下面有关程序和指令的说法中,不正确的是()。指令是能被计算机直接识别并执行的二进A. 制代码B. 程序易于阅读但计算机无法直接识别程序是指挥计算机进行各种任务处理的指C. 令集合指令虽不易于阅读,但计算机可以直接识D. 别
和传统机械硬盘相比,不属于SSD硬盘优势的是______。A. 容量大B. 噪声小C. 存取速度快D. 功耗低
《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向( )A. 网信B. 电信C. 公安D. 工信E. [题库二]F. 2018年河北省公需科目《网络安全》试题及答案G. 一2017年6月1日)。五十三)号主席令的方式发布的。习近平)。闭门造车)。国务院)发布的。局域网[1])。网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。才智)放在了最高层。知识)。保障网络安全)。《网络空间[2]国际合作战略》)。立法目的)。六个月)。按照省级以上人民政府的要求进行整改,消除隐患)。数据备份)是指为防止系统故障或其他安全事件[3]导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。《自动化资料档案中个人资料处理准则》)。acebook等社交网站[4]删除(C18岁)之前分享的内容。十万元)罚款。LAND)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。Teardrop)的攻击原理是构造错误的分片[5]信息,系统重组分片数据时内存计算错误,导致协议栈[6]崩溃。信息收集)。nslookup)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。tracer)。欧盟)标准。美国)。80%)是因为管理不善造成的。组织的信息资产)。目标)。机房)。ISOIEC27001的前身是(A:英国)的BS7799标准。二级文件)。人身安全)。需求分析)的具体内容。配置审查)。有害程序事件)。二BCD)。落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择C)。明确网络空间主权原则明确重要数据境内存储建立数据跨境安全评估制度增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定BD)。《网络安全法》《杭州市计算机信息网络安全保护管理条例》《保守国家秘密法》《计算机信息系统[7]安全保护条例》BCD)。以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面CD)。特殊性全面性针对性协调性BCD)。明确网络空间主权的原则明确网络产品和服务提供者的安全义务明确了网络运营者的安全义务进一步完善个人信息保护规则BCD)等相关主体在网络安全保护中的义务和责任。国家主管部门网络运营者网络使用者BCD)。以关键信息基础设施保护为重心强调落实网络运营者的责任注重保护个人权益以技术、产业、人才为保障BC)。互联网局域网工业控制系统电信网络BD)。网络所有者网络管理者[8]C:网络使用者D:网络服务提供者D)。物理安全[9]信息系统安全个人信息保护信息依法传播BCD)。国内主权依赖性主权独立权自卫权BCD)。检测、防御、处置网络安全风险和威胁保护关键信息基础设施安全依法惩治网络违法犯罪活动维护网络空间安全和秩序B)。召开信息社会世界峰会成立信息安全[10]政府间专家组上海合作组织七国集团峰会BCD)。网络空间治理网络技术研发网络技术标准制定打击网络违法犯罪提交CD)。保密原则合法原则正当原则公开透明原则BCD)。统筹协调涉及各个领域的网络安全和信息化重大问题研究制定网络安全和信息化发展战略、宏观规划和重大政策推动国家网络安全和信息法治化建设不断增强安全保障能力BCD)。制定内部安全管理制度和操作规程[11],确定网络安全负责人,落实网络安全保护责任采取防范危害网络安全行为的技术措施配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志采取数据分类、重要数据备份和加密等措施BD)。同步规划同步建设C:同步监督D:同步使用D)。《自由、档案、信息法》《个人信息保护法》《数据保护[12]指令》《通用数据保护条例》B)。网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施按照规定程序及权限对网络运营者法定代表人进行约谈建立健全本行业、本领域的网络安全监测[13]预警和信息通报制度制定网络安全事件应急预案,定期组织演练BCD)。