Алгоритмы и структуры данных
1. Второй, третий и четвертый члены последовательности, заданной рекуррентным соотношением
xn+1 = 2 - :
A) 4/5
B) 4/3
C) 1/2
D) 3/2
E) 5/4
2. Двоичное дерево поиска — это двоичное дерево, для которого выполняются следующие дополнительные условия:
A) значения ключей левого поддерева узла больше значения ключа самого узла
B) оба поддерева — левое и правое, являются двоичными деревьями поиска
C) каждый узел имеет непустые левое и правое поддеревья
D) у всех узлов правого поддерева узла X значения ключей данных не меньше, значения ключа данных узла X
E) у всех узлов левого поддерева произвольного узла X значения ключей данных меньше значения ключа данных самого узла X
|
3. Методологии программирования:
A) процедурно - ориентированная
B) символьно - ориентированная
C) модульно - ориентированная
D) объектно - ориентированная
E) операциально-ориентированная
|
4. Правильный доступ к компонентам данных структурного типа:
A) к компонентам множества – с помощью селектора с именем компоненты поля
B) к компонентам массива - с помощью селектора с именем компоненты поля
C) к компонентам записи - с помощью селектора с вычисляемым индексом i
D) к компонентам записи – с помощью селектора с именем компоненты поля
E) к компонентам множества – с помощью проверки принадлежности операцией отношения in
F) к компонентам массива – с помощью селектора с вычисляемым индексом i
|
5. Для О-оценки сложности алгоритмов справедливы соотношения:
A) O(f/g)=O(f)*O(g)
B) O(k*f)=O(f)
C) O(f*g)=O(f) / O(g)
D) O(f*g)=O
E) O(f+g) равна доминанте O(f) и O(g)
F) + O
|
6. Логические выражения, имеющие значение FALSE:
A) 2=8
B) (2<5) and (6>3)
C) not (3<7)
D) (2<5) or (3>6)
E) (2<5) and (3>6)
F) (5<2) = FALSE
|
7. Количество рекурсивных вызовов для вычисления чисел Фибоначчи при n=3, n=4, n=5, равно:
A) 9
B) 5
C) 15
D) 8
E) 3
F) 2
G) 12
|
8. Для исходной последовательности ( 6, 3, 2, 8, 1, 7, 4, 5) (i=1) в результате трех последовательных шагов алгоритма сортировки прямым включением (i=2, i=3, i=4), последовательность получается:
A) (2, 3, 6, 8, 1, 7, 4, 5)
B) (1, 3, 2, 8, 6, 7, 4, 5)
C) (1, 2, 6, 3, 4, 8, 5, 7)
D) (2, 3, 6, 8, 1, 7, 4, 5)
E) (1, 2, 3, 8, 6, 7, 4, 5)
F) (1, 2, 3, 8, 6, 7, 4, 5)
G) (3, 6, 2, 8, 1, 7, 4, 5)
|
9. Двоичное дерево поиска называется красно-черным деревом, если оно обладает следующими свойствами:
A) все листья красно-черного дерева находятся на одном уровне
B) каждая вершина либо красная либо черная, причем все листья - черные
C) значения ключей правого поддерева узла меньше значения ключа узла
D) каждый узел имеет непустые левое и правое поддеревья
E) значения ключей левого поддерева узла больше значения ключа узла
F) все пути, ведущие от корня к листьям, содержат одинаковое число черных вершин
G) если вершина красная, то оба ее потомка черные
|
10. Свойства Б-деревьев, обеспечивающих эффективное хранение информации во внешней памяти:
A) Каждая страница представляет собой лист, либо имеет m+1потомков, где m –число ключей на странице
B) Каждая страница содержит ровно 2n ключей
C) Каждая страница содержит ровноn ключей
D) Листья-страницы находятся на разных уровнях
E) Каждая страница имеет одного потомка
F) Каждая страница содержит не более 2n ключей и не менее n ключей (кроме корневой)
G) Все страницы – листья находятся на одном уровне
|
Компьютерные сети
1. Действующие публичные адреса:
A) 172.16.0.4
B) 198.133.219.17
C) 10.15.250.5
D) 64.104.78.227
E) 128.107.12.117
|
