

Направленный граф , где

Стоимость для всех , где тогда и только тогда, когда

Definition

длина кратчайшего пути от до для всех

Если нет пути от до , то

Если для всех

Problem

Определить для всех

Алгоритм Флойда-Уоршалла дает решение динамического программирования для определения массива для и по следующим условиям

длина кратчайшего пути от до , для которого все промежуточные узлы на этом пути находятся в (где никакие промежуточные узлы не допускаются, если

Тогда

Алгоритм вычисляет используя рекуррентность по , где начальный шаг задается следующим образом

для и

для всех

Каково время работы алгоритма Флойда-Уоршалла ?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 8

Рассмотрим следующий псевдокод

  x := 1;
  i := 1;
  while (x <= 1000)
  begin
    x := 2^x;
    i := i + 1;
  end;

Каково значение i в конце псевдокода?

  1.  4
  2.  5
  3.  6
  4.  7
  5.  8

Вопрос 9

На конвейерном RISC-компьютере, где все арифметические команды имеют одинаковый CPI (cycles per instruction), какие из следующих действий улучшат время выполнения типичной программы?

  • Увеличение частоты тактового цикла
  • Запрещение любой переадресации в конвейере
  • Удвоение размеров кэша интсрукций и кэша данных без изменения времени такта
  1.  Только 3
  2.  1 и 3
  3.  Только 1
  4.  Только 2
  5.  1 и 2

Вопрос 10

Какое из следующих утверждений об Ethernet-сетях является ЛОЖНЫМ?

  1.  В Ethernet-сетях используются шины с несколькими ведущими устройствами
  2.  Ethernets-сети используют коммутацию каналов для отправки сообщений
  3.  Длина сетей, подключенных с помощью Ethernets, ограничена несколькими сотнями метров
  4.  Пакеты, отправляемые по Ethernet-сетям, ограничены по размеру
  5.  Протоколы Ethernet используют метод обнаружения коллизий для обеспечения правильной передачи сообщений