设置“好”的密码系统及应用安全策略[14]随机验证码其他密码管理策略BCD)。信任权威信任共同爱好期望守信期望社会认可C)。利用同情、内疚和胁迫B:口令破解中的社会工程学利用C:正面攻击(直接索取)D:网络攻击中的社会工程学利用C)。构建完善的技术防御体系知道什么是社会工程学攻击知道社会工程学攻击利用什么有效的安全管理体系和操作BCD)。利用大量数据挤占网络带宽利用大量请求消耗系统性能[15]利用协议实现缺陷利用系统处理方式缺陷BCD)。PingofdeathSYNFloodUDPFloodTeardropBCD)。安全加固资源控制安全设备运营商、公安部门、专家团队等IP欺骗的技术实现与欺骗攻击的防范措施包括(ABCD)。使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警使用最新的系统和软件,避免会话序号被猜出严格设置路由策略:拒绝来自网上,且声明源于本地地址的包RP欺骗的防御措施包括(ABCD)。使用静态ARP缓存使用三层交换设备IP与MAC地址绑定ARP防御工具BC)。一段连续分配的内存空间特点是后进先出堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同。关闭DNS服务递归功能限制域名服务器[16]作出响应的地址限制发出请求的地址限制域名服务器作出响应的递归请求地址BCD)。方便下次直接进入监视用户所有隐私监视用户所有行为完全控制用户主机BCD)。特洛伊木马[17]RootKit脚本后门隐藏账号BCD)。源IPB:请求方法C:请求链接D:状态代码BCD)。域名网络拓扑[18]操作系统应用软件Whois可以查询到的信息包括(ABCD)。域名所有者域名及IP地址对应信息域名注册、到期日期域名所使用的DNSServersBCD)。全扫描半打开扫描隐秘扫描漏洞扫描BCD)。漏洞扫描漏洞库QQ群论坛等交互应用
项目学习——探究大数据精准教学系统【项目情境】在智慧校园的建设中,许多学校引入了大数据精准教学系统,主要面向学校日常作业、考试、发展性教与学评价等需求,以更好的实现教与学过程中动态数据的采集和分析,深度挖掘数据价值,帮助学校管理者高效决策、教师针对性教学、学生个性化学习等。高一年级学习小组围绕本校所采用的大数据精准教学系统,运用结构化系统分析方法开展项目学习。【项目目标】1.探究大数据精准教学系统的组成与功能。2.聚焦“测验报告”模块,探究数据分析与可视化[1]表达。【项目准备】依据项目目标,明确需求,制定项目规划。寻求老师及系统管理者的帮助,采集获取相关数据。如图为某大数据精准教学系统网站登录界面。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目实施】(一)登录系统,了解系统整体框架学习小组登录系统过程中,发现如果连续3次输入错误密码,系统就会锁定该账号,以确保系统数据的安全。如图为学习小组编写的部分Python程序,模拟实现该系统登录功能。根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(1)“如果连续3次输入错误密码,系统就会锁定该账号”,这是通过 ____ 保障数据的安全。(单选)A.限制用户错误登录的次数B.使用图像或手机验证码C.将用户账号和密码直接保存在数据库中D.用户输入密码时显示为*号(2)将程序中两处缺失代码补充完整。① ____ 、② ____ 。(3)程序中,主要使用 ____ 结构语句(选填:顺序/选择/循环)来实现判断输入的密码是否正确;变量yours的数据类型为 ____ (选填:整型/字符串/列表);Python语言中使用符号 ____ 来表示注释说明,帮助阅读理解程序。(4)学习小组以不同身份登录体验,了解到该系统功能结构主要由系统管理、教师教学考试管理、学生学习作业管理等组成,并给予用户不同的操作权限。学习小组使用教师账号、密码登录系统后,呈现出如图所示界面,了解到教师具有测验报告、 ____ 、 ____ 、作业中心、选题组卷等操作权限。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载(二)梳理信息,探究系统的组成与功能围绕考试需求,学习小组使用机房中的台式计算机,通过浏览器登录教师账号,梳理出图示的教师使用系统的工作流程,根据要求,回答问题。 