2. Прикладной уровень модели OSI отвечают за:
A) Генерацию запросов на установление сеансов взаимодействия прикладных процессов
B) Установление и завершение на сеансовом уровне соединения между взаимодействующими системами
C) Передачу заявок представительскому уровню на необходимые методы описания информации
D) Организацию запросов на соединение с другими прикладными процессами
E) Соглашение об исправлении ошибок и определении достоверности данных
|
3. В TCP используется трехфазный handsnake («рукопожатие»),при котором:
A) источник подтверждает, что принял сегмент получателя и отправляет первую порцию данных
B) получатель отвечает номером в поле подтверждения получения
C) происходит передача заявки представительскому уровню на необходимые методы описания информации
D) источник устанавливает соединение с получателем
E) происходит засекречивание полученных данных
|
4. Выделенные каналы данных, предоставляемые оператором связи сверх сети передачи данных:
A) TokenRing
B) FDDI
C) ISDN
D) ATM (PVC)
E) Ethernet VLAN
F) Frame relay (PVC)
|
5. Глобальные сети с коммутацией каналов:
A) Строятся на базе традиционных аналоговых телефонных сетей
B) Используют каналы типа Е2
C) Характеризуется тем, что оплата за использование сети идет за объем переданного трафика
D) Для передачи данных применяют протокол PPP
E) Характеризуется тем, что оплата за использование сети идет за время соединения
F) Строятся на базе цифровых сетей с интеграцией услуг ISDN
|
6. К операционным системам, представляющии собой совокупность локальной операционной системы и надстроенной над ней сетевой оболочкой можно отнести:
A) Solaris
B) LANtastic
C) Unix
D) Windows NT Server
E) LAN Manager
F) Personal Ware
|
7. К компонентам операционной системы можно отнести:
A) командный процессор (интерпретатор)
B) прикладные приложения
C) сетевые службы
D) сетевые ресурсы
E) драйверы устройств
F) загрузчик, ядро
G) периферийные устройства
|
8. В социальной инженерии используются:
A) Televoting
B) Vishing
C) Phishing
D) Spaming
E) Fishing
F) Teleporting
G) Pretexting
|
9. Следующие приложения могут использоваться для внутриполосного управления:
A) DHCP
B) FTP
C) NAT
D) TFTP
E) HTTP
F) SNMP
G) Telnet
|
10. К основным характеристикам беспроводной технологии передачи данных (Radio Waves) можно отнести:
A) максимальную длину сегмента - 185 м
B) инфракрасную связь
C) приемлемые разъемы - BNC
D) максимальное число узлов в сегменте - 100
E) радиосвязь
F) связь в микроволновом диапазоне
G) минимальное расстояние между узлами - 2.5 м
|
Языки и технологии программирования
1 Фрагмент программы:
#include
#include
<∙∙∙
char T[136];
for ( K = 0; K < strlen( T ); K++ )
if ( isupper( T[K] ) ) T[K] = tolower( T[K] );
A) является переносимым благодаря использованию стандартных макросов (функций) isupper и tolower
B) содержит ошибку: последний символ строки T не обрабатывается, поскольку условие цикла содержит строгое неравенство K < strlen( T )
C) не является переносимым из-за использования стандартных макросов (функций) isupper и tolower
D) преобразует прописные (большие) латинские буквы в строчные (маленькие)
E) является переносимым благодаря использованию стандартной функции strlen
|
2. Факторы, влияющие на надежность ПО:
A) Тип рабочих данных
B) Повышенное поступление ошибок
C) Организация ПО
D) Взаимодействие с человеком
E) Тестирование
|
3. Семантические ошибки:
A) Ошибки, связанные с недостаточным знанием или пониманием программиста языка программирования
