Системное программное обеспечение. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. Из перечисленного: 1) Win32.dll; 2) Kernel32.dll; 3) User32.dll; 4) API32.dll; 5) GDI32.dll — базовыми библиотеками Windows являются
    2. Из перечисленного: 1) только чтение; 2) только запись; 3) чтение и запись; 4) чтение, запись и удаление; 5) только выполнение, — при страничном способе организации виртуальной памяти возможны следующие уровни доступа
    3. При построении предложений нетерминальный символ может быть заменен на ту или иную цепочку символов в зависимости от контекста в грамматиках
    4. Если V — некоторый алфавит, то множество всех цепочек над алфавитом V без l
    5. Основным отличием триад от тетрад является
    6. Для распознавателя на основе алгоритма «сдвиг-свертка» естественным является построение дерева вывода
    7. Из перечисленного: 1) FAT16; 2) FAT32; 3) VFAT; 4) HPFS — монтируемыми являются файловыми системами
    8. Файловая система super-FAT разработана для ОС
    9. Нисходящий распознаватель с возвратом моделирует работу МП-автомата
    10. Методами организации взаимосвязи лексического анализа и синтаксического разбора являются: 1) последовательный; 2) параллельный; 3) комбинированный; 4) адаптивный — из перечисленного
    11. LR(k)-грамматика является однозначной для
    12. MFT-зона в файловой системе NTFS представляет собой
    13. Активными могут быть
    14. Логика работы распознавателей с возвратом основана на моделировании МП-автомата
    15. Из перечисленного: 1) сегмент; 2) адрес начала сегмента; 3) страница; 4) индекс; 5) адрес начала страницы, — при сегментно-страничном способе организации виртуальной памяти виртуальный адрес состоит из
    16. Первоначальным языком программирования для лексических анализаторов в программе YACC был язык
    17. Леволинейные грамматики G(VT,VN,P,S), V = VNÈVT могут иметь правила видов (где A,BÎVN, γÎVT*)
    18. Каталог HPFS имеет структуру
    19. Из перечисленного: 1) с символьной структурой; 2) с фразовой структурой; 3) регулярные; 4) нерегулярные; 5) квазирегулярные — существуют типы языков
    20. POSIX в качестве основного языка описания системных функций API предполагает язык
    21. Основное преимущество обратной польской записи
    22. Входными данными для семантического анализа являются: 1) таблица объектов; 2) таблица идентификаторов; 3) алгоритм оптимизации; 4) результаты разбора; 5) синтаксические конструкции входного языка — из перечисленного
    23. Размер максимального поля является правилом распределения памяти для данных типа
    24. Из перечисленного: 1) местоположение; 2) владелец; 3) тип; 4) права доступа; 5) признак того, был ли сегмент изменен, — в дескрипторе сегмента обычно содержится информация о
    25. В алгоритме Эрли метасимвол особого вида обозначается
    26. Если α = «23», а β = «34», то αβ =
    27. Из перечисленного: 1) переменная; 2) резидентная; 3) транзитная; 4) расположенная в ПЗУ, — частями командного процессора в MS-DOS являются
    28. Набор файлов описаний библиотеки служит для информирования
    29. В МП-автоматах переходы, при которых входной символ игнорируется, называются
    30. Основными режимами ввода/вывода являются виды обмена: 1) с опросом готовности устройства ввода/вывода; 2) с прерываниями; 3) с выделением квантов времени; 4) комбинированный — из перечисленного
    31. Элементами таблицы алгоритма Кока-Янгера-Касами являются множества
    32. LL-грамматики позволяют построить распознаватели с характеристиками
    33. При построении предложений языка, заданного грамматикой, любая цепочка символов может быть заменена на цепочку символов не меньшей длины в грамматиках
    34. Цепочка β = d1gd2 называется непосредственно выводимой из цепочки α = d1wd2 в грамматике G(VT,VN,P,S), V = VTÈVN, d1,g,d2ÎV*, wÎV+, если в грамматике G существует правило
    35. Из перечисленного: 1) шифрование файлов; 2) номер, идентифицирующий пользователя; 3) атрибуты доступа; 4) пароль — защита файлов в UNIX осуществляется при помощи
    36. Формами внутреннего представления программ являются: 1) гиперссылочные структуры; 2) связочные списочные структуры; 3) тетрады; 4) предикаты; 5) триады — из перечисленного
    37. Из перечисленного: 1) системный; 2) загрузочный; 3) дополнительный; 4) запасной (резервный); 5) информационный — в томе с файловой системой HPFS имеются блоки
    38. Цепочка u = FIRST(k,α) носит в работе автомата название
    39. При использовании принципа виртуализации устройств ввода/вывода поток вводимых символов направляется
    40. Недостатком бинарного поиска идентификаторов в таблице идентификаторов является
    41. Практического применения не имеют грамматики, относящиеся только к типу
    42. Символьная форма записи прав доступа в UNIX представляет собой
    43. Алгоритм Эрли строит
    44. На работу с графикой ориентирована библиотека Windows
    45. Длинное имя файла размещается
    46. В грамматике G(VT,VN,P,S) вывод вида АÞ*А, AÎVN называется
    47. Режим обмена с прерываниями является режимом управления
    48. При создании в UNIX файл получает идентификатор группы, совпадающий с идентификатором процесса
    49. Управляющая таблица для распознавателя LR(k)-грамматик состоит из частей: 1) действия; 2) правила; 3) переходы; 4) объекты — из перечисленного
    50. Из перечисленного: 1) ОС; 2) BIOS; 3) система программирования; 4) прикладные программы; 5) внешняя библиотека процедур и функций — уровнями реализаций API являются