登录教师账号 ⇒ 在“考试阅卷”中选择考试项目,进行阅卷,上传分数至该系统服务器 ⇒ 系统服务器进行数据处理分析、发布与保存 ⇒ 在“测验报告”中查看并导出成绩报告,在“精准教学”中查看学科学情等分析内容 (5)大数据精准教学系统,是由用户、硬件、软件、网络、数据资源构成的 ____ (选填:操作系统/人机交互系统),从信息系统的组成来看,教师、学习小组属于 ____ ,机房中的台式计算机属于 ____ ,浏览器属于 ____ ,教师账号、密码、学生考试成绩等属于 ____ ,考试成绩的实时收集、发布与共享等都需要 ____ 的支持。(选填:数据资源/网络/硬件/软件/用户)(6)观察流程图,从教师使用系统的工作流程分析信息系统的功能,“考试阅卷”中分数的上传体现了信息系统的输入功能,系统服务器进行数据处理分析与保存体现了信息系统的处理功能和 ____ 功能,“测验报告”中成绩报告的导出体现了信息系统的 ____ 功能。(选填:传输与输出/控制/存储)(7)教师进行“考试阅卷”、查阅“测验报告”时,除了使用台式计算机外,还可以使用的移动终端设备有: ____ 。(三)聚焦“测验报告”,探究数据分析与可视化表达的方法学习小组在老师的帮助下采集到高一年级学生期中考试的部分成绩原始数据(如图1),及各班级语文成绩的描述性统计结果(如图2),根据要求,回答问题。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载数据的采集与整理,并运用Python语言模拟数据处理与分析过程。(8)教师单击“一键导出”按钮下载成绩,并将处理后的成绩数据分享给学习小组。观察图1,学生成绩数据中共有 ____ 个样本数据,其原始数据中“未扫”“0,缺考”与其它成绩数据类型不一致,属于 ____ 数据(选填:异常/重复/缺失),如果不加以处理,将影响数据分析的准确性和可靠性,应进行 ____ 处理(选填:替换/删除)。(9)如图为学习小组使用Python语言编写的部分程序,用特征探索数据分析方法模拟实现系统对语文成绩进行预处理,并计算各班语文成绩均分的过程。数据特征探索的主要任务有 ____ (多选)。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载A.数据清洗B.异常数据处理C.数据分类处理D.数据缺失处理(10)为提升数据分析的效率,助力教师精准化教学、学生个性化学习,学习小组对语文成绩进行数据分析可视化表达,图3属于 ____ 图,图4属于 ____ 图。分析图3,建议2309班语文教师强化古代诗歌阅读和名篇名句默写的教学;分析图4,建议武**同学在 ____ 和 ____ 方面向老师请教。用户登录 扫码爱录-|||-A-|||-立原山 位录通时-|||-登录-|||-解u小 学生用户、用均为准考适导-|||-累参用 调使A11时的的小分-|||-第三方然号登设-|||-教VAPP下赋 家长APP下载【项目总结】梳理项目学习的过程,进行项目总结与反思。根据要求,回答问题。(11)在“体验与探究大数据精准教学系统”学习过程中,采用结构化系统分析方法的主要思想为 ____ 、 ____ 、逐层分解。(选填:自顶向下/自下而上/由外向内/由内向外)(12)在“探究数据分析与可视化表达”学习过程中,数据处理的一般步骤依次为 ____ 。①数据的可视化表达②明确需求③数据分析④采集数据
做除法:(解析:可使用switch语句,以提示输入的数字为依据,作分支结构设计,使得提示输入1时,将两数之和输出;提示输入2时,将两数之积输出;提示输入3时,将两数之商输出--注意,除数不可为零的检测与提示。)/参考程序#include <stdio.h>void main()( float op1,op2; int sign;printf("请输入两个操作数[1]: abn");scanf("%f%f",op1,op2);printf("请选择进行的运算(1,2,3,4): n");printf("1: +n");printf("2: -n");printf("3: *n");printf("4: /n");printf("您选择: ");scanf("%d",sign);switch(sign){case 1: printf("n%f+%f=%fn",op1,op2,op1+op2); break;case 2: printf("n%f-%f=%fn",op1,op2,op1-op2); break;case 3: printf("n%f*%f=%fn",op1,op2,op1*op2); break;case 4: if(op2) {printf("n%f/%f=%fn",op1,op2,op1/op2); break; )else ( printf("n除数不能为0n"); break;)default: printf("n您选择的运算不对n");}}习题五5.1填空题5.1.1至少执行一次循环体的循环语句是________。