B) Логические ошибки и ошибки кодирования
C) Ошибки, вызванные неверными данными
D) Выявляются на стадии компиляции программы
E) Ошибки спецификации
|
4. Типы машинно-независимой оптимизации:
A) Генерация объектного кода
B) Конвертация указателя в адрес
C) Оптимизация булевых выражений
D) Трассировка
E) Вынесение инвариантных вычислений за пределы цикла
F) Вычисления на этапе компиляции
|
5. Эксплуатационные спецификации описывают:
A) Специальные требования к надежности и безопасности
B) Скорость работы программы
C) Используемые ресурсы
D) Процессы преобразования входных данных в выходные в соответствии с определенным алгоритмом
E) Этапы синтеза программы
F) Поток данных, определяющий информацию, передаваемую через некоторое соединение от источника к приемнику
|
6. Фрагмент программы для заданных целых M и N ( 0 <= M <= N ) ищет сумму N - M слагаемых S = M + ( M + 1 ) + ... + ( N - 1 ):
A) for ( K = N - 1, S = 0; M <= K; K-- ) S += K;
B) K = M; S = 0; do { S += K; K++; } while ( K <= N );
C) for ( K = M, S = 0; K <= N; K++ ) S += K;
D) for ( K = N - 1, S = 0; M < K; K-- ) S += K;
E) K = M; S = 0; while ( K < N ) { S += K; K++; }
F) for ( K = M, S = 0; K < N; K++ ) S += K;
|
7. Этап синтеза программы при компиляции:
A) Поиск в хэш-таблице
B) Машинно-зависимую оптимизацию
C) Применение алгебраических тождеств
D) Генерацию целевого кода
E) Представление обращений к массивам
F) Двоичный поиск в упорядоченном массиве
G) Машинно-независимую оптимизацию
|
8. Фрагмент программы при вводе строки " if for while ":
char C, T[100];
int K;
cin.unsetf( ios::skipws ); // запрет пропуска пробелов
while ( cin >> C && C == ' ' ) ;
while ( C != '\n' ) {
K = 0;
do T[K++] = C; while ( cin >> C && C != ' ' && C != '\n' ) ;
T[K] = '\0';
cout << T << endl;
while ( C == ' ' && cin >> C ) ;}
A) во вложенном цикле while порядок логических условий C == ' ' и cin >> C не важен
B) цикл do-while выделяет очередное слово из строки
C) во втором цикле while проверка условия C != '\n' – излишняя, поскольку такая проверка есть в цикле do-while
D) выводит построчно отдельные слова, выровненные по правому краю
E) присваивание T[K] нулевого байта '\0' избыточно – можно этого не делать
F) первый цикл while и вложенный цикл while пропускают пробелы
G) выводит построчно отдельные слова без пробелов, выровненные по левому краю
|
9. Критерии оценки интерфейса пользователем:
A) Простота освоения и запоминания операций системы
B) Субъективная удовлетворенность при эксплуатации системы
C) Возможность обработки сообщений, состоящих из строчных и прописных букв в произвольной комбинации
D) Организация диалога на естественном языке
E) Организация диалога на ограниченно-естественном языке
F) Скорость достижения результатов при использовании системы
G) Выявление главных предикатов, определяющих смысл диалога
|
10. Модель пользователя базируется на особенностях опыта конкретных пользователей, который характеризуется:
A) Уровнем подготовки в предметной области разрабатываемого программного обеспечения
B) Прямым манипулированием интерфейса
C) Уровнем подготовки в области владения компьютером
D) Устоявшимися стереотипами работы с компьютером
E) Возможностью реализации различных пользовательских сценариев
F) Описанием языка, на котором ведется диалог
G) Поддержкой диалогового общения
|
Теоретическая механика
1. Пусть точка массы движется по закону, определяемому уравнениями , , . Тогда проекции действующей силы будут иметь вид:
|