Document 4911009

advertisement
ЧЕМ МЕТОДИЧЕСКИ ОТЛИЧАЕТСЯ
ЭТА КНИГА ОТ ДРУГИХ?
Отсутствует сборник задач и тестов достаточной сложности по
информатике для профильной школы. Немногочисленные пособия,
содержащие сложные задачи ориентированы на олимпиадную
подготовку, у которой, как известно, другие цели. Для решения задач
и выполнения тестовых заданий повышенной сложности (в отличие
от олимпиадных заданий, где не только разрешается, но и
приветствуется выход за рамки школьной программы) необходимо
лишь хорошее знание школьного курса информатики.
В данной книге впервые приводится достаточный набор (200 задач и
200 тестовых заданий), как задач, так и тестов достаточной
сложности развивающего характера по всему курсу информатики и
информационных технологий. Половина из них – с подробнейшими
решениями, а вторая половина – с достаточными указаниями к
решению и ответами.
СТРУКТУРА КНИГИ
ПРЕДИСЛОВИЕ
1. ВВЕДЕНИЕ. ЗАДАЧИ И ТЕСТЫ ПОВЫШЕННОЙ
СЛОЖНОСТИ В СТРУКТУРЕ УЧЕБНО-МЕТОДИЧЕСКИХ
МАТЕРИАЛОВ ПО ИНФОРМАТИКЕ
2. ЗАДАЧИ С РЕШЕНИЯМИ
3. РЕШЕНИЯ ЗАДАЧ
4. ТЕСТЫ С ОБОСНОВАНИЯМИ ВЫБОРА ОТВЕТА И
ТАБЛИЦА ОТВЕТОВ
5. ОБОСНОВАНИЯ ВЫБОРА ОТВЕТОВ ТЕСТОВЫХ
ЗАДАНИЙ
6. ЗАДАЧИ БЕЗ РЕШЕНИЙ, НО С УКАЗАНИЯМИ
7. ТЕСТЫ БЕЗ ОБОСНОВАНИЯ ВЫБОРА ОТВЕТОВ, НО С
ТАБЛИЦЕЙ ОТВЕТОВ
ЛИТЕРАТУРА
СТРУКТУРА КАЖДОГО РАЗДЕЛА
Каждый раздел 2-7 охватывает основные разделы программы:
1. Предмет и история информатики
2. Информация и сообщение
3. Системы счисления
4. Алгебра предикатов
5. Архитектура компьютера
6. Данные и их обработка
7. Формализация и моделирование
8. Алгоритмы и основы программирования
9. Информационные технологии
10. Информатизация общества
ДЕМО (СЦЕНАРИЙ РАЗДЕЛА 2 И 7)
2. ЗАДАЧИ С РЕШЕНИЯМИ
2.1. Предмет и история информатики
1. Привести примеры элементов информатики в древности.
2.2. Информация и сообщение
2. Найти все подходящие цифры А, D, C, если D6D-CC=AD2. Решение
найти за минимальное число рассуждений. Одно рассуждение –
утверждение об одном разряде. Если считать каждое рассуждение
событием с одинаковой вероятностью (относительной
частотой) появления этого события при большом числе
наблюдений за всевозможными событиями, то какое количество
информации было использовано при нахождении цифр?
2.3. Системы счисления
3. Доказать, что максимальное 2n-разрядное двоичное число равно
сумме максимального n-разрядного троичного числа и квадрата
максимального n-разрядного четверичного числа.
2.4. Алгебра предикатов
4. Можно ли функции и реализовать одним инвертором и одним
дизъюнктором?
2.5. Архитектура компьютера
5. Возможен ли, хотя бы теоретически, процессор ЭВМ фонНеймановского типа с быстродействием 1016 операций в секунду и
«вмещающийся» в квадратную микросхему не менее 1 кв. мм? Ответ
пояснить вычислениями.
2.6. Данные и их обработка
6.Составить «очень эффективную» структуру данных и алгоритм
вычисления n-го члена последовательности вида:
1, 2, 2, 3, 3, 3, 4, 4, 4, 4, 5, 5, 5, 5, 5, ….