5.1.25.1.3下面程序段[2]是从键盘输入的字符中统计数字字符的个数,用换行符结束循环。请填填空。5.1.4int n=0,c;c=getchar();while(________________________________________)( if(________________________________________________________________) n++;c=getchar(); )5.1.5在执行以下程序时,如果键盘上输入:ABCdef<回车>,则输出为________。5.1.6#include<stdio.h>( char ch;while((ch=getchar())!=’n’){ if(ch>=’A’ch<=’Z’) ch=ch+32;else if(ch>=’a’ch<=’z’) ch=ch-32;printf(“n”); )5.1.7下面程序的功能是用辗转相除法求两个正整数的最大公约数,请填空。5.1.8#include<stdio.h>void main()( int r,m,n;scanf(“%d,%d”,m,n);if(m<n) {________________)r=m%n;while(r) ( m=n; n=r; r=________;)printf(“%dn”,n);}5.1.9当运行以下程序时,从键盘输入“right? <回车>”,则下面程序的运行结果是________。5.1.10#include<stdio.h>void main()( char c;while((c=getchar())!=’?’) putchar(++c);)5.1.11下面程序的运行结果是________。5.1.12#include<stdio.h>void main()( int a,s,n,count;a=2; s=0; n=1; count=1;while(count<=7) { n=n*a; s=s+n; ++count;)printf(“s=%d”,s); }5.1.13执行下面程序段后,k的值是________。5.1.14k=1;n=263;do( k*=n%10; n/=10; ) while(n);5.1.15下面程序使循环结束的条件式________。5.1.16#include<stdio.h>void main()( int k;for(k=250;i;i-=5)printf(“%dn”,i);)5.1.17下面程序的运行结果是________。5.1.18#include<stdio.h>void main()( int i, j=4;for(i=j; i<2*j; i++)switch(i/j){ case 0:case 1: printf(”*”); break;case 2: printf(“#”); )}5.1.19下面程序的输出结果是________。5.1.20#include<stdio.h>void main()( int i, j,k=19;while(i=k-1){ k-=3;if(k%5==0) { i++; continue; )else if(k<5) break;i++;}printf(“i=%d, k=%dn”,i k);}5.2选择题5.2.1设有程序段:int k=10; while(k=0) k=k-1;,则下面描述正确的是(C)。1.2.10A)编辑程序B)驱动程序C)诊断程序D)编译程序[3]1.2.11以下叙述中正确的是(C)。1.2.12A) C语言比其他语言高级B) C语言可以不用编译就能被计算机识别执行C) C语言以接近英语国家的自然语言[4]和数学语言作为语言的表达形式D)C语言出现的最晚,具有其他语言的一切优点1.2.13以下叙述中正确的是(A)。1.2.14A) C程序中注释部分可以出现在程序中任意合适的地方B)花括号“{”和“}”只能作为函数体的定界符C)构成C程序的基本单位是函数,所有函数名都可以由用户命名D)分号是C语句之间的分隔符,不是语句的一部分1.2.15以下叙述中正确的是(B)。1.2.16A) C语言的源程序[5]不必通过编译就可以直接运行B) C语言中的每条可执行语句最终都将被转换成二进制[6]的机器指令[7]C) C源程序经编译形成的二进制代码可以直接运行D) C语言中的函数不可以单独进行编译1.2.17用C语言编写的代码程序(B)。