Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 3696662730.


Ваше имя*:


Вопрос 1

Что из перечисленного НЕ является разумным обоснованием выбора режима активного ожидания для асинхронного события?

  1.  Программа выполняется в системе с разделением времени
  2.  Цикл ожидания занятости проще в программировании, чем обработчик прерываний
  3.  Задача должна быть выполнена в сжатые сроки в режиме реального времени
  4.  Процессору не нужно выполнять никакой другой задачи
  5.  Ожидается, что ожидание будет недолгим

Вопрос 2

Рассмотрим следующий псевдокод, где n — неотрицательное целое число

  x = 0;
  i = 0;
  while i < n do
    x = x + 2^i;
    i = i + 1;
  end

Что из приведенного ниже является инвариантом цикла для оператора while?

(Примечание: инвариант цикла для оператора while — это утверждение, которое верно каждый раз, когда сторожевое условие оценивается во время выполнения оператора while)

  1.  x = 2^(i+1) — 1 and 0 <= i < n
  2.  x > 0 and 1 <= i < n
  3.  x = 2^(i+1) — 1 and 0 <= i <= n
  4.  x = 2^i — 1 and 0 <= i < n
  5.  x = 2^i — 1 and 0 <= i <= n

Вопрос 3

Предположим, что отладчик устанавливает точку останова на инструкции загрузки по виртуальному адресу 0x77E81234 (шестнадцатеричная запись) в отлаживаемом процессе P

Если текстовый сегмент P начинается по адресу с 0x77E80000 в виртуальном адресном пространстве P и если отладчик сопоставил этот же текстовый сегмент на 0x010000000 в своем виртуальном адресном пространстве

Какой из следующих виртуальных адресов используется отладчиком в операции ЗАПИСИ, а также описание того, как отладчик сопоставил страницу виртуальной памяти, содержащую этот адрес?

  1.  0x01001234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  2.  0x77E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  3.  0x76E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  4.  0x76E81234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ
  5.  0x01001234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ

Вопрос 4

Предположим, что Q и R — языки.

Предполагая, что , что из следующего следует, что R отсутствует в P?

  1.  Q является NP-полным, а R за полиномиальное время сводится к Q
  2.  Q находится в NP, а Q за полиномиальное время сводится к R
  3.  Q является NP-полным, а Q за полиномиальное время сводится к R
  4.  Q находится в NP, а R за полиномиальное время сводится к Q
  5.  R находится в NP

Вопрос 5

Рассмотрите следующую функцию

  f(k)
  {
    x = 2;
    for i = 1 to k
      x = x * x;
    return x;
  }

Если n и k — целые положительные числа, то наименьшее значение k, при котором приблизительно равно?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 6

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  Энигма, перестановочный шифр
  2.  DES (Data Encryption Standard), алгоритм с симметричным ключом
  3.  RSA, алгоритм с открытым ключом
  4.  Шифр Цезаря, шифр подстановки
  5.  Одноразовый блокнот

Вопрос 7

Хэш-таблицы могут способствовать эффективному решению всех проблем, описанных ниже КРОМЕ

  1.  Динамический словарь: Поддерживает операции вставки, удаления и поиска в словаре
  2.  Поиск в таблице символов: по заданному идентификатору программы найдите ее тип и адрес
  3.  Подсчет различных значений: При наличии набора из n ключей определите количество различных значений ключа
  4.  Поиск пересечений: При наличии двух наборов ключей найдите все значения ключей, общие для обоих наборов
  5.  Поиск по диапазону: по заданным значениям a и b найдите все записи, ключевое значение которых находится в диапазоне [a, b]

Вопрос 8

Массив A содержит 256 элементов по 4 байта каждый. Его первый элемент хранится по физическому адресу 4096

Массив B содержит 512 элементов по 4 байта каждый. Его первый элемент хранится по физическому адресу 8192

Предположим, что только массивы A и B могут быть кэшированы в изначально пустой, физически адресуемой, физически маркированной, кэш-памяти с прямым отображением, объемом 2 Кбайт и размером блока 8 байт

Затем выполняется следующий цикл

  for (i = 0; i < 256; i++)
    A[i] = A[i] + B[2*i];

Сколько байт будет записано в память во время выполнения цикла, если в кэше действует политика сквозной записи?

  1.  0
  2.  4096
  3.  1024
  4.  2048
  5.  256

Вопрос 9

Одним из подходов к обработке данных нечеткой логики может быть разработка компьютера с использованием троичной логики (base-3), чтобы данные могли храниться в виде «true», «false» и «unknown»

Если каждый элемент троичной логики называется flit, то сколько таких элементов требуется для представления как минимум 256 различных значений?

  1.  7
  2.  5
  3.  8
  4.  4
  5.  6

Вопрос 10

Какое из следующих утверждений о дейтаграммах, отправляемых узлом в сети с использованием протокола IPv4, является верными?

  • Датаграммы в источнике должны иметь размер наименьшего максимального блока передачи (MTU) всех соединений на пути к месту назначения
  • Дейтаграммы могут быть фрагментированы во время маршрутизации
  • Дейтаграммы собираются заново только в пункте назначения
  1.  Только 3
  2.  1 и 3
  3.  Только 1
  4.  2 и 3
  5.  Только 2