Системное программное обеспечение (курс 1)

Библиотеки компонентов называются
объектными репозиториями
объектными библиотеками
репозиторием компонентов
объектными модулями
Управляющая таблица для распознавателя LR(k)-грамматик состоит из частей: 1) действия; 2) правила; 3) переходы; 4) объекты - из перечисленного
3, 4
2, 4
1, 3
1, 2
Цепочка β = d1gd2 называется непосредственно выводимой из цепочки α = d1wd2 в грамматике G(VT,VN,P,S), V = VTÈVN, d1,g,d2ÎV*, wÎV+, если в грамматике G существует правило
® w Î Р
® g Î Р
wg ® g Î Р
® wg Î Р
Количество полей в таблице идентификаторов для N идентификаторов равно
16
2N
N
2N
Потоки реального времени в ОС Windows NT имеют приоритеты
от 16 до 31
от 0 до 15
0
от 8 до 16
В нормальную форму Хомского можно преобразовать КС-грамматику
детерминированную
любую
недетерминированную
нормальную
MFT в файловой системе NTFS содержит
централизованный каталог всех остальных файлов диска
копию корневого каталога
список свободных блоков
системные таблицы ОС
В отличие от обычного расширенный МП-автомат
имеет расширенное множество символов
может изымать цепочку символов за один такт
поддерживает несколько грамматик
поддерживает несколько языков
Для минимизации автомата используется алгоритм
построения эквифинальных состояний КА
поиска экстремума
оптимизации
построения эквивалентных состояний КА
Из перечисленного: 1) SJN; 2) FCFS; 3) RR; 4) SRT, - к вытесняющим относится следующая дисциплина диспетчеризации процессов:
2, 3
1, 4
только 3
1, 2, 4
Непосредственная выводимость цепочки β из цепочки α обозначается
α ® β
α Þ β
α Þ*β
α >> β
Эффективный идентификатор группы пользователей в UNIX обозначается
EGID
EUID
FSUID
FSGID
Из перечисленного: 1) переменная; 2) резидентная; 3) транзитная; 4) расположенная в ПЗУ, - частями командного процессора в MS-DOS являются
1, 4
3, 4
2, 3
1, 2
Язык констант и идентификаторов является
контекстно-свободным
с фразовой структурой
контекстно-зависимым
регулярным
Введение стандартов POSIX преследовало цель
стандартизировать различные этапы создания ПО
стандартизировать интерфейс API
обеспечить переносимость создаваемого ПО
облегчить создание ПО
Из перечисленного: 1) лексический анализ; 2) семантический анализ; 3) параметрический синтез; 4) генерация кода; 5) связывание объектных модулей - основными фазами компиляции являются
1, 2, 4
1, 3, 5
2, 3, 4
1, 2, 5
Для операции повторения справедливо следующее равенство " α: α2 =
α*α
αα
α+α
αRαR
Установить соответствие между именами и самими файлами в UNIX позволяет
файл-директория
таблица размещения файлов
i-узел
MFT-зона
В ОС Windows NT прикладным программам выделяется локального линейного адресного пространства
16 Мбайт
2 Гбайта
256 Мбайт
64 Мбайт
Результатом работы сборщика является(ются)
неисполнимый код
библиотеки функций
промежуточный объектный код
исполнимый код
В MS-DOS в расширенном разделе может быть сформировано логических дисков
до 16
до 4
любое количество
только 1
Идентификатор для доступа к файловой системе UNIX обозначается
FSUID
UID
EGID
EUID
Из перечисленного: 1) ленты; 2) устройства управления; 3) внешней памяти; 4) внутренней памяти; 5) решающего устройства - распознаватель состоит из компонентов
2, 4, 5
2, 3, 5
1, 3, 4
1, 2, 3
Для работы с жесткими дисками была разработана система
FAT12
FAT8
super-FAT
FAT16
Каталог файловой системы, соответствующий зарегистрированному пользователю, в UNIX называется
домашним
собственным
пользовательским
корневым
Анализировать работу программы во время ее выполнения позволяет
текстовый редактор
редактор связей
препроцессор
отладчик
Буферированный вывод данных на внешнее устройство является
усложненным вариантом асинхронного вывода
усложненным вариантом синхронного вывода
простейшим вариантом асинхронного вывода