1.2.18A)可立即执行B)是一个源程序C)经过编译即可执行D)经过编译解释才能执行1.2.19以下叙述中正确的是(C)。1.2.20A)在C语言中,main函数必须位于程序的最前面B) C语言的每行中只能写一条语句C) C语言本身没有输入输出语句D)在对一个C程序进行编译的过程中,可以发现注释中的拼写错误1.2.21下列4组选项中,均不是C语言关键字的选项是(A)。1.2.22A)defineB)getc C)include D)whileIFcharscanfgotypeprintfcasepow1.2.23下列4组选项中,均是C语言关键字的选项是(B)。1.2.24A)auto B)switchC)signedD)if5.2.2A)while循环执行10次B)循环时无限循环C)循环体语句一次也不执行D)循环体语句执行一次5.2.3语句while(!E);中的表达式!E等价于(A)。5.2.4A)E==0B)E!=1C)E!=0D)E==15.2.5下面程序段的运行结果是(A)。5.2.6a=1;b=2;c=2;while(a<b<c)( t=a; a=b; b=t;c- -; )printf(“%d,%d,%d”,a,b,c);A)1,2,0B)2,1,0C)1,2,1D)2,1,15.2.7下面程序段的输出结果是(C)。5.2.8int n=0;while(n++<=2); printf(%d“,n);A)2B)3C)4D)有语法错误[8]5.2.9以下描述正确的是(C)。5.2.10A)while、do…while、for循环中的循环体语句都至少被执行一次。B)do…while循环中,while(表达式)后面的分号可以省略。C)while循环中,一定要有能使while后面表达式的值变为“假”的操作。D)do…while循环中,根据情况可以省略while。5.2.11C语言的do…while循环中,循环由do开始,用while结束;而且在while表达式后面的(B)不能丢,它表示do…while循环的结束。5.2.12A)nB)“;”C)“%”D)“。”5.2.13下面程序段的输出结果是(D)。5.2.14int x=3;do( printf(“%3d”, x-=2); ) while(!(--x));A)1 2B)32C)2 3D)1 -25.2.15执行程序段:x=-1;do(x=x*x;) while(!x);的结果是(C)。5.2.16A)死循环B)循环执行2次C)循环执行一次D)有语法错误5.2.17对于for(表达式;;表达式3)可理解为(B)。5.2.18A)for(表达式;0;表达式3)B)for(表达式;1;表达式3)C)for(表达式;表达式1;表达式3)D)for(表达式;表达式3;表达式3)5.2.19以下不正确的描述是(B)。5.2.20A)break语句不能用于循环语句和switch语句外的任何其他语句B)在switch语句中使用break语句或continue语句的作用相同C)在循环语句中使用continue语句是为了结束本次循环,而不是终止整个循环的执行。D)在循环语句中使用break语句是为了使流程跳出循环体,提前结束循环5.2.21若i为整型变量,循环语句for(i=2,i==0;) printf(“%d”,i--);的执行次数为(B)。5.2.22A)无限次B)0次C)1次D)2次5.2.23以下叙述正确的是(C)。5.2.24A)for循环中设置fo(条件)break,当条件成立时中止程序执行。B)for循环中设置fo(条件)continue,当条件成立时中止本层循环。C)for循环中设置fo(条件)break,当条件成立时中止本层循环。D)for循环中设置fo(条件)continue,当条件成立时暂停程序执行。5.2.25下面关于for循环的正确描述是(D)。5.2.26A)for循环只能用于循环次数已经确定的情况。B)for循环是先执行循环体语句,后判断表达式。C)在for循环中,不能用break语句跳出循环体。D)for循环的循环体语句中,可以包含多条语句。5.2.27循环语句for(i=0,x=0; !xi<=5; i++);的执行次数为(B)。5.2.28A)5次B)6次C)1次D)无限5.2.29以下程序段的输出结果是(D)。