logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

软件工程学的目的和意义是( )。A) 应用科学的方法和工程化的规范管理来指导软件开发B) 克服软件危机C) 作好软件开发的培训工作D) 以较低的成本开发出高质量的软件 1. 需求分析的主要目的是(B C)。 A) 系统开发的具体方案 B) 进一步确定用户的需求 C) 解决系统是“做什么的问题” D) 解决系统是“如何做的问题” 2. 需求分析的主要方法有(C D)。 A) 形式化分析方法 B) PAD图描述 C) 结构化分析(SA)方法 D) OOA法 3. 面向对象的分析方法主要是建立三类模型,即(D)。 A) 系统模型、ER模型、应用模型 B) 对象模型、动态模型、应用模型 C) E-R模型、对象模型、功能模型 D) 对象模型、动态模型、功能模型 4. SA法的主要描述手段有(B)。 A) 系统流程图和模块图 B) DFD图、数据词典、加工说明 C) 软件结构图、加工说明 D) 功能结构图、加工说明 5. 画分层DFD图的基本原则有(A C D)。 A) 数据守恒原则 B) 分解的可靠性原则 C) 子、父图平衡的原则 D) 数据流封闭的原则 6. 在E-R模型中,包含以下基本成分(C)。 A) 数据、对象、实体 B) 控制、联系、对象 C) 实体、联系、属性 D) 实体、属性、联系 7. 画DFD图的主要目的是(A D)。 A) 作为需求分析阶段用户与开发者之间交流信息的工具 B) 对系统的数据结构进行描述 C) 对目标系统的层次结构进行描述 D) 作为分析和设计的工具 8. 数据字典是数据流图中所有元素的定义的集合,一般由以下四类条目组成(C)。 A) 数据说明条目、控制流条目、加工条目、数据存储条目 B) 数据流条目、数据项条目、文件条目、加工条目 C) 数据源条目、数据流条目、数据处理条目、数据文件条目 D) 数据流条目、数据文件条目、数据池条目、加工条目 9. 在需求分析阶段主要采用图形工具来描述的原因是(B C)。 A) 图形的信息量大,便于描述规模大的软件系统 B) 图形工具能够极好地概括描述一个系统的信息,比文字叙述能够更好地表达重 要的细节 C) 图形能够更加直观地描述目标系统,便于用户理解和交流,有利于开发者与用 户之间达成一致的需求 D) 图形比文字描述简单、形象 1. 模块的基本特征是(A C)。 A) 外部特征(输入/输出、功能) B) 内部特征(输入/输出、功能) C) 内部特征(局部数据、代码) D) 外部特征(局部数据、代码 ) 2. SD方法的设计总则是(C D)。 A) 程序简洁、操作方便 B) 结构清晰、合理 C) 模块内聚性强 D) 模块之间耦合度低 3. 软件设计的主要任务是(A B D)。 A) 将分析阶段获得的需求说明转换为计算机中可实现的系统 B) 完成系统的数据结构和程序结构设计 C) 完成模块的编码和测试 D) 对模块内部的过程进行设计 4. 设计阶段应达到的目标有(A D)。 A) 提高可靠性和可维护性 B) 提高应用范围 C) 结构清晰 D) 提高可理解性和效率 5. 从工程管理的角度来看,软件设计分两步完成(D)。 A) ①系统分析②模块设计 B) ①详细设计②总体设 计 C) ①模块设计②详细设计 D) ①总体设计②详细设 计 6. 模块独立性准则由以下定性指标来衡量(BD)。 A) 分解度 B) 耦合度 C) 屏蔽性 D) 内聚性 7. 用户界面设计的任务包括(A B C)。 A) 确定用户界面类型 B) 建立任务模型 C) 建立用户模型 D) 建立功能模型 8. 程序设计语言可以分为(B C D)。 A) 面向过程的语言 B) 机器语言 C) 高级语言 D) 汇编语言 9. 程序效率包括(A C D)几个方面的内容。 A) 代码效率 B) 运行效率 C) 存储效率 D) I/O效率 10. SP方法中的基本控制结构有(A B C)。 A) 顺序结构 B) 选择结构 C) 重复结构 D) GOTO结构 11. 内部文档可用注释语言书写,注释语言分为(A B C D)。 A) 序言性注释 B) 描述性注释 C) 功能性注释 D) 状态性注释 12. 为使程序中数据说明更易于理解和维护,必须遵循以下原则(A B C) 。 A) 数据说明的次序应当规范化 B) 一个语句说明多个变量时,各变量名按字母顺序排列 C) 对于复杂的数据结构,要加注释,说明在程序实现时的特点 D) 定义变量名应按字母顺序排列 13. 源程序的效率与(D)阶段确定的算法的效率直接有关。 A) 概要设计 B) 总体设计 C) 单元设计 D) 详细设计 14. 在详细设计翻译转换成源程序代码后,算法效率反映为对程序的哪几个方面的要求 (C D)。 A) 读写速度 B) 代码长度 C) 存储容量 D) 执行速度 15. 提高程序效率的根本途径在于(B C)。 A) 编程时对程序语句进行调整 B) 选择良好的设计方法 C) 使程序最大限度的简洁 D) 选择良好的数据结构与算法 1. 面向对象程序设计的基本机制(ABC)。 A) 继承 B) 消息 C) 方法 D) 结构 2. 下列属于面向对象的要素有(BCD)。 A) 分类性 B) 抽象 C) 共享 D) 封装 3. 下列选项中属于面向对象开发方法的有(ACD)。 A) Booch B) CAD C) Coad D) OMT 4. 下列属于Coad方法中面向对象的分析模型的层次有(AB)。 A) 主题层 B) 对象层 C) 应用层 D) 接口层 5. 一个类属性依其特征划分,其类型有(ABCD)。 A) 描述型 B) 定义型 C) 派生型 D) 参考型 6. 在进行面向对象分析时,所采用的模型有(ABD)。 A) 对象模型 B) 动态模型 C) 静态模型 D) 功能模型 7. 状态是对象属性的值的一种抽象,它的性质有(AB)。 A) 时间性 B) 持续性 C) 有序性 D) 有穷性 8. 数据流图中的处理必须用对象中的操作来实现常见的操作有(ABCD)。 A) 查询 B) 动作 C) 活动 D) 访问 9. 建立继承关系时所采用的方式有(AC)。 A) 自顶向下 B) 从内到外 C) 自底向上 D) 从复杂到简单 10. 对象是人们要研究的任何事物主要的对象类型有(ABCD)。 A) 有形实体 B) 作用 C) 事件 D) 性能说明 1. 下列不是模型元素的是(D)。 A) 关联 B) 聚合 C) 依赖 D) 笔记 2. UML具有扩展性,常见的扩展机制有(BCD)。 A) 修饰 B) 版类 C) 加标签值 D) 约束 3. UML语言支持的建模方式有(ABD)。 A) 静态建模 B) 动态建模 C) 模块化建模 D) 功能建模 4. 下列各种图可用于动态建模的有(ACD)。 A) 状态图 B) 类图 C) 序列图 D) 活动图 5. 下列属于状态的组成部分的有(AB)。 A) 名称 B) 活动 C) 条件 D) 事件 6. UML中包括的事件有(ABCD)。 A) 条件为真 B) 收到另一对象的信号C) 收到操作调用 D) 时间表达式 7. 属性的可见性有(ABD)。 A) 公有的 B) 私有的 C) 私有保护的 D) 保护的 8. 用例之间的关系有(BCD)。 A) 友元 B) 扩展 C) 使用 D) 组合 9. 应用于通用化约束的方式有(ABCD)。 A) 完整 B) 不相交 C) 不完整 D) 覆盖 10. 消息的类型有(ABC)。 A) 同步 B) 异步 C) 简单 D) 复杂 二、 判断题 1. 软件就是程序,编写软件就是编写程序。(×) 2. 瀑布模型的最大优点是将软件开发的各个阶段划分得十分清晰。(×) 3. 结构化方法的工作模型是使用螺旋模型进行开发。(×) 4. 结构化方法和JSP方法都不适合于大型软件的开发。(√) 5. 原型化开发方法包括生成原型和实现原型两个步骤。(×) 6. 面向对象的开发方法包括面向对象的分析、面向对象的设计和面向对象的程序设计。( √) 7. 软件危机的主要表现是软件的需求量迅速增加,软件价格上升。(×) 8. 软件工具的作用是为了延长软件产品的寿命。(×) 9. 软件工程过程应该以软件设计为中心,关键是编写程序。(×) 10. RCP法与RSP法的主要区别是前者采用循环渐进的开发方式,原型将成为最终的产品,而后者将被废弃。(√) 1. 在进行了可行性分析后,需求分析就只需要解决目标系统的设计方案。(×) 2. SA法是面向数据流,建立在数据封闭原则上的需求分析方法。(√) 3. HIPO法既是需求分析方法,又是软件设计方法。(√) 4. 在面向对象的需求分析方法中,建立动态模型是最主要的任务。(×) 5. 加工小说明是对系统流程图中的加工进行说明。(×) 6. 判定表的优点是容易转换为计算机实现,缺点是不能够描述组合条件。(×) 7. 需求分析的主要方法有SD法、OOA法及HIPO法等。(×) 8. 分层的DFD图可以用于可行性分析阶段,描述系统的物理结构。(×) 9. 信息建模方法是从数据的角度来建立信息模型的,最常用的描述信息模型的方法是E-R 图。(√) 10. 用于需求分析的软件工具,应该能够保证需求的正确性,即验证需求的一致性、完整性、现实性和有效性。(√) 1. 划分模块可以降低软件的复杂度和工作量,所以应该将模块分得越小越好。 (×) 2. 在网状结构中任何两个模块都是平等的,没有从属关系,所以在软件开发过程中常常被使用。(×) 3. 信息隐蔽原则有利于提高模块的内聚性。(√) 4. 中心变换型的DFD图可看成是对输入数据进行转换而得到输出数据的处理,因此可以使 用事务分析技术得到初始的模块结构图。(×) 5. SD法是一种面向数据结构的设计方法,强调程序结构与问题结构相对应。 (×) 6. 所谓结构冲突,是指输入数据与输出数据之间很少或没有结构上的对应关系。通常解决 的办法是:构造一个或者多个中间结构,在输入和输出结构之间进行转换。(√) 7. 当模块的控制范围是其作用范围的子集时,模块之间的耦合度较低。(×) 8. JACKSON方法是以数据流、数据封闭性准则逐层分解的。(×) 9. 程序设计语言的工程特性包括:可移植性、可重用性、可维护性、局部性和顺序性。(×) 10. 项目应用领域是选择语言的关键因素。(√) 11. FORTRAN、Pascal、C语言、PL/1和汇编语言都是科学工程计算可选用的语言。(×) 12. 要用快速原型法开发软件,应选用4GL语言。(√) 13. 提高程序效率的根本途径是选择良好的设计方法、数据结构与算法。(×) 14. 良好的程序设计风格简单说就是高的编程技巧。( )