простейшим вариантом синхронного вывода
Редиректор прерываний в QNX является
частью ядра
самостоятельной программой
драйвером
частью транзитной части ОС
Если α = β, то
|α| = β
|α| = |β|
α =|α +β|
α = |β|
При создании ОС UNIX использовался язык
Ассемблер
Ада
Паскаль
Си
Любая регулярная грамматика является грамматикой
НКС
регулярные
КС
УКС
По видам устройства управления распознаватели подразделяются на: 1) стохастические; 2) алгоритмизированные; 3) детерминированные; 4) недетерминированные; 5) аналитические - из перечисленного
2, 4, 5
1, 2, 3
1, 3
3, 4
Область памяти, выделяемая один раз и действующая все время выполнения программы, называется
статической
глобальной
последовательной
локальной
ОС Windows NT поддерживает количество уровней приоритетов, равное
16
256
8
32
Из перечисленных системных вызовов: 1) open; 2) close; 3) read; 4) seek; 5) login; 6) stderr - функции ввода/вывода в UNIX задаются с помощью
3, 4
1, 2, 3, 4
1, 2, 5
1, 2, 3, 6
Из перечисленного: 1) эффективности выполнения функций; 2) широте предоставляемых возможностей; 3) возможности внесения изменений; 4) зависимости от архитектуры целевой вычислительной системы; 5) простоте реализации - возможности API оцениваются по
1, 4, 5
1, 2, 4
1, 2, 3
2, 3, 5
Из перечисленного: 1) FTP; 2) SSTF; 3) Super Scan; 4) Scan; 5) Next-Step Scan; 6) C-Scan, - дисциплинами перестраивания очереди запросов на операции чтения/записи данных являются
2, 3, 4, 5
2, 4, 5, 6
1, 2, 4, 5
2, 3, 4, 6
В МП-автоматах переходы, при которых входной символ игнорируется, называются
α -тактами
l- переходы
l-тактами
α - переходы
Каждая оверлейная программа имеет
одну головную часть и один сегмент
несколько головных частей и несколько сегментов
несколько головных частей и один сегмент
одну головную часть и несколько сегментов
Из перечисленного: 1) FIFO; 2) round-robin; 3) LRU; 4) LFU; 5) адаптивный - в QNX существуют методы диспетчеризации
1, 3, 4
1, 2, 5
2, 3, 4
1, 2, 3, 4
В формальной записи конечного автомата M(Q,V,d,q0,F) Q означает
конечное множество допустимых входных символов
функцию переходов
начальное состояние автомата
конечное множество состояний автомата
За управление памятью, процессами и потоками отвечает библиотека Windows
User32.dll
Kernel32.dll
GDI32.dll
Win32.dll
Из перечисленного: 1) запросы на обработку информации; 2) обработка информации; 3) навигация по приложению; 4) выдача результатов обработки - частями диалога являются
1, 4
только 3
1, 3
1, 2, 4
Из перечисленного: 1) обращения к API; 2) набор машинных команд; 3) файловая система; 4) набор системных команд; 5) набор документации на ПО - согласно POSIX стандартизированными являются
1, 3, 4
1, 2, 4
3, 5
1, 3, 5
Идентификация элементов языка происходит на фазе компиляции
подготовки и генерации кода
лексического анализа
семантического анализа
синтаксического разбора
Алгоритм удаления недостижимых символов строит
множество правил недостижимости
множество псевдоудаляемых символов
функцию недостижимости
множество достижимых символов грамматики
Из перечисленного: 1) просмотр текста исходной программы; 2) обнаружение определенных идентификаторов; 3) исправление ошибок в исходном коде; 4) замена идентификаторов на строки символов; 5) оптимизация подставляемых строк символов - процесс выполнения макрокоманд заключается в следующем
2, 4, 5
2, 3, 4
1, 2, 4
1, 2, 5
Из перечисленного: 1) пустая команда; 2) любой оператор языка Си; 3) простая команда; 4) конвейер команд; 5) последовательность команд - командная строка в ОС UNIX может содержать
1, 3, 5
2, 4, 5
3, 4, 5
2, 3, 4
Библиотеки функций находятся в файлах с расширением
LIB
EXE
COM
OBJ
Если функция переходов ДКА определена для каждого состояния автомата, то ДКА называется
полностью определенным
детерминированным
однозначным
функционально однозначным