5.2.30int x,i;for(i=1;i<=100;i++)( x=I; if(++x%2==0) if(++x%3==0) if(++x%7==0) printf(“%d”,x); )A)39 81B)4284C)26 68D)28 705.2.31以下描述正确的是(C)。5.2.32A)goto语句只能用于推出多层循环B)switch语句不能出现continue语句C)只能用continue语句来终止本次循环D)在循环中break语句不能独立出现5.2.33以下不是无限循环的语句是(A)5.2.34A)for(y=0,x=1;x>++y; x=i++) i=x;B)for(; ; x++=i);C)while(1)( x++; )D)for(i=10; ; i- -) sum+=i;5.2.35下面程序段的输出结果是(D)。5.2.36int i,sum;for(i=1;i<=10;i++) sum+=sumprintf(“%dn”, i);A)10B)9C)15D)115.2.37下面程序段的运行结果是(D)。5.2.38for(x=3; x<6; x++) printf((x%2)?(“**%d”):(“##%d”),x);A)**3B)##3C)##3D)**3##4##4 **4 **4##5 **5**5 ##55.2.39执行语句for(i=1; i++<4; );后变量i的值是(C)。5.2.40A)3B)4C)5D)不定2.3编程题5.3.1输入一行字符,分别统计出其中字母、数字和其它字符的个数。5.3.25.3.3求100~200之间不能被3整除也不能被7整除的数。5.3.45.3.5求。5.3.65.3.7求,直到某一项小于0.001时为止。5.3.85.3.9用迭代法求。迭代[9]公式为:,要求迭代精度满足。5.3.105.3.11假设x,y是整数,编写程序求xy的最后3位数,要求x,y从键盘输入。5.3.125.3.13从键盘上输入10个整数,求其中的最大值和最小值。5.3.145.3.15(1)判断一个数是否为素数。(2)输出3-100之间的所有素数。5.3.165.3.17求解爱因斯坦数学题。有一条长度不多于1000步的阶梯,若每步跨2阶,则最后剩1阶,若每步跨3阶,则最后剩2阶,若每步跨5阶,则最后剩4阶,若每步跨6阶,则最后剩5阶,若每步跨7阶,最后一阶都不剩,问总共有多少级阶梯?5.3.185.3.19100匹马驮100担货,大马一匹驮3担,中马一匹驮2担,小马两匹驮1担,求大、中、小马的数目,要求列出所有的可能。5.3.205.3.21假设我国国民经济总值按每年8%的比率增长,问几年后翻番。5.3.225.3.23编写程序,求1~99之间的全部同构[10]数。同构数是这样一组数;它出现在平方数的右边。例如:5是25的右边的数,25是625右边的数,5和25都是同构数。5.3.245.3.25编写程序,对数据进行加密。从键盘输入一个数,对每一位数字均加2,若加2后大于9,则取其除10的余数。如,2863加密后得到4085。5.3.265.3.27从键盘输入n,打印n行倒等腰三角形,如n=4,则打印:5.3.285.3.29打印如下的九九乘法表5.3.30
元素a, b, c, d, e依次进入初始为空的栈中,若元素进栈后可停留、可出栈,直到所有元素都出栈,则在所有可能的出栈序列中,以元素 d开头的序列个数是( )。A. 3B. 4C. 5D. 6
字符显示模式缓冲区中的一个字对应于屏幕上的一个字符。每个字的第一个字节为显示字符的______,第二个字节为显示字符的______。 TK62、如JMP指令采用段间间接寻址,那么由4个相邻字节单元中存放有转移地址,其中前两个字节存放的是______,而后两个字节存放的是______。TK63、在串操作程序中,通常在重复前缀指令REPZ或REPNZ后,选用的串操作指令是______或______才有实际意义。TK64、已知:BX=1357H,DI=2000H,DS=2000H,CS=4000H,分别指出下面各指令中存储器操作数的物理地址。JD(1)MOV AL,[BX]21357H(2)MOV CS:[BX+DI],AH43357H65、0P1 DB 1,20P2 DW 3412H,5678H┇MOV AX,OP1+1;字单元(OP1+1) AXMOV BL,OP2+1;字节单元(OP2+1) BL上述二条传送语句有语法错误,请根据注释字段的说明,将其改正。JDMOV AX,WORD PTR(OP1+1)MOV BL,BYTE PTR(OP2+1)66、下列语句在存储器中分别为变量分配多少字节?JD(1)AD2 DW 10 DUP(?),1022(2)AD3 DD 100 DUP(?)40067、简述下面两条指令分别是什么语法错误?JDMOV [BX],[SI]MOV AX,DLMOV指令不能在两个______器操作数之间进行;操作数类型不匹配。