)10、划分VLAN的方法有多种,这些方法中不包括( ) 题号 总分 四 一五 二 三 卷…A) 基于端口划分 B) 基于路由设备划分 得 A… IP组播划D) C) 基于MAC地址 基于…(考试形式:■闭卷 □开卷 ■笔试 □机试 答卷要求:试卷答案需填写至答题卡内 …卷11、广域网[1]一般可以根据作用的不同划分为( )两部分。 … 20 分)一、单项选择题(每小题 1分,共 …试A) 通信子网[2]和资源子网[3] B) 核心网和接入网[4] …试… )1、Internet中用于文件传输的是( C) 传输线[5]路和交换设备 D) DTE 和 DCE …考… 服务器A) DHCP B) DNS服务器…末12、没有任何子网划分的IP 地址 的网络地址是( ) 线 FTP服务器C) 路由器 D)期…A) … 。) 2、数据链路[6]层上信息传输的基本单位称为( 》…C) 术… D) 报文B) A) 组 位 C) 帧…技 )的地址。 Windows的网络配置中,“默认网关”应该设置为( 3、在…、SNMP管理体系结构中的核心是MIB,MIB是由( )维护的 …络 交换机[7] A) DNS服务器 B)Web服务器C)路由器 D) … A) 管理进程 B) 被管理设备 网……C) 网管代理 D) MIB自身 机 )4、以下网络地址中属于私有地址的是( ……算 A) 14、电视信道带宽为6MHZ,理想情况下如果数字信号[8]取4种离散值,那么可获得的最大订计… D) 传输速率是 ( ) …《…A) 24Mbps B) 12Mbps C) 48Mbps D) 36Mbps 期… )( 、在下列说法中不正确的是 …学15、ATM 的信息传输单位为( )字节 … 地址可以同时绑定到多个网卡上一个A) IP…二A) 40 B) 48 C) 50 D) 53 … PC机上可以安装多个网卡在同一台B) 第…16、TCP/IP网络的体系结构分为应用层、传输层[9]、网络互连层和网络接口层。属于传输… 在地址PC机的一个网卡上可以同时绑定多个IPC) 年…层协议的是( ) … D) 机上可以安装多个操作系统在同一台PC学…A) TCP和ICMP B) IP和FTP … ( ) 该网络的物理拓朴结构6在一个办公室内,6、将台计算机用交换机连接成网络,3…1 UDP D) C) TCP和UDP ICMP和0… 总线型 A) 星型B)C) D) 树型 环型2…-装 )、在路由器的配置过程中,从特权模式[10]进入全局模式的命令是17( 2 、属于物理层的互连设备是(7 )1…0… B) conf t C) router D) show A) enable 中继器[11]B) 网桥A) C) 路由器D) 交换机2…院… DNS、常用的8) 测试的命令包括( ) 18、一个子网网段地址为 掩码为 的网络,它允许的最大主机地址是( …学… C) ping B) ipcongfigA) nslookup D) netstat A) …技… 科… 9 ( 以太网[12]的最大网段距离为10Base-T、 )… ) ( 、下列设备采用直通电缆连接的是东… D) 500m C) 200m B) 185m A) 100m广) 6、网卡具有调制解调的功能。(×B) 网卡 - 集线器LAN 口 A) 调制解调器-集线器LAN 口)√ 的工作模式. ( 集线器C) 集线器-集线器 D) LAN 口-路由器LAN 口 7、WWW是采用C/S ) 是提供的是面向连接的、可靠的服务。(√ 8、TCP)20、以下关于VPN说法正确的是(A. VPN只能提供身份认证、不能提供加密数据的功能 )层的体系结构。(× 9、OSI参考模型是4 )( √ B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 10、FTTH是光纤接入的最终目标。 C. VPN指的是用户通过公用网络建立的临时的、安全的连接分) 25 四、简答题(共四题,共 D. VPN不能做到信息认证和身份认证 、________________________________________________________________1 1 二、填空题(每空 分,共 25 分)_______________________________________________________________________________________ 载波监听多路访冲突检测/1、局域网中常用的介质访问控制技术分别是_CSMA/CD_(_______________________________________________________________________________________ 。(令牌环)________________、___Token bus(令牌总线)和_ Token Ring问)____________________________________________________________________________________________ _。时序___、___、、计算机网络协议包括三部分,分别是2 语法 _ 语义_______________________________________________________________________________________ 和。_______标准3、常用的网络协议有___TCP/IP________、__IEEE802 ______________________________________________________________________________________。 ____。______ 2、、4DNS协议其功能是将域名转换成___IP地址___ ________________________________________________________________________________ 存储交换____________ ,___ 、数据交换技术中有三种交换方式分别是:5_电路交换_______________________________________________________________________________________ ________。交换________和____ATM _______________________________________________________________________________________ 6、计算机网络从逻辑上来看可分为___资源子网_________和。________通信子网___________________________________________________________________________________________ E. URL指的是 __________________________________________________________________________________________ 、trap等四种类型。 get-next get 8、SNMPv1支持的操作有、、set ___________________________________________________________________________________ F. DSL、 G. 种接入方式。 _ 。 ipconfig/all 3、 _______________________________________________________________________________________ 分,共1 ,每小题,错的打“×” 三、判断题(对的打“√”分) 10 _______________________________________________________________________________________ 1×、网桥可以有效的抑制广播风暴。()_______________________________________________________________________________________ )×( 传输协议进行数据的传输。采用SMTP、2UDP _ ×(。25的端口号是telnet、3) ______________________________________________________________________________________。 √ (、路由器可用于异构网络的连接。4 ) 4、________________________________________________________________ 5 ×( 、以太网局域网的标准是基于。 ) _______________________________________________________________________________________ _______________________________________________________________________________________路 “读”懂对方的数据,从而构成一个更大的网络。息进行“翻译”,以使它们能够相互_______________________________________________________________________________________由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板_______________________________________________________________________________________转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包 ______________________________________________________________________________________。 括与相邻路由器之间的信息交换、系统配置、系统管理等。 SMA/CA介质访问技术的1、 简述以太网的CSMA/CD的工作原理以及无线局域网采用 看路由表中是否有相应的地址段有则转发,没有则丢弃。7分) IP查路由表原因。( 位的表示范围。IP2、地址有哪几种类型 它们是怎样分类的指出不同类型IP地址首8分)五、应用题(20 TCP/IP和OSI 路由器的作用是什么,如何转发数据包(6分)4、 [说明] 、先听后发,边听边发,冲突停止,延迟重发,在发送数据前,先监听总线是否空闲,1若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据过程并通过代理服务器使内部各计算机Internet相连,某单位通过电信部门提供ADSL与 中,工作站边发送边检测总线,看自己发送的数据是否有冲突。IP的地址为,DNSIPInternet终端访问,连接方式如图6-1所示。电信部门分配的公网协议的主要原因是无线局域网的网卡实现对信道无线局域网中不采用了CSMA/CD地址IP250地址为和, 假设内部需代理的计算机客户端数目不超过台。单位内部网络是否存在碰撞进行检测十分困难,要检测到一个碰撞,无线网卡必须能够在发射时同时 6-2所示。规划为。代理服务器外网卡部分网络参数配置如图 进行监测,但在高频无线电子电路中实现这样一种硬件十分昂贵,很不实际。 、根据首字节的范围进行分类2 首字节范围 类别 类 1-126 128-191 类 224-239 240-247 OSITCP/IP 个层次,分别是物理层、数据链参考模型分为OSI连接两种通信服务机制;不同在于7的参考模型将协议分成四个路层、网络层、传输层、会话层、表示层、应用层,TCP/IP 6-1图、和应用层;并且层次,它们分别是:网络访问层、网际互连层、传输层(主机到主机)实际上的国际标准。而并没有成熟的产品,模型只是理论上的模型,OSI已经成为TCP/IP“ _ : _____ 子网掩码 _ _____ 默认网关: ](4[问题4浏览器IEInternet,还需对客户端为了实现内部计算机客户端通过代理服务器访问 属性”窗口,选择“连接”选项浏览器的“Internet的有关参数进行配置。打开IE 6-3所示。卡,进入“局域网设置”窗口,如图 6-2图 ]([问题13分) 从网络连接的角度来看,代理服务器承担了何种网络设备的功能 _____ _ ](24分)[问题 (默认) __________ 的配置参数。 请给出其中“地址” _________ 和“端口” 请给出下列代理服务器上的外网卡配置参数()。所示配置界面如图6-2 [问题5](3分) _ _ 在代理服务器内网卡和外网卡以及内部计算机客户端网卡的网络配置参数中,哪些地址参数是服务器”IP服务器”网卡的“DNSIP地址参数可以不设置哪些网卡的“DNS _____ _ 默认网关: 必须设置的 分)]([问题36 请给出下列代理服务器上的内网卡配置参数( 所示配置界面参照图6-2) [问题1] _ _____ : 地IP 址 2) 2(分) (l () ][问题 2 )不用设置5( )4( )3( 分)3(]3[问题 [问题4](2分) (9) (10) 80 [问题5](3分) 代理服务器内网卡及内部计算机客户端网卡的“DNS服务器”IP地址不用设 地址是必须设置的。IP服务器”DNS置;代理服务器外网卡的“

5Mb/s,这样每秒大约可以传送(12)万个信元。采用短的、固定长度的信 元,为使用硬件进行高速,数据交换创造了条件。 ATM1为B-ISDN定义的传输和交换方式,可以适应各种不同特性的电信业务, CBR(ConstantBitRate)模拟(13)业务,适用这种业务的ATM适配层是(14),用于ATM局域网仿真的ATM适 配层是(15)。(11) A.统计时分B.同步时分C.频分D.码分(12) A.24 B.36 C.56 D.64(13) A.报文交换B.分组交换C.电路交换D.时分交换(14) A.ALI B.AAL2 C.AAL3/4 D.AAL5(15) A.ALI B.AAL2 C.AAL3/4 D.AAL5•设信道带宽为3000Hz根据尼奎斯特(Nyquist)定理,理想信道的波特率为(16)波特,若采用QPS调制,其数据速率应为(17),如果该信道 信噪比为30dB,则该信道的带宽约为(18)。设信道误码率为10-5,帧长为10K 比特,差错为单个错,则帧出错的概率为 (19)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(20)次。(16) A.3000 B.6000 C.12000 D.24000(17) A.6Kb/s B.12Kb/s C.18Kb/s D.24Kb/s(18) A.10Kb/s B.20Kb/s C.30Kb/s D.40Kb/s(19) A.1-(1-10-5)10K B.(1-10-5)10K C.10-5 X 10K D.(1-10-5) X 10K(20) A.1.24 B.1.33 C.1.54 D.1.69• ICMP协议属于TCP/IP网络中的(21)协议,ICMP报文封装在(22) 协议数据单元中传送,在网络中起着差错和拥塞控制的作用。 ICMP有 13种报文,常用的ping程序中使用了 (23)报文,以探测目标主机是否可以到达。如果在 IP数据报传送过程中,发现生命期(TTL)字段为零,则路由器发出(24)报文。 如果网络中出现拥塞,则路由器产生一个 _(25)_报文。(21) A.数据链路层B.网络层C.传输层D.会话层(22) A .IP B.TC. C.UD. D.PPP(23) A.地址掩码请求/响应B.回送请求脏答C.信息请求/响应D.时间戳请求/响应(24) A.超时B.路由重定向C.源端抑制D.目标不可到达(25) A,超时B.路由重定向C.源端抑制D.目标不可到达· IPv6是下一代IP协议。IPv6的基本报头包含(26)个字节,此外还 可以包含多今扩展报头。基本报头中的 (27)字段指明了一个特定的源站向一 个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数据流由 (28)命名。在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间。按照IPv6的地址表示 方法,以下地址中属于IPv4地址的是(29) 。 (30)是IPv6的测试床,实际上是一个基于IPv4的虚拟网络,用于研究和测试IPv6的标准、实现以及IPv4向 IPv6的转变过程。(26) A.16 B.32 C.40 D.60(27) A.负载长度B.数据流标记C.下一报头D.8h数限制(28) A.源地址、目标地址和流名称 B.源地址、目标地址和流序号C.源地址、端口号和流序号 D.MAC地址、端口号和流名称(29) A.0000 : 0000: 0000: 0000: 0000: FFFF 1234: 1180B. 0000: 0000: 0000: 1111: 111t: FFFF 1234: 1180C. 0000 : 0000: FFFF: FFFF: FFFF: FFFF: 1234: 1180D. FFFF: FFFF FFFF FFFF FFFF FFFF 1234 : 1180(30) A.6bo ne B.6bed C.6backbo ne D.6pla ne· A向B发送消息P,并使用公钥体制进行数字签名。设 E表示公钥,D 表示私钥,则B要保留的证据是(31)。基于数论原理的RSAT法的安全性建立 在(32)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(33)密钥,可以防止窃听者捕获认证信息。为了防 止会话劫持,Kerberos提供了 (34)机制,另外报文中还加入了 (35),用于 防止重发攻击(replay attack) 。(31) A.EA(P) B.EB(P) C.D.(P) D.B(P)(32) A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密(33) A.私有B.加密C. 一次性D.会话(34) A.连续加密B.报文认证C.数字签名D.密钥分发(35) A.伪随机数B.时间标记C.私有密钥D.数字签名•国际标准化组织制定的OSI网络管理协议是(36),另外,ISO还定 义了 5个管理功能域,(37)属于性能管理域。IAB制定的网络管理协议是 SNMP在SNM管理框架中使用的管理信息库为 (38)。