    Из перечисленного: 1) Win32.dll; 2) Kernel32.dll; 3) User32.dll; 4) API32.dll; 5) GDI32.dll — базовыми библиотеками Windows являются

    • 1, 3, 4
    • 2, 3, 5
    • 2, 4, 5
    • 1, 2, 3

    Из перечисленного: 1) только чтение; 2) только запись; 3) чтение и запись; 4) чтение, запись и удаление; 5) только выполнение, — при страничном способе организации виртуальной памяти возможны следующие уровни доступа

    • 1, 2, 3, 4
    • 1, 2, 5
    • 4, 5
    • 1, 3, 5

    При построении предложений нетерминальный символ может быть заменен на ту или иную цепочку символов в зависимости от контекста в грамматиках

    • УКС
    • КС
    • КЗ
    • НКС

    Если V — некоторый алфавит, то множество всех цепочек над алфавитом V без l

    • V*
    • V*l
    • V+
    • V-l

    Основным отличием триад от тетрад является

    • наличие дополнительного оператора
    • отсутствие временных переменных
    • отсутствие дополнительного оператора
    • наличие временных переменных

    Для распознавателя на основе алгоритма «сдвиг-свертка» естественным является построение дерева вывода

    • сверху вниз
    • слева направо
    • снизу вверх
    • справа налево

    Из перечисленного: 1) FAT16; 2) FAT32; 3) VFAT; 4) HPFS — монтируемыми являются файловыми системами

    • только 4
    • 1, 2, 3
    • 2, 3
    • 3, 4

    Файловая система super-FAT разработана для ОС

    • OS/2
    • UNIX
    • Linux
    • QNX

    Нисходящий распознаватель с возвратом моделирует работу МП-автомата

    • с одним состоянием
    • недетерминированного
    • с ограниченым множеством состоянием
    • детерминированного

    Методами организации взаимосвязи лексического анализа и синтаксического разбора являются: 1) последовательный; 2) параллельный; 3) комбинированный; 4) адаптивный — из перечисленного

    • 2, 4
    • 1, 4
    • 2, 3
    • 1, 2

    LR(k)-грамматика является однозначной для

    • k={0;1}
    • k>0
    • k ³0
    • k³2

    MFT-зона в файловой системе NTFS представляет собой

    • главный служебный метафайл
    • пространство для хранения файлов
    • резервные блоки
    • загрузчик ОС