68、在指令系统中,段内、段间返回均为RET指令。试回答:JD(1)执行段内返回RET指令时,执行的操作是:栈顶内容→IP,SP+2→SP(2)执行段间返回RET指令时,执行的操作是:①栈顶内容→IP,SP+2→SP②栈顶内容→CS,SP+2→SP69、ARY DW 10 DUP(?)┇MOV AL,TYPE ARYMOV BL,LENGTH ARYMOV CL,SIZE ARY上述MOV指令序列执行后的结果是什么?JDAL=2BL=10CL=2070、设某数据段:JDDATA SEGMENTORG 20HNUM1=8NUM2=NUM1+10HDA1 DB 'COMPUTER'DB 0AH,0DHCOUNT EQU -DA1DA2 DW'CO','MP','UT','ER'DATA ENDS试回答:(1)DA1的偏移地址是:______(2)COUNT的值是______(3)DA2+5字节单元的内容是_________71、已知AX=0FF60H,CF=1MOV DX,96XOR DH,0FFHSBB AX,DX执行上述指令序列后,AX=______,CF=______。 CXFX72、设寄存器AL,BL,CL中内容均为76H,XOR AL,0FHAND BL,0FHOR CL,0FH执行上述指令序列后,AL=______,BL=______CL=______。 CXFX73、已知AX=0A33AH,DX=0F0F0HAND AH,DLXOR AL,DHNEG AHNOT AL执行上述指令序列后,AH=______,AL=______。 CXFX74、假定(DX)=10111001B,(CL)=0.3,(CF)=1,试确定下列各条指令单独执行后,DX中的值。JD(1)SHR DX,1(2)RCR DL,1(3)RCL DX,CL答:(1) 005CH (2) 00DCH (3) 05CCH75、写出完成下述功能的程序段:JD(1)传送25H到AL寄存器(2)将AL的内容乘以2(3)传送15H到BL寄存器(4)AL的内容乘以BL的内容并请写出最后(AX)=?答:(1)MOV AL, 25H (2)SHL AL, 1 (3)MOV BL, 15H(4)MUL BL 最后,(AX)=612H =155476、写一程序段,求双字长数DX∶bX的相反数。JD答:NEG DXNEG AXSBB DX, 077、在某子程序的开始处要保护AX,BX,CX,DX四个寄存器信息,在子程序结束时要恢复这四个寄存器信息。例如:JDPUSH AXPUSH BX 保护现场PUSH CX /PUSH DX/:}恢复现场试写出恢复现场时的指令序列。答:POP DXPOP CXPOP BXPOP AX78、完成下列操作,选用什么指令:JD(1)将AX的内容,减去0520H,和上次运算的借位; (2)将变量名TABL的段地址送AX;答:(1)SBB AX,0520H(2分) (2)MOV AX,SEG TABL(2分)79、D1 DB 20H DUP(?)D2 DW D1请写出用一条指令实现取D1的偏移地址=>SI中的三种方法。JD答:①LEA SI,D1②MOV SI,OFFSET D1③MOV SI,D280、A DW 1234HB DW 5678H:PUSH APUSH BPOP APOP B试回答:CXFX①上述程序段执行后(A)=__________,(B)=_____②设执行前SP=200H,执行后SP=____________答:①(A)=5678H(2分)(B)=1234H(2分)②SP=2000H(2分)81、现有下列程序段:CXFXMOV AX,6540HMOV DX,3210HMOV CL,04SHL DX,CLMOV BL,AHSHL AX,CLSHR BL,CLOR DL,BL试问上述程序段运行后, (AX)=________ (BL)=________(DX)=________82、分析下面程序段,CXFXMOV AL,200SAR AL,1MOV BL,ALMOV CL,2SAR AL,CLADD AL,BL试问程序段执行后(BL)=_________(AL)=___________83、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX84、设(SP)=100H,(AX)=0FFFFHSTCPUSH AXADC AX,0PUSH AXPOP BX 上述程序段运行后,(BX)=______,(SP)=______。 