管理站(Manager)通过 GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告 一个异常事件,则代理发出(39)报文。(40)事件不属于异常事件。(36) A.C.IP B. LMMP C.MOT D.SGMP(37) A.故障告警B.软件管理C.2E作负载监视D.访问控制(38) A.MIB.— 1 B.MIB-2 C.MIB — 3 D.MIB-4(39) A .In formati on B.Excepti on C.Trap D.ln terrupt(40) A.系统重启动B.链路失效C.报文认证失败D.检索的变量不存在• IEEE802.11定义了无线局域网的两种工作模式,其中的 (41)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连 接的设备之间可以直接通信。IEEE802.11的物理层规定了三种传输技术,即红 外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作 在(42)的ISM频段。IEEE802.11 MAC层具有多种功能,其中分布式协调功能采 用的是(43)协议,用于支持突发式通信,而用于支持多媒体应用的是 (44) 功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接 入点收发数据。最新提出的IEEE802.1la标准可提供的最高数据速率为(45)。(41) A.Roami ng B.AdHoc C.I nfrastructure D.iffuselR(42. A.600MHz B.800MHz C.2.4GHz D.19.2GHz(43) A.C.MA/CA B.CSMA/CB C.SMA/CD..CSMAJCF(44) A.B.F B.D.br>C. C.PCF D.QCF(45. A.1Mb/s B.2Mb/s C.5.5Mb/s D.54Mb/s•采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子 网掩码为25..255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17 ,则第二个子网为(46)。假设用户Xl有2000台主机,则至少应 给他分配(47)个C类网络,如果分配给用户Xl的网络号为1.6.25.64.0,则指定给XI的子网掩码为(48);假设给用 户X2分配的C类网络号为196.25.16.0〜196.25.31.0,则X2的子网掩码应为(49):如果路由器收到一个目标地址为1.0.0100.00011001.01000011.00100001 的数据报,则该数据报应送给 (50) 用 户。(46) A.40.1.br>5.1.0/17 B.40.15.2.0/17C.40.15.100.0/17 D.40.15.128.0/17(47) A.4 B.8 C.10 D.16(48. A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(49) A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(50) A.Xl B.X2 C.Xl 和X2 D.非Xl 且非X2• Linux中一种常用的引导工具是(5.);在Linux操作系统下安装网 卡,如果操作系统没有内置的驱动程序,那么用户必须 (52),才能完成驱动 程序的安装;为一块设备名为eth0的网卡分配p地址和子网掩码的命令是: (53.;如果不打算使用DN或者NIS进行地址解析,则必须将所有的主机名都放 入文件(54)中;测试与p地址为1.5.113.1.170的网关是否连通的命令是:(55)(51) A.reboot B.1ilo C.gone D.restart(52) A.用ifconfig 命令配置网卡B. 手工修改‘ /dev/eth0 '文件C. 手工安装驱动程序且重新编译Linux内核D. 重启操作系统(5.) A.serserialeth02.2.112.58.200netmask255.255.255.0B. ifco nfigeth02.2.112.5.br>8.200netmask255.255.255.0C. mi ni cometh02.2.112.5.br>8.200netmask255.255.255.0D. mou nteth02.2.112.5.br>8.200netmask255.255.255.0(54) A./dev/hosts B./dev/networks C./etc/hosts D./em/networks(5.) A.pi ng 1.5.113.1.170 B.n slookupl65.113.1.170C.route 1.5.113.1.170 D.tepdm 165.113.1.170•在自治系统内部的各个路由器之间,运行的是内部网关协议 IGP。早期的IGP叫做_(56),它执行(57)。当网络规模扩大时,该算法传送的路由 信息太多,增加了网络负载,后来又出现了执行最短路径优先算法的 IGP。按照这种协议,每个路由器向网络中的其他路由器发布 (58),当路由信息改变后,路由器按照(59)算法更新路由表。在不同自治系统的路由器之间,运行 外部网关协议EGP典型的EG是 (60)。(56) A.RIP B.GGPCBGP D.OSPF(57) A.路由选择算法B.距离矢量算法C.链路状态算法D.内部网关算 法(58) A.它连接的所有链路的状态信息 B.它的路由表C.与它相邻的路由器的地址D.所有目标结点的URL(59) A.D.ikstra B.Ford-Fulkerson C.Floyd D.WarshaH(60) A. RIP B.GGP C. BGP D.OSPP•帧中继网的虚电路建立在(61),在用户平面采用的协议是(62)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送 方向出现了拥塞,则把帧地址字段中的, (63)位设置为1,这样接收方就可通过(64)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(65)。(61) A.数据链路层B.网络层C.传输层D.会话层(62) A.X.28 B.HD.C..LAP-D D.LAP-F(63) A.B.C. B.FECN C.D.CN D.TECN(64) A.网络层B.数据链路层C.传输层D.高层(65) A. LAN B. ATM C. DD. D. ISDN第二部分•在FDMK主要通过_(1)_技术,使各路信号的带宽 _(2)_。使用FD啲 所有用户_(3)_。从性质上说,FDM匕较适合于传输_(4)_,FD啲典型应用 是 __(5)__。(1) A.频谱B.频谱搬移C.频率编码D.频分多址(2) A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带D.重叠,有隔离带(3) A.同一时间占有不同带宽资源 B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源 D.不同时间占有相同带宽资源(4) A.数字数据B.模拟数据C.数字信号D.模拟信号(5) A.电话载波通信B.C.MA C.红外通信D.以太网

元素a, b, c, d, e依次进入初始为空的栈中,若元素进栈后可停留、可出栈,直到所有元素都出栈,则在所有可能的出栈序列中,以元素 d开头的序列个数是( )。A. 3B. 4C. 5D. 6

和传统机械硬盘相比,不属于SSD硬盘优势的是______。A. 容量大B. 噪声小C. 存取速度快D. 功耗低

《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向( )A. 网信B. 电信C. 公安D. 工信E. [题库二]F. 2018年河北省公需科目《网络安全》试题及答案G. 一2017年6月1日)。五十三)号主席令的方式发布的。习近平)。闭门造车)。国务院)发布的。局域网[1])。网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。才智)放在了最高层。知识)。保障网络安全)。《网络空间[2]国际合作战略》)。立法目的)。六个月)。按照省级以上人民政府的要求进行整改,消除隐患)。数据备份)是指为防止系统故障或其他安全事件[3]导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。《自动化资料档案中个人资料处理准则》)。acebook等社交网站[4]删除(C18岁)之前分享的内容。十万元)罚款。LAND)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。Teardrop)的攻击原理是构造错误的分片[5]信息,系统重组分片数据时内存计算错误,导致协议栈[6]崩溃。信息收集)。nslookup)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。tracer)。欧盟)标准。美国)。80%)是因为管理不善造成的。组织的信息资产)。目标)。机房)。ISOIEC27001的前身是(A:英国)的BS7799标准。二级文件)。人身安全)。需求分析)的具体内容。配置审查)。有害程序事件)。二BCD)。落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择C)。