    Активными могут быть

    • только один расширенный раздел
    • несколько первичных разделов
    • только один первичный раздел
    • один первичный или один расширенный раздел

    Логика работы распознавателей с возвратом основана на моделировании МП-автомата

    • с ограниченным множеством состоянием
    • недетерминированного
    • детерминированного
    • с одним состоянием

    Из перечисленного: 1) сегмент; 2) адрес начала сегмента; 3) страница; 4) индекс; 5) адрес начала страницы, — при сегментно-страничном способе организации виртуальной памяти виртуальный адрес состоит из

    • 2, 4, 5
    • 1, 3, 4
    • 1, 3
    • 1, 4, 5

    Первоначальным языком программирования для лексических анализаторов в программе YACC был язык

    • Пролог
    • Си
    • Паскаль
    • Лисп

    Леволинейные грамматики G(VT,VN,P,S), V = VNÈVT могут иметь правила видов (где A,BÎVN, γÎVT*)

    • А®Вγ или А®γ
    • А®γВ или А®γ
    • А®Вγ или А®В
    • А®Вγ или А®АВγ

    Каталог HPFS имеет структуру

    • в виде списка
    • неупорядоченную линейную
    • упорядоченную линейную
    • в виде двоичного дерева

    Из перечисленного: 1) с символьной структурой; 2) с фразовой структурой; 3) регулярные; 4) нерегулярные; 5) квазирегулярные — существуют типы языков

    • 1, 3
    • 2, 3
    • 2, 3, 5
    • 1, 4, 5

    POSIX в качестве основного языка описания системных функций API предполагает язык

    • Фортран
    • Си
    • Ада
    • Паскаль

    Основное преимущество обратной польской записи

    • оптимизация вычислительного процесса
    • наличие временных переменных
    • удобство представления информации
    • не требует учитывать приоритет операций

    Входными данными для семантического анализа являются: 1) таблица объектов; 2) таблица идентификаторов; 3) алгоритм оптимизации; 4) результаты разбора; 5) синтаксические конструкции входного языка — из перечисленного

    • 2, 4, 5
    • 3, 4, 5
    • 1, 4, 5
    • 1, 2, 3

    Размер максимального поля является правилом распределения памяти для данных типа

    • объединение
    • запись
    • структура
    • массив

    Из перечисленного: 1) местоположение; 2) владелец; 3) тип; 4) права доступа; 5) признак того, был ли сегмент изменен, — в дескрипторе сегмента обычно содержится информация о

    • 2, 3, 4
    • 1, 3, 5
    • 1, 3, 4
    • 1, 2, 4, 5

    В алгоритме Эрли метасимвол особого вида обозначается

    • *
    • ^
    • #

    Если α = «23», а β = «34», то αβ =

    • «432»
    • «2334»
    • «234»
    • «4332»

    Из перечисленного: 1) переменная; 2) резидентная; 3) транзитная; 4) расположенная в ПЗУ, — частями командного процессора в MS-DOS являются

    • 1, 2
    • 2, 3
    • 1, 4
    • 3, 4

    Набор файлов описаний библиотеки служит для информирования

    • программиста
    • компилятора
    • пользователя
    • ОС

    В МП-автоматах переходы, при которых входной символ игнорируется, называются

    • α -тактами
    • α — переходы
    • l- переходы
    • l-тактами

    Основными режимами ввода/вывода являются виды обмена: 1) с опросом готовности устройства ввода/вывода; 2) с прерываниями; 3) с выделением квантов времени; 4) комбинированный — из перечисленного

    • 1, 2, 3
    • только 3
    • 1, 2, 4
    • 1, 2

    Элементами таблицы алгоритма Кока-Янгера-Касами являются множества

    • нетерминальных символов
    • правил
    • терминальных символов
    • объектов

