Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 453031133.


Ваше имя*:


Вопрос 1

Какие из следующих свойств включает в себя объектно-ориентированная парадигма?

  • Инкапсуляция
  • Наследование
  • Рекурсия
  1.  1 и 2
  2.  Только 2
  3.  2 и 3
  4.  1, 2, 3
  5.  Только 1

Вопрос 2

Рассмотрим следующий псевдокод, где n — неотрицательное целое число

  x = 0;
  i = 0;
  while i < n do
    x = x + 2^i;
    i = i + 1;
  end

Что из приведенного ниже является инвариантом цикла для оператора while?

(Примечание: инвариант цикла для оператора while — это утверждение, которое верно каждый раз, когда сторожевое условие оценивается во время выполнения оператора while)

  1.  x = 2^i — 1 and 0 <= i < n
  2.  x = 2^(i+1) — 1 and 0 <= i <= n
  3.  x = 2^(i+1) — 1 and 0 <= i < n
  4.  x = 2^i — 1 and 0 <= i <= n
  5.  x > 0 and 1 <= i < n

Вопрос 3

Схема Эйлера неориентированного графа — это схема, в которой каждое ребро графа встречается ровно один раз

Какая из следующих неориентированных графов должна быть схема Эйлера?

  • Полный граф с 12 вершинами
  • Полный граф с 13 вершинами
  • Дерево с 13 вершинами
  1.  Только 3
  2.  Только 1
  3.  1 и 2
  4.  Только 2
  5.  1 и 3

Вопрос 4

Для связного неориентированного графа G = (V, E), какое из следующих условий должно быть верно?

  • являются чётными
  • G имеет по крайней мере одну вершину со степенью 1
  1.  Только 1
  2.  1 и 2
  3.  2 и 3
  4.  Только 2
  5.  Только 3

Вопрос 5

На конвейерном RISC-компьютере, где все арифметические команды имеют одинаковый CPI (cycles per instruction), какие из следующих действий улучшат время выполнения типичной программы?

  • Увеличение частоты тактового цикла
  • Запрещение любой переадресации в конвейере
  • Удвоение размеров кэша интсрукций и кэша данных без изменения времени такта
  1.  Только 2
  2.  Только 1
  3.  1 и 2
  4.  Только 3
  5.  1 и 3

Вопрос 6

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  RSA, алгоритм с открытым ключом
  2.  DES (Data Encryption Standard), алгоритм с симметричным ключом
  3.  Энигма, перестановочный шифр
  4.  Шифр Цезаря, шифр подстановки
  5.  Одноразовый блокнот

Вопрос 7

Чтобы найти решение уравнения для полинома степени с производной , метод Ньютона делает итерации вида

начиная с некоторого начального значения , достаточно близкого к желаемому решению , чтобы обеспечить сходимость к для фиксированных значений и , что из приведенного ниже представляет порядок увеличения минимального числа итераций, необходимого для вычисления с точностью до бит как функции из ?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 8

Рассмотрим следующую грамматику

Какое из следующих утверждений является верным?

  • Грамматика неоднозначна
  • Грамматика подходит для нисходящего анализа
  • Грамматика подходит для восходящего анализа
  1.  Только 2
  2.  Только 3
  3.  2 и 3
  4.  Только 1
  5.  1, 2, 3

Вопрос 9

Пусть N — множество всех натуральных чисел.

Какие из следующих множеств счетные?

  • Совокупность всех функций от N до {0, 1}
  • Набор всех функций от {0, 1} до N
  • Наибольшее подмножество из N
  1.  1 и 2
  2.  Нет правильных ответов
  3.  1 и 3
  4.  2 и 3
  5.  1, 2, 3

Вопрос 10

Для следующего кода смещение каждой условной ветви в коде указано на графике потока управления справа

Например, логическое выражение if_condition принимает значение true в половине случаев выполнения этого выражения

[svg]

  do
  {
   U;
   if (if_condition)
   {
     V;
     if (break_condition)
       break;
   }
   else
     W;
   X;
   } while (loop_condition);
   Y;

Какое ожидаемое количество раз выполняется U?

  1.  2
  2.  Больше 10
  3.  1
  4.  0.5
  5.  1.5