2.7. Формализация и моделирование
7. При каких натуральных десятичных цифрах x и y=2х каждый член
ряда
xyx, x0y0x, x00y00x, ..., x00...0y0...00x
является квадратом натурального числа? Определите какие-то
свойства этого ряда чисел. Сколько различных рядов такого типа
существуют?
2.8. Алгоритмы и основы программирования
8. Пусть по некоторому каналу связи передается некоторый битовый поток (т.е.
последовательность нулей и единиц). Из-за помех возможен ошибочный прием
сигналов (нуль может быть воспринят как единица и наоборот). Для избежания
искажения данных каждый бит передается в виде битовой порции по n сигналов (т.е.
если длина порции n=3, то битовая последовательность 101 передается как
111000111). Если в каждой порции количество единиц составляет 50 процентов или
более, то при декодировании данная битовая порция заменяется единицей, иначе
нулем. Исходные данные хранятся в файле "beet.in". По умолчанию длина битовой
порции n=3. Ограничения на формат входного файла отсутствуют. Все символы кроме
"0","1" и "#" игнорируются (считаются просто помехами). Символ "#" является
служебным (переключатель длины битовой порции), после него указывается цифра,
означающая длину битовой порции. Если встречается символ "#" и текущая порция
еще не сформирована, то она дополняется нулями согласно текущей длине порции, а
следующая формируется с учетом новой длины порции. Если после символа "#" не
указана цифра, то текущая длина порции не изменяется. Результаты помещаются в
файл "beet.out". Составить эффективную по памяти и операциям программу и
тестировать её.
2.9. Информационные технологии
9. Охарактеризовать кратко некоторые из наиболее важных типов сетей, например, LAN,
FIDONET, VPN, NetWorkIT.
2.10. Информатизация общества
10. Указать положительное и негативное влияние интернет на общество.
1. Прототип ЦВМ на принципах двоичной арифметики и программного управления первым
построил:
а) Джон фон-Нейман;
б) Конрад Цузе;
в) Джон Атанасов;
г) Говард Айкен.
11. Любая информация имеет три основных аспекта её рассмотрения:
а) синтаксический, алгоритмический, компьютерный;
б) синтаксический, семантический, прагматический;
в) синтаксический, сетевой, технологический;
г) технический, математический, информационный.
19. При выработке политики безопасности, администратор по безопасности не должен
учитывать фактор:
а) подбора персонала и его обучения (тренинга);
б) кодированного доступа и контроля паролей;
в) протоколирования и ведения электронного журнала доступа;
г) одноуровневой обработки и защиты данных.
28. Количество разных натуральных чисел (считая и нуль) представимых 16-разрядным
двоичным числом равно десятичному числу:
а) 16;
б) 1024;
в) 65536;
г) 32.
42. Высказывание: «х – студент лишь тогда, когда он учится на факультете y, или z, или t» формализуемо
формулой (А, В, С, D – простые высказывания):
а) ;
б) ;
в) ;
г) .
51. Для возведения натурального числа х в квадрат во фрагмент вида: s:= 0; нц для i от 1 до x; В; кц; нужно
подставить команду В вида:
а) s:=s+2*i–1;
б) s:=s+s;
в) s:=s*s;
г) s:=s–i+1.
65. Из приведенных ниже формул:
1) n=m*div(n,m)+mod(n,m);
2) m=n*div(n,m)+mod(n,m);
3) n=m*int(n/m)+mod(n,m);
4) m=mod(m,n)+n*div(m,n),
для всех натуральных n,m неверна формула номер:
а) 1;
б) 2;
в) 3;
г) 4.
91. Примером использования технологии OLE не может служить:
а) переход к Web-странице из Word;
б) просмотр Excel-таблицы средствами Word;
в) использование словаря Word для проверки орфографии в Excel;
г) увеличение четкости (растра) рисунка, созданного в Word.
Download