Содержание
- Из перечисленного: 1) Win32.dll; 2) Kernel32.dll; 3) User32.dll; 4) API32.dll; 5) GDI32.dll — базовыми библиотеками Windows являются
- Из перечисленного: 1) только чтение; 2) только запись; 3) чтение и запись; 4) чтение, запись и удаление; 5) только выполнение, — при страничном способе организации виртуальной памяти возможны следующие уровни доступа
- При построении предложений нетерминальный символ может быть заменен на ту или иную цепочку символов в зависимости от контекста в грамматиках
- Если V — некоторый алфавит, то множество всех цепочек над алфавитом V без l
- Основным отличием триад от тетрад является
- Для распознавателя на основе алгоритма «сдвиг-свертка» естественным является построение дерева вывода
- Из перечисленного: 1) FAT16; 2) FAT32; 3) VFAT; 4) HPFS — монтируемыми являются файловыми системами
- Файловая система super-FAT разработана для ОС
- Нисходящий распознаватель с возвратом моделирует работу МП-автомата
- Методами организации взаимосвязи лексического анализа и синтаксического разбора являются: 1) последовательный; 2) параллельный; 3) комбинированный; 4) адаптивный — из перечисленного
- LR(k)-грамматика является однозначной для
- MFT-зона в файловой системе NTFS представляет собой
- Активными могут быть
- Логика работы распознавателей с возвратом основана на моделировании МП-автомата
- Из перечисленного: 1) сегмент; 2) адрес начала сегмента; 3) страница; 4) индекс; 5) адрес начала страницы, — при сегментно-страничном способе организации виртуальной памяти виртуальный адрес состоит из
- Первоначальным языком программирования для лексических анализаторов в программе YACC был язык
- Леволинейные грамматики G(VT,VN,P,S), V = VNÈVT могут иметь правила видов (где A,BÎVN, γÎVT*)
- Каталог HPFS имеет структуру
- Из перечисленного: 1) с символьной структурой; 2) с фразовой структурой; 3) регулярные; 4) нерегулярные; 5) квазирегулярные — существуют типы языков
- POSIX в качестве основного языка описания системных функций API предполагает язык
- Основное преимущество обратной польской записи
- Входными данными для семантического анализа являются: 1) таблица объектов; 2) таблица идентификаторов; 3) алгоритм оптимизации; 4) результаты разбора; 5) синтаксические конструкции входного языка — из перечисленного
- Размер максимального поля является правилом распределения памяти для данных типа
- Из перечисленного: 1) местоположение; 2) владелец; 3) тип; 4) права доступа; 5) признак того, был ли сегмент изменен, — в дескрипторе сегмента обычно содержится информация о
- В алгоритме Эрли метасимвол особого вида обозначается
- Если α = «23», а β = «34», то αβ =
- Из перечисленного: 1) переменная; 2) резидентная; 3) транзитная; 4) расположенная в ПЗУ, — частями командного процессора в MS-DOS являются
- Набор файлов описаний библиотеки служит для информирования
- В МП-автоматах переходы, при которых входной символ игнорируется, называются
- Основными режимами ввода/вывода являются виды обмена: 1) с опросом готовности устройства ввода/вывода; 2) с прерываниями; 3) с выделением квантов времени; 4) комбинированный — из перечисленного
- Элементами таблицы алгоритма Кока-Янгера-Касами являются множества
- LL-грамматики позволяют построить распознаватели с характеристиками
- При построении предложений языка, заданного грамматикой, любая цепочка символов может быть заменена на цепочку символов не меньшей длины в грамматиках
- Цепочка β = d1gd2 называется непосредственно выводимой из цепочки α = d1wd2 в грамматике G(VT,VN,P,S), V = VTÈVN, d1,g,d2ÎV*, wÎV+, если в грамматике G существует правило
- Из перечисленного: 1) шифрование файлов; 2) номер, идентифицирующий пользователя; 3) атрибуты доступа; 4) пароль — защита файлов в UNIX осуществляется при помощи
- Формами внутреннего представления программ являются: 1) гиперссылочные структуры; 2) связочные списочные структуры; 3) тетрады; 4) предикаты; 5) триады — из перечисленного
- Из перечисленного: 1) системный; 2) загрузочный; 3) дополнительный; 4) запасной (резервный); 5) информационный — в томе с файловой системой HPFS имеются блоки
- Цепочка u = FIRST(k,α) носит в работе автомата название
- При использовании принципа виртуализации устройств ввода/вывода поток вводимых символов направляется
- Недостатком бинарного поиска идентификаторов в таблице идентификаторов является
- Практического применения не имеют грамматики, относящиеся только к типу