明确网络空间主权原则明确重要数据境内存储建立数据跨境安全评估制度增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定BD)。《网络安全法》《杭州市计算机信息网络安全保护管理条例》《保守国家秘密法》《计算机信息系统[7]安全保护条例》BCD)。以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面CD)。特殊性全面性针对性协调性BCD)。明确网络空间主权的原则明确网络产品和服务提供者的安全义务明确了网络运营者的安全义务进一步完善个人信息保护规则BCD)等相关主体在网络安全保护中的义务和责任。国家主管部门网络运营者网络使用者BCD)。以关键信息基础设施保护为重心强调落实网络运营者的责任注重保护个人权益以技术、产业、人才为保障BC)。互联网局域网工业控制系统电信网络BD)。网络所有者网络管理者[8]C:网络使用者D:网络服务提供者D)。物理安全[9]信息系统安全个人信息保护信息依法传播BCD)。国内主权依赖性主权独立权自卫权BCD)。检测、防御、处置网络安全风险和威胁保护关键信息基础设施安全依法惩治网络违法犯罪活动维护网络空间安全和秩序B)。召开信息社会世界峰会成立信息安全[10]政府间专家组上海合作组织七国集团峰会BCD)。网络空间治理网络技术研发网络技术标准制定打击网络违法犯罪提交CD)。保密原则合法原则正当原则公开透明原则BCD)。统筹协调涉及各个领域的网络安全和信息化重大问题研究制定网络安全和信息化发展战略、宏观规划和重大政策推动国家网络安全和信息法治化建设不断增强安全保障能力BCD)。制定内部安全管理制度和操作规程[11],确定网络安全负责人,落实网络安全保护责任采取防范危害网络安全行为的技术措施配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志采取数据分类、重要数据备份和加密等措施BD)。同步规划同步建设C:同步监督D:同步使用D)。《自由、档案、信息法》《个人信息保护法》《数据保护[12]指令》《通用数据保护条例》B)。网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施按照规定程序及权限对网络运营者法定代表人进行约谈建立健全本行业、本领域的网络安全监测[13]预警和信息通报制度制定网络安全事件应急预案,定期组织演练BCD)。设置“好”的密码系统及应用安全策略[14]随机验证码其他密码管理策略BCD)。信任权威信任共同爱好期望守信期望社会认可C)。利用同情、内疚和胁迫B:口令破解中的社会工程学利用C:正面攻击(直接索取)D:网络攻击中的社会工程学利用C)。构建完善的技术防御体系知道什么是社会工程学攻击知道社会工程学攻击利用什么有效的安全管理体系和操作BCD)。利用大量数据挤占网络带宽利用大量请求消耗系统性能[15]利用协议实现缺陷利用系统处理方式缺陷BCD)。PingofdeathSYNFloodUDPFloodTeardropBCD)。安全加固资源控制安全设备运营商、公安部门、专家团队等IP欺骗的技术实现与欺骗攻击的防范措施包括(ABCD)。使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警使用最新的系统和软件,避免会话序号被猜出严格设置路由策略:拒绝来自网上,且声明源于本地地址的包RP欺骗的防御措施包括(ABCD)。使用静态ARP缓存使用三层交换设备IP与MAC地址绑定ARP防御工具BC)。一段连续分配的内存空间特点是后进先出堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同。关闭DNS服务递归功能限制域名服务器[16]作出响应的地址限制发出请求的地址限制域名服务器作出响应的递归请求地址BCD)。方便下次直接进入监视用户所有隐私监视用户所有行为完全控制用户主机BCD)。特洛伊木马[17]RootKit脚本后门隐藏账号BCD)。源IPB:请求方法C:请求链接D:状态代码BCD)。域名网络拓扑[18]操作系统应用软件Whois可以查询到的信息包括(ABCD)。域名所有者域名及IP地址对应信息域名注册、到期日期域名所使用的DNSServersBCD)。全扫描半打开扫描隐秘扫描漏洞扫描BCD)。漏洞扫描漏洞库QQ群论坛等交互应用

项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据

单击命令按钮时,下列程序段[1]的执行结果为________。 Public Sub Procl(n As Integer,ByVal m As Integer)二,判断题(1-174题)1.已知A="87654321",则表达式Val(Left(A,4)+Mid(A,4,2))的值是:876554.√2.VB6.0中H12是8进制的数值常数.×3.VB6.0中Integer,Long,Single,Double四种数据类型[2]的取值范围是逐渐增大的,占用的存储空间也是逐渐增大的.×4.Public Pi=3.1415可以将Pi定义为符号常量[3].×5.变体型变量的数据类型是由赋给它值的数据类型决定.设A的类型为变体型,执行A="True"后则A的类型为逻辑型.×6.已知A="12345678",则表达式Val(Right(A,2)+Mid(A,2,3))的值是:78234.√7.If x>y Then Max=x Else Max=y程序段是求两个数中的最大数.√8.可获得字符ASCII码值的函数为Chr().×9.在VB6.0中,不声明而直接使用的变量,系统默认为变体型(Variant),其默认值为0.×10.Public可以用来定义变量,但必须出现在通用声明段,而不能出现在过程中.√11.静态变量只能在过程中定义而不能在通用声明段中定义.√12.用Private定义的变量是过程级变量,所以其作用范围是定义它的过程所在的窗体(或标准模块)中的所有过程.×13.Dim语句定义的变量可以为过程级变量.√14.命令按钮Command1的单击事件代码如下:Private Sub Command1_Click()Dim I As IntegerI=I+1End Sub单击该按钮3次,I的值为3.×15.执行Dim X,Y AS Integer语句后则X,Y的默认值均为0.×16.设A="123",B=123,则A+B的结果为246,A-B的结果为0√17.中文版的VB6.0中,变量的首字符必须是字母,后面可以包含空格,句号等字符.×18.Dim a As Boolean, b As Booleana = 2b = 0Print a + b执行完第二条语句A的值为True.√19.Dim a As Boolean, b As Booleana = 2b = 0Print a + b执行完程序段,程序输出结果为2.×20.表示x是5的倍数或是9的倍数的逻辑表达式为:x Mod 5=0 OR x Mod 9=0.√21.Len("等级考试")和LenB("等级考试")的结果相同.×22.Len("等级考试")和Len("VB考试")的结果相同.√23.X=3,Y=2,Z=1,则表达式X>Y And Y>Z的值为真.√24.若X为偶数,则Not(X Mod 2)必然为真.√25.Dim a As Integer, b As LongDim c As Single, d As Double则表达式a*b-d2+c的结果的数据类型为双精度[4]型.√26.X=28,则表达式(X Mod 10)*10+X/10的结果为82.×27.Dim X As Boolean, YX = TrueY = 0Print X > Y程序的输出结果为False√28.执行Print "A123"+123语句,系统会给出出错提示.√29.VB允许用户在过程中用Type语句定义自己的数据类型.×30.VB6.0中有11种基本数据类型,有些数据类型有类型说明符,如整型数的类型说明符为%.√31.Visual Basic中的对象就是指控件.×32.一个符号常量可以赋同一类型的不同值.×33.VB6.0中字符串常量是用双引号或单引号括起来的字符串.×34.在Visual Basic中,Integer是合法的变量名.×35.VB6.0中若表示一个日期和时间常量必须也只能用"#"号将其括起来.√36.若X为偶数,则Not(X Mod 2 = 0)必然为真.×37.窗体标题栏显示的文本由窗体对象的Text属性决定.×38.若要禁止窗体被移动,则可设置窗体的Move属性为False来实现.×39.若要使命令按钮失效,则可通过设置其Enabled属性为False来实现.√40.若要设置定时器控件的定时时间,可通过其Value属性来设置.×41.InputBox函数可以不带参数调用,而MsgBox函数则要求至少带一个参数调用.×42.一个窗体一定对应一个窗体文件,所以一个应用程序只能包含一个窗体.×43.Print Tab(3);"Visual Basic"和Print Space(3);"Visual Basic"的效果相同.×44.在VB中具有Print方法的对象只有窗体对象.×45.为了使下一个输出语句的输出项不换行输出,则应在本Print语句的尾部加";",且只能加";".×46.消息对话框MsgBox既可当作函数调用[5],也可当作语句调用,两种方式均可得到返回值.×47.产生消息对话框的MsgBox函数返回的值是数值型.√48.A=Inputbox("请输入数A:")49.若从键盘输入5,A的类型为Integer.×50.x = InputBox("请输入数X:")y = InputBox("请输入数Y:")If x>=10 Theny=x^2Elsey=2*xEnd IfPrint y执行上面程序段,输入X的值时从键盘输入3;输入Y的值时从键盘输入10,则输出结果为6.