Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 1357910851.


Ваше имя*:


Вопрос 1

Рассмотрите следующие возможные структуры данных для набора из n различных целых чисел

  • Минимальная куча
  • Массив длиной n, отсортированный в порядке возрастания
  • Сбалансированное дерево бинарного поиска

Для какой из этих структур данных требуется количество шагов, чтобы найти и удалить 7-й по величине элемент O(logn) в наихудшем случае?

  1.  Только 1
  2.  2 и 3
  3.  1 и 3
  4.  1 и 2
  5.  Только 2

Вопрос 2

Хэш-таблицы могут способствовать эффективному решению всех проблем, описанных ниже КРОМЕ

  1.  Подсчет различных значений: При наличии набора из n ключей определите количество различных значений ключа
  2.  Динамический словарь: Поддерживает операции вставки, удаления и поиска в словаре
  3.  Поиск в таблице символов: по заданному идентификатору программы найдите ее тип и адрес
  4.  Поиск по диапазону: по заданным значениям a и b найдите все записи, ключевое значение которых находится в диапазоне [a, b]
  5.  Поиск пересечений: При наличии двух наборов ключей найдите все значения ключей, общие для обоих наборов

Вопрос 3

На конвейерном RISC-компьютере, где все арифметические команды имеют одинаковый CPI (cycles per instruction), какие из следующих действий улучшат время выполнения типичной программы?

  • Увеличение частоты тактового цикла
  • Запрещение любой переадресации в конвейере
  • Удвоение размеров кэша интсрукций и кэша данных без изменения времени такта
  1.  1 и 3
  2.  Только 2
  3.  1 и 2
  4.  Только 3
  5.  Только 1

Вопрос 4

Какой из следующих протоколов, относящихся к набору интернет-протоколов (IP), наилучшим образом описывает назначение протокола разрешения адресов (Address Resolution Protocol)?

  1.  Для определения аппаратного адреса данного IP-адреса
  2.  Для преобразования веб-адресов в имена хостов
  3.  Чтобы определить аппаратный адрес заданного имени хоста
  4.  Чтобы определить подходящий маршрут для дейтаграммы
  5.  Чтобы определить IP-адрес заданного имени хоста

Вопрос 5

Предположим, что отладчик устанавливает точку останова на инструкции загрузки по виртуальному адресу 0x77E81234 (шестнадцатеричная запись) в отлаживаемом процессе P

Если текстовый сегмент P начинается по адресу с 0x77E80000 в виртуальном адресном пространстве P и если отладчик сопоставил этот же текстовый сегмент на 0x010000000 в своем виртуальном адресном пространстве

Какой из следующих виртуальных адресов используется отладчиком в операции ЗАПИСИ, а также описание того, как отладчик сопоставил страницу виртуальной памяти, содержащую этот адрес?

  1.  0x01001234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ
  2.  0x01001234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  3.  0x76E81234; страница, отображаемая с доступом к КОПИРОВАНИЮ ПРИ ЗАПИСИ
  4.  0x76E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ
  5.  0x77E81234; страница, отображаемая с доступом для ЧТЕНИЯ/ЗАПИСИ

Вопрос 6

Какие из следующих характеристик языка программирования лучше всего определяются с помощью контекстно-свободной грамматики?

  1.  Длина идентификатора
  2.  Приоритет оператора
  3.  Максимальный уровень вложенности
  4.  Совместимость типов
  5.  Преобразование типов

Вопрос 7

Рассмотрим следующий псевдокод, где n — неотрицательное целое число

  x = 0;
  i = 0;
  while i < n do
    x = x + 2^i;
    i = i + 1;
  end

Что из приведенного ниже является инвариантом цикла для оператора while?

(Примечание: инвариант цикла для оператора while — это утверждение, которое верно каждый раз, когда сторожевое условие оценивается во время выполнения оператора while)

  1.  x > 0 and 1 <= i < n
  2.  x = 2^(i+1) — 1 and 0 <= i < n
  3.  x = 2^i — 1 and 0 <= i <= n
  4.  x = 2^(i+1) — 1 and 0 <= i <= n
  5.  x = 2^i — 1 and 0 <= i < n

Вопрос 8

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  Энигма, перестановочный шифр
  2.  Шифр Цезаря, шифр подстановки
  3.  Одноразовый блокнот
  4.  DES (Data Encryption Standard), алгоритм с симметричным ключом
  5.  RSA, алгоритм с открытым ключом

Вопрос 9

Два процессора, M-5 и M-7, реализуют один и тот же набор инструкций

Процессор M5 использует 5-ступенчатый конвейер и тактовый цикл 10 наносекунд

Процессор M-7 использует 7-ступенчатый конвейер и тактовый цикл 7,5 наносекунд

Что из приведенного ниже верно?

  • М-7 имеет лучшую максимальную пропускную способность, чем М-5
  • Задержка выполнения одной инструкции в M-7 меньше, чем в M-5
  • Программы, выполняемые на M-7, всегда будут выполняться быстрее, чем программы, выполняемые на M-5
  1.  2 и 3
  2.  Только 2
  3.  1 и 3
  4.  Только 1
  5.  1, 2, 3

Вопрос 10

Пусть G = (V, E) — конечный ориентированный ациклический граф с

Что из следующего должно быть верным?

  • У G есть вершина без входящего ребра
  • G имеет вершину без исходящего ребра
  • G имеет изолированную вершину, то есть вершину, не имеющe. ни входящего, ни исходящего ребра
  1.  только 3
  2.  1 и 2
  3.  только 1
  4.  только 2
  5.  1, 2, 3