- Символьная форма записи прав доступа в UNIX представляет собой
- Алгоритм Эрли строит
- На работу с графикой ориентирована библиотека Windows
- Длинное имя файла размещается
- В грамматике G(VT,VN,P,S) вывод вида АÞ*А, AÎVN называется
- Режим обмена с прерываниями является режимом управления
- При создании в UNIX файл получает идентификатор группы, совпадающий с идентификатором процесса
- Управляющая таблица для распознавателя LR(k)-грамматик состоит из частей: 1) действия; 2) правила; 3) переходы; 4) объекты — из перечисленного
- Из перечисленного: 1) ОС; 2) BIOS; 3) система программирования; 4) прикладные программы; 5) внешняя библиотека процедур и функций — уровнями реализаций API являются
Из перечисленного: 1) Win32.dll; 2) Kernel32.dll; 3) User32.dll; 4) API32.dll; 5) GDI32.dll — базовыми библиотеками Windows являются
- 1, 3, 4
- 2, 3, 5
- 2, 4, 5
- 1, 2, 3
Из перечисленного: 1) только чтение; 2) только запись; 3) чтение и запись; 4) чтение, запись и удаление; 5) только выполнение, — при страничном способе организации виртуальной памяти возможны следующие уровни доступа
- 1, 2, 3, 4
- 1, 2, 5
- 4, 5
- 1, 3, 5
При построении предложений нетерминальный символ может быть заменен на ту или иную цепочку символов в зависимости от контекста в грамматиках
- УКС
- КС
- КЗ
- НКС
Если V — некоторый алфавит, то множество всех цепочек над алфавитом V без l
- V*
- V*l
- V+
- V-l
Основным отличием триад от тетрад является
- наличие дополнительного оператора
- отсутствие временных переменных
- отсутствие дополнительного оператора
- наличие временных переменных
Для распознавателя на основе алгоритма «сдвиг-свертка» естественным является построение дерева вывода
- сверху вниз
- слева направо
- снизу вверх
- справа налево
Из перечисленного: 1) FAT16; 2) FAT32; 3) VFAT; 4) HPFS — монтируемыми являются файловыми системами
- только 4
- 1, 2, 3
- 2, 3
- 3, 4
Файловая система super-FAT разработана для ОС
- OS/2
- UNIX
- Linux
- QNX
Нисходящий распознаватель с возвратом моделирует работу МП-автомата
- с одним состоянием
- недетерминированного
- с ограниченым множеством состоянием
- детерминированного
Методами организации взаимосвязи лексического анализа и синтаксического разбора являются: 1) последовательный; 2) параллельный; 3) комбинированный; 4) адаптивный — из перечисленного
- 2, 4
- 1, 4
- 2, 3
- 1, 2
LR(k)-грамматика является однозначной для
- k={0;1}
- k>0
- k ³0
- k³2
MFT-зона в файловой системе NTFS представляет собой
- главный служебный метафайл
- пространство для хранения файлов
- резервные блоки
- загрузчик ОС
Активными могут быть
- только один расширенный раздел
- несколько первичных разделов
- только один первичный раздел
- один первичный или один расширенный раздел
Логика работы распознавателей с возвратом основана на моделировании МП-автомата
- с ограниченным множеством состоянием
- недетерминированного
- детерминированного
- с одним состоянием
Из перечисленного: 1) сегмент; 2) адрес начала сегмента; 3) страница; 4) индекс; 5) адрес начала страницы, — при сегментно-страничном способе организации виртуальной памяти виртуальный адрес состоит из
- 2, 4, 5
- 1, 3, 4
- 1, 3
- 1, 4, 5
Первоначальным языком программирования для лексических анализаторов в программе YACC был язык
- Пролог
- Си
- Паскаль
- Лисп
Леволинейные грамматики G(VT,VN,P,S), V = VNÈVT могут иметь правила видов (где A,BÎVN, γÎVT*)
- А®Вγ или А®γ
- А®γВ или А®γ
- А®Вγ или А®В
- А®Вγ или А®АВγ
Каталог HPFS имеет структуру
- в виде списка
- неупорядоченную линейную
- упорядоченную линейную
- в виде двоичного дерева
Из перечисленного: 1) с символьной структурой; 2) с фразовой структурой; 3) регулярные; 4) нерегулярные; 5) квазирегулярные — существуют типы языков
- 1, 3
- 2, 3
- 2, 3, 5
- 1, 4, 5
POSIX в качестве основного языка описания системных функций API предполагает язык
- Фортран
- Си
- Ада
- Паскаль
Основное преимущество обратной польской записи
- оптимизация вычислительного процесса
- наличие временных переменных
- удобство представления информации
- не требует учитывать приоритет операций
Входными данными для семантического анализа являются: 1) таблица объектов; 2) таблица идентификаторов; 3) алгоритм оптимизации; 4) результаты разбора; 5) синтаксические конструкции входного языка — из перечисленного
- 2, 4, 5
- 3, 4, 5
- 1, 4, 5
- 1, 2, 3
Размер максимального поля является правилом распределения памяти для данных типа