√51.MsgBox函数和InputBox函数都有一个可确定对话框中命令按钮的个数和类型的参数.×52.表达式Int(Rnd*10+1)表示[1,10]闭区间的随机整数.√53.Rnd函数产生的是(0,1)之间不包括0,1的随机小数.×54.Int(-4.5)和Fix(-4.5)的结果一样.×55.可获得字符ASCII码值的函数为Asc().√56.任意整数X十位上的数字可以表示为(X MOD 100 - X MOD 10)10.√57.Print InStr("Visual Basic", "I")的结果为0.√58.已知A=12,则Len(A)的结果为2.√59.Len(Str(123)+"123"))的结果为6.×60.表达式Val(".123E2AB")的值为.123.×61.函数String(3,"ABC")返回的结果为"ABCABCABC".×62.X="28",则Val(Right(X,1))+Val(Left(X,1))的结果为82.×63.X="123",则Val(Right(X,1)+2+Left(X,1))的结果为321.×64.Date()+4的功能是推算当前系统日期加上4天后的日期.√65.Format(5,"0.00%")的结果是500.00%.√66.If x>y Then Max=x Else Max=y程序段是求两个数中的最大数.√67.阅读下面的程序段:a=0For i=1 To 3For j=1 To 3For k=1 To 3a=a+iNext kNext jNext i执行上面的循环语句后,a的值为27.√68.Visual Basic具有三种基本的流程控制结构:顺序结构,分支结构和循环结构.√69.若同时为x,y,z变量赋值5,可以如下操作:x=y=z=5.×70.有如下赋值语句[6]:a1% = 34.3432,赋值后变量a1中的值为整型.√71.把数值型值赋给逻辑变量时,非0值转换为True,0转换为False.√72.任何非字符型的数据赋值给字符型变量时,将被转换成字符型.√73.阅读下面的程序段:a = 1If 1 Thena = a + 1Elsea = a - 1End IfPrint a运行后a的值是:无法确定.×74.阅读下面的程序段:x = 1y= IIf(x>=0, 1+x, 1-2*x)Print y运行后y的值是:-1.×75.阅读下面的程序段:x = 1Do While x = 1x = x + 1LoopPrint x该循环,循环次数1次,检测循环条件2次.√76.阅读下面的程序段:x = 1Dox = x + 1Loop Until x > 1Print x该循环,循环次数1次,检测循环条件2次.×77.阅读下面的程序段:s = 0For i = 2 To 4If i = 2 ThenExit Fors = s + iEnd IfNextPrint s该程序运行后,s的值是9.×78.阅读下面的程序段:x = 6y = 3If x > y Thent = xx = yy = tEnd If该程序的功能是:若x大于y的值,则交换x和y的值.√79.在For...Next循环中,Exit For子句是可选项,它可以放置在循环体语句中的任何位置.√80.End语句提供了一个强迫终止程序运行的方法,它可以放在任何事件过程中.√81.在VB编程语句中,利用GoTo语句可以构成循环结构.√82.在VB编程语句中,GoTo语句中使用的"标号[7]"是一个以分号结尾的标识符[8].×83.在VB编程语句中,GoTo语句比较容易理解,在实际编程中大力提倡使用GoTo语句.×85.在Do....Loop循环语句中,若要强制退出该循环,使用的退出语句是Exit Do.√86.阅读下面的程序段:s = 0For i = 1 To 5s = s + iIf i = 3 ThenExit ForEnd IfNextPrint s该程序运行后s的值是6.√87.在For…Next循环中,其中Step步长可以是正数,也可以是负数.√88.If 6>5 Then x=5 End If是一条合法语句.×89.下面程序运行时For m=1 To 3For n=0 To m-1s=s+nNext nNext m内层循环的循环总次数是6次.√90.在Do…Loop[While|Until]循环中,While关键字或Until关键字必须选择其中之一.×91.数组是用一个统一的名字,不同下标表示的,顺序排列的一组变量.√92.Dim aa(5) As Integer与Dim aa[5] As Integer等效.×93.数组元素的下标可以是常数,变量或表达式.√94.在Visual Basic中有两种形式的数组:固定数组和动态数组.√95.在VB中,只允许使用一维数组和二维数组.×96.静态数组中的数组元素个数一旦定义好后,在程序运行过程中不再会发生变化;而动态数组的元素个数则是可变的.√97.固定数组中的数组元素个数一旦定义好后,在程序运行过程中不再会发生变化,并且数组 n=n Mod 10 m=m10 End Sub Private Sub Command1_Click() Dim x As Integer,y As Integer x=12;y=34 Call Procl(x,y) Print x;y End Sub A.12 34 ________ C.2 3 D.12 3

数据报[1]的最大长度为______字节。B. 65535ADSL下行传输速率接近____Mbit/s。D. 8路由器按功能划分____路由器和____路由器D. 通用 专用下面哪个是宽带接入技术主要有( )D. 以上都是在粗缆以太网[2]中允许每个同轴电缆[3]段最多只能安装____个站。A. 100公用ATM网内各公用ATM交换机[4]之间传输线[5]路一律采用光纤,传输速率( )D. 以上三种均可Internet控制报文协议ICMP用于报告差错和传送( )。C. ICMP控制信息IP地址161.108.26.10属于类地址。( )B. BRIP协议规定路由信息最多可重复出现____个。D. 25虚电路[6]适用于一次建立后长时间传送数据的场合,其持续时间比呼叫建立时间[7]( )A. 大ICMP报文的报头的类型字段占_____B. 8bitIPv6基本首部有效负荷长度占____比特。C. 16路由器按能力划分____路由器和____路由器A. 中高端中低端ADSL下行传输速率接近____Mbit/s。D. 8宽带IP网络的关键技术主要包括宽带传输[8]技术、宽带接入技术和高速路由器技术。答案对ATM协议参考模型[9]由用户平面、控制平面和管理平面组成。答案对回波抵消[10]方式为了分开收、发两个方向,一般采用3/4线转换器(即混合电路[11])。答案错速率达到或超过150Mb/s的以太网称为高速以太网。答案错IPVPN按接入方式划分可分为专线VPN、拨号VPN。答案对标签分发的三个阶段有发现阶段、会话建立与维护和会话撤销。答案错在物理层扩展以太网,可以使用转发器和集线器[12]。答案对IPoverATM的分层结构中ATM层重点提供端到端的QoS。答案对IP网络的核心部分由大量网络和连接这些网络的交换机组成。答案错TCP协议接收端实现控制流[13]量的方法是采用滑动窗口[14]。答案对PDU是协议数据单元[15]。答案对ATM信元[16]头部包含流量控制信息、虚连接标识符[17]、净荷类型、信元丢失优先级和信头差错控制[18]信息。A. 性能集线器与站点之间的最大距离为____m。A. 100网络层的功能是( )D. 以上都是回波抵消方式为了分开收、发两个方向,一般采用____线转换器(即混合电路)。B. 2/4分组交换[19]的两种主要形式:面向连接和无连接。答案对每个路由器都要根据目的主机的物理地址对IP数据报进行路由选择[20]。答案错按是否共享带宽分类局域网[21]可以分为有线局域网和无线局域网[22]。答案错DSLAM的具体功能有多路复用[23]、调制解调[24]、分离器。答案对网络安全要保障网络上信息的保密性、完整性、可用性、可控性和真实性。答案对数据报报头中,与控制分片[25]和重组有关的三个字段为标识、标志和片偏移。答案对传输同样的信息量,帧中继[26]网的载荷明显重。答案错网络安全包括4个方面网络实体安全、软件安全、数据安全[27]、安全管理。答案对虚电路适用于一次建立后长时间传送数据的场合,其持续时间应显著小于呼叫建立时间。答案错时延抖动的定义是连续两个数据包时延的最大差值。答案对RIP协议规定路由信息最多可重复出现28个。答案错IPoverDWDM分层结构包括IP层、光适配层和DWDM光层。答案对在网络拥塞期间丢弃信元的优先级CLP=0表示的是高优先。答案对根据网络地址和主机地址各占多少位,IP地址分成为四类,即A类到D类。答案错标签路由器由控制单元和转发单元两部分组成。答案对波分复用系统的工作波长可以从0.5μm到1.7μm,其波长间隔为几十纳米。答案错路由器对IP数据报要进行以下处理:路由选择、传输延迟控制和分片等。答案对宽带IP城域网[28]汇聚层的典型设备有中高端路由器、三层交换机[29]以及宽带接入服务器。答案对局域网作用范围在广域网[30]和局域网之间(一般是一个城市),作用距离为5∽50k答案错IPv6基本首部跳数限制占____比特。D. 8宽带IP网络的基础与核心是:( )A. TCP/IP协议RIP允许一条路径最多只能包含____个路由器。C. 15路由器按功能划分____路由器和____路由器D. 通用 专用IPv6基本首部目的地址占____位。C. 128WiMAX的最大数据速率达____Mbit/s。C. 75网络层的功能是( )D. 以上都是RIP2报文的首部有____个字节。