    LL-грамматики позволяют построить распознаватели с характеристиками

    • линейными
    • квадратичными
    • кубическими
    • экспоненциальными

    При построении предложений языка, заданного грамматикой, любая цепочка символов может быть заменена на цепочку символов не меньшей длины в грамматиках

    • постоянных
    • неукорачивающих
    • ограниченных
    • регулярных

    Цепочка β = d1gd2 называется непосредственно выводимой из цепочки α = d1wd2 в грамматике G(VT,VN,P,S), V = VTÈVN, d1,g,d2ÎV*, wÎV+, если в грамматике G существует правило

    • w ® wg Î Р
    • g ® w Î Р
    • wg ® g Î Р
    • w ® g Î Р

    Из перечисленного: 1) шифрование файлов; 2) номер, идентифицирующий пользователя; 3) атрибуты доступа; 4) пароль — защита файлов в UNIX осуществляется при помощи

    • 3, 4
    • 1, 3
    • 2, 3
    • 2, 4

    Формами внутреннего представления программ являются: 1) гиперссылочные структуры; 2) связочные списочные структуры; 3) тетрады; 4) предикаты; 5) триады — из перечисленного

    • 3, 4, 5
    • 2, 3, 5
    • 1, 4, 5
    • 1, 2, 3

    Из перечисленного: 1) системный; 2) загрузочный; 3) дополнительный; 4) запасной (резервный); 5) информационный — в томе с файловой системой HPFS имеются блоки

    • 1, 4, 5
    • 2, 3, 4
    • 1, 2, 3
    • 2, 4, 5

    Цепочка u = FIRST(k,α) носит в работе автомата название

    • начальная
    • базовая
    • аванцепочка
    • первичная

    При использовании принципа виртуализации устройств ввода/вывода поток вводимых символов направляется

    • непосредственно на устройство ввода/вывода
    • в специальный файл на магнитном диске
    • в системные буфера
    • в кэш-память

    Недостатком бинарного поиска идентификаторов в таблице идентификаторов является

    • большая потребность в оперативной памяти
    • требование упорядочивания таблицы идентификаторов
    • сложность организации поиска
    • неоднозначность результата поиска

    Практического применения не имеют грамматики, относящиеся только к типу

    • с фазовой структурой
    • контекстно- независимых
    • контекстно- зависимых
    • регулярных

    Символьная форма записи прав доступа в UNIX представляет собой

    • цепочку из 10 знаков
    • цепочку из 8 знаков
    • один символ
    • кодовое слово

    Алгоритм Эрли строит

    • последовательность списков ситуаций
    • совокупность правил
    • таблицу
    • множество объектов

    На работу с графикой ориентирована библиотека Windows

    • User32.dll
    • API32.dll
    • GRAF32.dll
    • GDI32.dll

    Длинное имя файла размещается

    • в нескольких элементах каталога
    • в одном элементе каталога и в специальном файле на диске
    • всегда в одном элементе каталога
    • всегда в двух элементах каталога

    В грамматике G(VT,VN,P,S) вывод вида АÞ*А, AÎVN называется

    • рекурсией
    • соответствием
    • циклом
    • следствием

    Режим обмена с прерываниями является режимом управления

    • асинхронного
    • синхронного
    • параллельно-параллельного
    • последовательного

    При создании в UNIX файл получает идентификатор группы, совпадающий с идентификатором процесса

    • FSUID
    • EGID
    • FSGID
    • EUID

    Управляющая таблица для распознавателя LR(k)-грамматик состоит из частей: 1) действия; 2) правила; 3) переходы; 4) объекты — из перечисленного

    • 1, 2
    • 1, 3
    • 3, 4
    • 2, 4

    Из перечисленного: 1) ОС; 2) BIOS; 3) система программирования; 4) прикладные программы; 5) внешняя библиотека процедур и функций — уровнями реализаций API являются

    • 3, 4, 5
    • 1, 4, 5
    • 1, 2, 3
    • 1, 3, 5
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!