- объединение
- запись
- структура
- массив
Из перечисленного: 1) местоположение; 2) владелец; 3) тип; 4) права доступа; 5) признак того, был ли сегмент изменен, — в дескрипторе сегмента обычно содержится информация о
- 2, 3, 4
- 1, 3, 5
- 1, 3, 4
- 1, 2, 4, 5
В алгоритме Эрли метасимвол особого вида обозначается
- •
- *
- ^
- #
Если α = «23», а β = «34», то αβ =
- «432»
- «2334»
- «234»
- «4332»
Из перечисленного: 1) переменная; 2) резидентная; 3) транзитная; 4) расположенная в ПЗУ, — частями командного процессора в MS-DOS являются
- 1, 2
- 2, 3
- 1, 4
- 3, 4
Набор файлов описаний библиотеки служит для информирования
- программиста
- компилятора
- пользователя
- ОС
В МП-автоматах переходы, при которых входной символ игнорируется, называются
- α -тактами
- α — переходы
- l- переходы
- l-тактами
Основными режимами ввода/вывода являются виды обмена: 1) с опросом готовности устройства ввода/вывода; 2) с прерываниями; 3) с выделением квантов времени; 4) комбинированный — из перечисленного
- 1, 2, 3
- только 3
- 1, 2, 4
- 1, 2
Элементами таблицы алгоритма Кока-Янгера-Касами являются множества
- нетерминальных символов
- правил
- терминальных символов
- объектов
LL-грамматики позволяют построить распознаватели с характеристиками
- линейными
- квадратичными
- кубическими
- экспоненциальными
При построении предложений языка, заданного грамматикой, любая цепочка символов может быть заменена на цепочку символов не меньшей длины в грамматиках
- постоянных
- неукорачивающих
- ограниченных
- регулярных
Цепочка β = d1gd2 называется непосредственно выводимой из цепочки α = d1wd2 в грамматике G(VT,VN,P,S), V = VTÈVN, d1,g,d2ÎV*, wÎV+, если в грамматике G существует правило
- w ® wg Î Р
- g ® w Î Р
- wg ® g Î Р
- w ® g Î Р
Из перечисленного: 1) шифрование файлов; 2) номер, идентифицирующий пользователя; 3) атрибуты доступа; 4) пароль — защита файлов в UNIX осуществляется при помощи
- 3, 4
- 1, 3
- 2, 3
- 2, 4
Формами внутреннего представления программ являются: 1) гиперссылочные структуры; 2) связочные списочные структуры; 3) тетрады; 4) предикаты; 5) триады — из перечисленного
- 3, 4, 5
- 2, 3, 5
- 1, 4, 5
- 1, 2, 3
Из перечисленного: 1) системный; 2) загрузочный; 3) дополнительный; 4) запасной (резервный); 5) информационный — в томе с файловой системой HPFS имеются блоки
- 1, 4, 5
- 2, 3, 4
- 1, 2, 3
- 2, 4, 5
Цепочка u = FIRST(k,α) носит в работе автомата название
- начальная
- базовая
- аванцепочка
- первичная
При использовании принципа виртуализации устройств ввода/вывода поток вводимых символов направляется
- непосредственно на устройство ввода/вывода
- в специальный файл на магнитном диске
- в системные буфера
- в кэш-память
Недостатком бинарного поиска идентификаторов в таблице идентификаторов является
- большая потребность в оперативной памяти
- требование упорядочивания таблицы идентификаторов
- сложность организации поиска
- неоднозначность результата поиска
Практического применения не имеют грамматики, относящиеся только к типу
- с фазовой структурой
- контекстно- независимых
- контекстно- зависимых
- регулярных
Символьная форма записи прав доступа в UNIX представляет собой
- цепочку из 10 знаков
- цепочку из 8 знаков
- один символ
- кодовое слово
Алгоритм Эрли строит
- последовательность списков ситуаций
- совокупность правил
- таблицу
- множество объектов
На работу с графикой ориентирована библиотека Windows
- User32.dll
- API32.dll
- GRAF32.dll
- GDI32.dll
Длинное имя файла размещается
- в нескольких элементах каталога
- в одном элементе каталога и в специальном файле на диске
- всегда в одном элементе каталога
- всегда в двух элементах каталога
В грамматике G(VT,VN,P,S) вывод вида АÞ*А, AÎVN называется
- рекурсией
- соответствием
- циклом
- следствием
Режим обмена с прерываниями является режимом управления
- асинхронного
- синхронного
- параллельно-параллельного
- последовательного
При создании в UNIX файл получает идентификатор группы, совпадающий с идентификатором процесса
- FSUID
- EGID
- FSGID
- EUID
Управляющая таблица для распознавателя LR(k)-грамматик состоит из частей: 1) действия; 2) правила; 3) переходы; 4) объекты — из перечисленного
- 1, 2
- 1, 3
- 3, 4
- 2, 4
Из перечисленного: 1) ОС; 2) BIOS; 3) система программирования; 4) прикладные программы; 5) внешняя библиотека процедур и функций — уровнями реализаций API являются
- 3, 4, 5
- 1, 4, 5
- 1, 2, 3
- 1, 3, 5