C. 4IPv6基本首部通信量类占____比特。D. 81TCP报文段首部的源端口字段占( )B. 2字节B类IP地址起始地址范围为( )。B. 128∽191常规局域网的传输速率为( )C. 1-20Mbit/s已知一个IP网络的子网掩码[31],将其点分十进制[32]转换为32比特的二进制[33],其中“1”代表( )C. A和B虚电路适用于一次建立后长时间传送数据的场合,其持续时间比呼叫建立时间( )A. 大已知一个IP网络的子网掩码,将其点分十进制转换为32比特的二进制,其中“0”代表( )A. 主机地址字段分组格式中的A指的是( )B. 地址字段IP地址161.108.26.10属于类地址。( )B. B在网络拥塞期间丢弃信元的优先级表示高优先时CLP为( )A. 0一个宽带IP城域网应该是基础设施、应用系统、信息系统三方面内容的综合。答案对动态路由选择[34]算法即自适应式路由选择算法。答案对分组格式中的C指的是定界标志。答案错通常将数字签名和公证技术一同使用来保证不可否认性。答案对RIP2报文的命令字段占2个字节。答案错回波抵消方式为了分开收、发两个方向,一般采用2/4线转换器(即混合电路)。答案对分组格式中的A指的是地址字段。答案对在LLC子层的顶部有多个服务访问点[35]LSAP。答案对分组交换的两个关键是统计复用和存储转发[36]。答案对通常情况下内联网[37]VPN是专线VPN。答案对网络安全包括4个方面网络实体安全、软件安全、数据安全、安全管理。答案对宽带IP网络技术向光互联网方向发展,具体地说,宽带IP网络的宽带传输技术将主要采用IPoverDWDM。答案对时延抖动的定义是连续两个数据包时延的最大差值。答案对IP网络的边缘部分由所有连接在IP网络上的主机组成,这部分是用户直接使用的,用来进行通信和资源共享。答案对公有IP地址分配方式只有静态分配[38]方式。答案错以太网V2的MAC帧格式的目的地址字段是4字节。答案错HFC网络的下行信号所采用的调制方式[39](电信号的调制)主要是128QAM或256QAM方式。答案错RIP允许一条路径最多只能包含16个路由器。答案错宽带IP城域网汇聚层的典型设备有中高端路由器、三层交换机以及宽带接入服务器。答案对IP地址的结构网络地址和主机地址。答案对一个地址块可生成____个不同的地址。C. 224以太网V2的MAC帧格式的FCS地址字段是____字节。C. 4以太网V2的MAC帧格式的FCS地址字段是____字节。C. 4局域网参考模型中主要负责介质访问控制[40]的层次是( )C. MAC子层UDP报文由UDP报头和UDP数据组成。对RIP协议的优点是实现简单、开销较小。对不同类型的局域网,其LLC子层协议也是不同的。错局域网由硬件和软件组成。对宽带IP网络中继线带宽为几至几十Gbit/s,接入带宽为1∽100Mbit/s。对IP地址161.108.26.10属于A类地址。错常用的核心认证技术主要包括PPPoE技术和DHCP+技术。对局域网的软件包括传输介质、工作站和服务器、通信接口。错WiMax的频段范围为____GHz。B. 2到11光传输段层监控光传输段中的光放大器和光中继器[41],而其他两层则提供系统性能[42]____和____功能。A. 监测 纠错下面哪个不是有线传输媒介_____D. 红外线ADSL上行传输速率可达____Mbit/s。A. 1核心部分的网络根据覆盖范围可分为局域网和城域网(MAN)。错5入口LER按照业务流的服务要求完成FEC划分、加标记。对频分复用是将整个信道从频域[43]上划分为独立的2个或多个部分,分别用于上行和下行传输,彼此之间不会产生干扰。对冒号十六进制[44]记法是IPv6地址的基本表示方法。对LMDS能够支持ATM、TCP/IP和MPEG-Ⅱ等标准,因此被比喻为无线光纤技术。对本地多点分配业务工作频段为____GHz∽____GHz。B. 24 39B类地址的网络号[45]字段net-id为( )C. 2字节IP数据包的寻址[46]由路由器来完成。对IP网的路由选择协议分为两类,分别是内部网关协议[47]IGP和外部网关协议[48]EGP。对路由器分组转发部分由输入端口、输出端口、交换结构三部分组成。对常用的宽带传输技术主要有IPoverATM(POA)、IPoverSDH(POS)、IPoverDWDM和千兆以太网[49]技术。对TCP/IP模型的网络接口层对应OSI参考模型[50]的网络层和数据链路[51]层。错波分复用系统的工作波长可以从0.8μm到1.7μm,其波长间隔为几十纳米。对宽带IP网络的中继线带宽为( )C. 几至几十Gbit/sC类地址的网络号字段net-id为( )B. 3字节宽带IP网络面临的安全性威胁分为两类被动攻击和主动攻击[52]。对D类地址是多播地址。对帧中继有两种虚电路永久虚电路和交换虚电路。对WiMax的频段范围为2~11GHz。对宽带接入技术主要有ADSL、HFC、FTTX+LAN和无线宽带接入等。对按传输媒介分类局域网可以分为_____A. 有线和无线应用层功能是确定应用进程之间通信的性质,负责用户信息的语义[53]表示,并在两个通信用户之间进行( )A. 语义匹配在广域网内,通信的传输装置和媒介由电信部门提供,其作用范围通常为( )B. 几十到几千公里ATM是以信元为单位的存储转发方式,成为信元交换。对IP数据报总长度以字节为单位指示数据报的长度,数据报的最大长度为65536字节。错共享式局域网是各站点共享传输媒介的带宽。对IPv6将256bit地址空间[54]分为两大部分。

5年秋季学期《C语言程序设计》作业作业提交格式要求:请同学们把答案集中单独写在一个.doc文档中,作为附件上传(不要把答案直接填写在题目的空中)。特规定格式如下:一、ABCDDAAAAA二、题号12345678910结果∨∨∨∨╳╳╳╳╳╳三、(1)BeiJingShangHai(2)x=8,y=7(3)r=k:i+j=90……以上只是举例,不是正确的输出结果。请按上述规定书写和提交作业结果,不符合以上规定的作业将作为0分处理。鼓励独立完成作业,严惩抄袭。第一章作业一、将数213、12.75、79.375用十六进制[1][1]表示二、填空1.在C语言中,数值常量[2][2]0x9f的十进制[3][3]值是。2.字母a的ASCII码为十进制数___________。第二章作业(1)一、选择题:1、下列变量名中,是非法的。A)MyCarB)4aC)my_carD)a482、下列变量名中,是合法的。A)56AB)_abcC)48bD)while3、下列常量中,是十六进制表示的int型常量。A)78B)0x7aC)x56D)0634、假设所有变量均为整型,则表达式(a=2,b=5,b++,a+b)的值是。A)7B)8C)6D)25、已知c2为字符型,则执行语句c2=’A’+’6’-‘3’后,c2的值为。A)‘C’B)‘D’C)不确定的值D)706、设a为整型变量,b为字符型变量,c为double型变量,则a+b+c为()型A)intB)floatC)doubleD)char7、C语言中不可用作标识符[4][4]的字符有()A字母B数字C%D下划线8、设inta;则表达式a=2,4,a+1的值是()A.1B.2C.3D.49.设a为整型变量,b为字符型变量,c为double型变量,则a*b+c为()型A.intB.floatC.doubleD.char10.若a是int型变量,则表达式(a=4*5,a*2),a+6的值为()A.20B.23C.26D.46第二章作业(2)一、选择题1、在scanf()函数的格式说明符中,长整型数的输入格式符是。A.%ldB.%lfC.%dD.%x2、在printf()函数的格式说明符中,字符型数的输出格式说明符是。A.%cB.%fC.%ldD.%s3、已知ch是字符型变量,下面不正确的赋值语句[5][5]是。A)ch=’a+b’;B)ch=’0’;C)ch=’7’+’9’;D)ch=5+9;4、要使用putchar()函数必须在程序前加语句。A.#includeB.include"stdio.h"C.includeD.#include'stdio.h'5、若x为int型变量,则执行以下语句后x=。x=7;x+=x-=x+x;A.-14B.-7C.0D.14二、________1、C语言标准输入操作中,gets()函数一次只可以读取一个字符。()2、C语言标准输出操作中,putchar()函数可以输出显示一个字符串。()3、"r"与'r'是相同的;()三、分下列程序的输出结果。1.#includevoidmain()(charc=’p’;printf(“%d,%c”,c,c);printf(“%d,%c”,’a’,’a’);)2.#includevoidmain()(inta;floatd;printf(“Enteraandd:”);scanf(“%d%f”,&a,&d);printf(“%5d,%8.2f”,a,d);)Enteraandd:5615.765↙第四章作业一、选择题。1、下列运算符中优先级最高的是。A.=’A’)&&(ch<=’Z’)C.(ch>=’A’)&(ch<=’Z’)D.(‘A’<=ch)AND(‘Z’>=ch)3、设有:inta=1,b=2,c=3,d=4,m=2,n=2;执行(m=a>b)&&(n=c>d)后n的值为。A.1B.2C.3D.44、已知intx=10,y=20,z=30;以下语句执行后x,y,z的值是。if(x>y)z=x;x=y;y=z;A.x=10,y=20,z=30B.x=20,y=30,z=30C.x=20,y=30,z=10D.x=20,y=30,z=205、设a=3,b=4,c=5,则表达式!(a+b)+c-1&&b+c/2的值为()A.0B.1C.4D.6.5二、填空题。1、当a=3,b=2,c=1时,表达式f=a>b>c的值是。