Тест по Computer Science — вопросы

Материал из DISCOPAL
Перейти к: навигация, поиск
12345678910
Тест по Computer Science, подготовил Участник:Akazikov

Вариант 1502031232.


Ваше имя*:


Вопрос 1

Какое из следующих утверждений об Ethernet-сетях является ЛОЖНЫМ?

  1.  В Ethernet-сетях используются шины с несколькими ведущими устройствами
  2.  Протоколы Ethernet используют метод обнаружения коллизий для обеспечения правильной передачи сообщений
  3.  Длина сетей, подключенных с помощью Ethernets, ограничена несколькими сотнями метров
  4.  Ethernets-сети используют коммутацию каналов для отправки сообщений
  5.  Пакеты, отправляемые по Ethernet-сетям, ограничены по размеру

Вопрос 2

Какое из следующих утверждений об удаленном вызове процедуры (RPC) верно?

  1.  Он не может вернуть значение
  2.  Он используется для вызова процедур с адресами, удаленными более чем на байта
  3.  Он используется для вызова процедур на внешнем уровне вложенности
  4.  Он не может вызывать процедуры, реализованные на другом языке
  5.  Он не может передавать параметры по ссылке

Вопрос 3

Инвариантом для приведенного ниже цикла является и

  x := b; k := n; z := 1;
  while (k != 0)
  {
    if odd(k) then z := z*x;
    x := x*x;
    k := [k/2];
  }

Когда цикл завершается, что из перечисленного ниже должно быть истинным?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 4

Выходные данные процедуры mystery зависят от используемого метода передачи параметров

  procedure mystery
    a : integer;
    b : integer;
    procedure enigma(x,y)
    begin
      y = y + b;
      x = b + x;
      b = x + b;
      a = y;
    end enigma;
  begin
    a = 2; b = 7;
    enigma(a,b);
    write(a); write(b);
  end mystery;

Предположим, что все параметры передаются по ссылке

Какие из следующих значений выводятся при вызове процедуры mystery?

  1.  a = 2 b = 7
  2.  a = 2 b = 9
  3.  a = 30 b = 30
  4.  a = 9 b = 14
  5.  a = 14 b = 16

Вопрос 5

Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?

  1.  RSA, алгоритм с открытым ключом
  2.  Энигма, перестановочный шифр
  3.  Одноразовый блокнот
  4.  DES (Data Encryption Standard), алгоритм с симметричным ключом
  5.  Шифр Цезаря, шифр подстановки

Вопрос 6

На конвейерном RISC-компьютере, где все арифметические команды имеют одинаковый CPI (cycles per instruction), какие из следующих действий улучшат время выполнения типичной программы?

  • Увеличение частоты тактового цикла
  • Запрещение любой переадресации в конвейере
  • Удвоение размеров кэша интсрукций и кэша данных без изменения времени такта
  1.  Только 1
  2.  Только 2
  3.  1 и 3
  4.  1 и 2
  5.  Только 3

Вопрос 7

Чтобы найти решение уравнения для полинома степени с производной , метод Ньютона делает итерации вида

начиная с некоторого начального значения , достаточно близкого к желаемому решению , чтобы обеспечить сходимость к для фиксированных значений и , что из приведенного ниже представляет порядок увеличения минимального числа итераций, необходимого для вычисления с точностью до бит как функции из ?

  1.  
  2.  
  3.  
  4.  
  5.  

Вопрос 8

Рассмотрите совокупность всех неориентированных графов с 10 вершинами и 6 ребрами

Пусть M и m, соответственно, являются максимальным и минимальным количеством связанных компонентов в любом графе в коллекции

Если граф не имеет замкнутых циклов и между любой парой узлов имеется не более одного ребра, что из следующего верно?

  1.  M = 7, m = 4
  2.  M = 6, m = 4
  3.  M = 10, m = 10
  4.  M = 6, m = 3
  5.  M = 10, m = 1

Вопрос 9

Рассмотрите следующие возможные структуры данных для набора из n различных целых чисел

  • Минимальная куча
  • Массив длиной n, отсортированный в порядке возрастания
  • Сбалансированное дерево бинарного поиска

Для какой из этих структур данных требуется количество шагов, чтобы найти и удалить 7-й по величине элемент O(logn) в наихудшем случае?

  1.  1 и 3
  2.  1 и 2
  3.  2 и 3
  4.  Только 2
  5.  Только 1

Вопрос 10

Выходные данные процедуры mystery зависят от используемого метода передачи параметров

  procedure mystery
    a : integer;
    b : integer;
    procedure enigma(x,y)
    begin
      y = y + b;
      x = b + x;
      b = x + b;
      a = y;
    end enigma;
  begin
    a = 2; b = 7;
    enigma(a,b);
    write(a); write(b);
  end mystery;

Предположим, что все параметры передаются по значению

Какие из следующих значений выводятся при вызове процедуры mystery?

  1.  a = 9 b = 14
  2.  a = 2 b = 7
  3.  a = 14 b = 16
  4.  a = 30 b = 30
  5.  a = 2 b = 9