2、当a=5,b=4,c=2时,表达式a>b!=c的值是。3、15!=8+7||4<5&&3>9/4的结果是。4、设y为int型变量,请写出描述“y是奇数”的表达式。5、整型变量X能被100整除但不能被400整除。三、程序填空题。请在【】中填上正确内容。1、该程序实现输出x,y,z三个数中的最大者。main()(intx=4,y=6,z=7;int【1】;if(【2】)u=x;elseu=y;if(【3】)v=u;elsev=z;printf(“v=%d”,v);)2、输入一个字符,如果它是一个大写字母,则把它变成小写字母;如果它是一个小写字母,则把它变成大写字母;其他字符不变;main()(charch;scanf(“%c”,&ch);if(【1】)ch=ch+32;elseif(ch>=’a’&&ch<=’z’)【2】;printf(“%c”,ch);)第五章作业一选择题。1、下面程序段[6][6]的运行结果是。intn=0;while(n++<=2);printf(“%d”,n);A.2B.3C.4D.有语法错误[7][7]2、对for(表达式1;;表达式3)可理为。A.for(表达式1;0;表达式3)B.for(表达式1;表达式1;表达式3)C.for(表达式1;1;表达式3)D.for(表达式1;表达式3;表达式3)3、以下正确的描述是。A.continue语句的作用是结束整个循环的执行B.在循环体内使用break语句或continue语句的作用相同C.只能在循环体内和switch语句体内使用break语句D.从多层循环嵌套中退出时,只能使用goto语句4.下述关于break语句的描述中,()是不正确的。A.break语句可用于循环体内,它将退出该重循环;B.break语句可用于开关语句中,它将退出开关语句;C.break语句可用于if体内,它将退出if语句;D.break语句在一个循环体内可以出现多次;5.执行以下程序时,从键盘输入2473↙(↙表示回车),则下面的程序的运行结果是()#includemain()(intc;while((c=getchar())!=’’)switch(c-'2'){case0:case1:putchar(c+4);case2:putchar(c+4);break;case3:putchar(c+3);default:putchar(c+2);break;)}A.668966B.6688766C.668977D.66778777二判断题1、条件语句是可以实现多路分支的。()2、任何循环语句的循环体至少都可执行一次。()3、break语句可以出现在各种不同循环语句的循环体中。()4、for循环是只有可以确定的循环次数时才可使用,否则不能用for循环。( )5、While循环语句的循环体至少执行一次。()三填空题1.已知for(j=1,s=0;j<=9;j+=2)s=s+j;执行循环后,s的值是_。2.while循环是先判断表达式,如果为________,执行循环体,然后再判断表达式,直到表达式为假,退出循环。四程序填空题1下面程序的功能是计算1-3+5-7+……-99+101的值#includemain()(inti,t=1,s=0;for(i=1;i<=101;i+=2){【1】;s=s+t;【2】;)printf(“%d”,s);}2下面程序的功能是打印100以内个数为6且能被3整除的所有数。#includemain()(inti,j;for(i=0;【1】;i++){j=i*10+6;if(【2】)continue;printf(“%d”,j);)}第六章作业一、选择题1、在C语言中,引用数组元素时,其数组下标的数据类型[8][8]允许是。A.整型常量B.整型表达式C.整型常量或整型表达式D.任何类型的表达式2、以下能对一维数组a进行正确初始化的语句是。A.inta[10]=(0,0,0,0)B.inta[10]=(};C.inta[]={0);D.inta[10]=(10*1);3、若有说明:inta[3][4];则对a数组元素的正确引用是。A.a[2][4]B.a[1,3]C.a[1+1][0]D.a(2)(1)4、已知intw[2][4]=(7,15,8,9,20,25,14,17);则w[0][1]的值是A8B.9C.15D.255、若有说明inta[][3]=(1,2,3,4,5,6,7);则a数组第一维的大小是。A.2B无确定值C.3D.46、下面程序的运行结果是。charc[5]=(‘a’,’b’,’0’,’c’,’0’);printf(“%s”,c);A.‘a’’b’B.abcC.abcD.ab7、判断字符串a和b是否相等,应当使用。A.if(a==b)B.if(a=b)C.if(strcpy(a,b))D.if(strcmp(a,b))8、用数组名作为实参[9][9],传给形参的是()A.数组第0个元素的值B.数组全部元素的值C.数组元素个数D.数组首地址9、用doubleq[3][5];定义的数组q包含个元素A.3B5C.8D.1510、已知charc[6]="ABCDE",d[6];要将c复制到d中,正确的做法是()A.d=c;B.c=d;C.strcmp(c,d);D.strcpy(d,c);二、判断题1、数组赋初值时,初始值表中的数据项[10][10]的数目可以大于或等于数组元素的个数。()2.数组中的元素类型可以不同;()3.字符串"This"大于字符串"that";()4.任何数组的下标都是从0开始;()5.符数组中的一个元素存放一个字符;()三、程序填空题。invstring(chara[])函数的功能是使输入的一个字符串按逆序存放,在主函数中输入和输出字符串。请填空【?】。voidinvstring(chara[])(intn,j;charc;n=0;填空:while(a[n]!=【1】)n++;【1】for(j=0;j<【2】;j++)【2】{c=a[j];【3】;【4】;)【3】}【4】main()(chara[80];gets(a);invstring(【5】);【5】puts(a);puts("");)四、分下面程序的结果。main()(inti,j,s1=0,s2=0,a[3][3]={4,9,6,5,3,1,2,8,7);printf("a:");for(i=0;i<3;i++)(for(j=0;j<3;j++)printf("%3d",a[i][j]);printf("");)printf("");for(i=0;i<3;i++)(s1=s1+a[i][i];s2+=a[i][2-i];)printf("s1=%d,s2=%d",s1,s2);}第七章作业一、选择题1.在C语言中,下面对函数不正确的描述是()。A.当用数组名作形参时,形参数组值的改变可以使实参数组之值相应改变。B.允许函数递归调用[11][11]。C.函数形参的作用范围只是局限于所定义的函数内。D.子函数必须位于主函数之前。2.以下正确的函数形式是()。A.doublefun(intx,inty)(z=x+y;returnz;)B.fun(intx,y)(intz;returnz;)C.fun(x,y)(intx,y;doublez;z=x+y;returnz;)D.doublefun(intx,inty)(doublez;z=x+y;returnz;)3.C语言规定,简单变量做实参时,它和对应形参之间的数据传递方式是()。A.地址传递B.单向值传递C.双向值传递。即由实参传给形参,再由形参传回给实参D.由用户指定传递方式4.一个C语言程序是由()。A.一个主程序和若干子程序[12][12]组成B.若干函数组成C.若干过程组成D.若干子程序组成5.用数组名作为实参,传给形参的是()A.数组第0个元素的值B.数组首地址C.数组元素个数D.数组全部元素的值二、写出程序的输出结果1.voidmain(void)(inta=1,k;for(k=0;k<3;k++)printf("%4d",f1(a)))intf1(intx)(staticintz=3,y=0;y++;z++;return(x+y+z);)2.voidmain()(inti=0;while(++i){if(i==10)break;if(i%3!=1)continue;printf(“%d”,i);)}第八章作业一、判断题。1、指针和一般变量一样都有两个值:一个是它在内存中的地址值,另一个是它所存放的数据值。2、指针存放的值就是它所指向的变量的地址值。3、指向int型变量的指针可以使用double型变量的地址值进行赋值。4、定义指针的说明语句中,在指针名前边的*,与执行语句中在指针名前边的*具有相同功能。5、在给指针赋值时,要求指针与被赋值的地址值类型相同,级别一样。6、数组名是一种地址值,它可以用来给指针赋值,但要求类型相同和级别一致。7、任何两个指针进行比较运算是无意义的。8、指针运算实际是地址运算,指针加一就是实际的地址值加一。9、数组元素可以使用下标表示,也可以使用指针表示。10、指针数组的元素是类型相同指针的集合。二、填空题。1、单目运算符&后跟变量名,表里是该变量的,单目运算符*后跟指针名,表示该指针的。2、指针用来存放某个变量的。3、已知:char*c=”good”;则printf(“%s”,c)输出为,printf(“%s”,c+1)输出为。4、若有定义:inta[10],*p=a;则*(p+5)表示的值。5、int*p;在*p运算中,表示取______________

  • 470
  • 471
  • 472
  • 473
  • 474
  • 475
  • 476
  • 477
  • 478
  • 479
  • 480

热门问题

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号