CXFX85、STRING DB ‘ABCDEFGHIJ':MOV AH,01 ;从键盘输入字符1~9INT 21HAND AL,0FHDEC ALXOR AH,AHMOV BX,OFFSET STRINGADD BX,AXMOV BL,[BX]MOV AH,02H ;显示输出INT 21H:试回答:(1)上述程序段的功能是什么?CXFX根据从键盘输入的字符‘1’~‘9’,确定在显示器上显示STRING中第几个字符。(2)如从键盘输入字符‘4',程序段有什么结果?显示器显示字符‘D’86、已知:BX=4567HNEG BXINC BXNEG BXDEC BX程序段执行后,BX=______,CF=______。CXFX87、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX88、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX89、现有如下程序段:CXFXDATA SEGMENT DA3 EQU 1234HORG 0020H DA4 EQU $-DA2DA1 DW 12H,23H DA5 DB 31H,32HDA2 DB 11H,21H DATA ENDS请回答:(1)该程序段已占有的存储字节数是多少?(2)符号名DA4的值是多少?符号名DA5的值是多少?答:(1) 该程序段已占有的存储字节数是8个字节。(2) 符号名DA4的值为2,符号名DA5的值是0026H。90、执行下列程序段后,回答问题。CXFXORG 1221H MOV BX,OFFSET NUMNUM DW 12H MOV CL,BYTE PTR NUM+1… MOV CH,TYPE NUMMOV AX,NUM HLT请问:(AX)=______,(BX)=______,(CX)=______。答:(AX)=0012H (BX)=1221H (CX)=0200H91、执行下列指令后AX、BX寄存器的内容?CXFXMOV SI,10HMOV AX,1234HMOV [SI+12H],AXLEA BX,[SI]MOV [SI+14H],BX答:AX为1234H,BX为22HLES BX,DWORD PTR [SI+12H]92、试编制一程序段,用串操作指令实现以DA_BY为首址的20H个字节单元中存放相同字符‘Y’(设DA_BY存储区已有ES指向)。BCLEA DI,DA_BYMOV CX,32MOV AL,‘Y’CLDREP STOSB93、在BUF1和BUF2两个数据区中,各定义有10个带符号字数据,试编制一完整的源程序,求它们对应项的绝对值之和,并将和数存入以SUM为首址的数据区中。BCDATA SEGMENTBUF1 DW-56,24,54,-1,89,-8……BUF2 DW45,-23,124,345,-265,……SUM DW10DUP(0)DATA ENDS94、编制程序段实现:将AX寄存器中的16位二进制数分成四组,每组4位,然后把这4组数分别放在AL、BL、CL、和DL中。 BCMOV BH,ALMOV CH,AHMOV AL,AHAND AL,0F0HMOV BL,AHAND BL,0FHMOV CL,BHAND CL,0F0HMOV DL,BHAND DL,0FH95、在NUMW单元存放有一个0-65535范围内的整数,将该数除以500,商和余数分别存入QU1和REM单元,请在空行处各填上一条指令完善该程序。CXTK┇MOV AX,NUMW_____________________XOR DX,DXDIV BXMOV QUI,AX_____________________96、已知数据段中定义DAT1 DB 12H,34H,56H,78HMOV CX,0MOV AX,WORD PTR DAT1MOV CL,DAT1+3当程序段执行完后AX=______,CX=______。CXFX97、DA1 DB 83H,72H,61H,94H,5AH┇MOV CX,WORD PTR DA1AND CX,0FHMOV AL,DA1+3SHL AL,CL上述指令序列执行后,AL=______,CL=______。CXFX98、DA3 EQU WORD PTR DA4DA4 DB 0ABH,89H┇SHR DA3,1MOV DX,DA3SHL DA4,1MOV CX,DA3上述程序段运行后,CX=______,DX=______。CXFX99、编制完整程序实现下列算式:W=X+Y+36-Z。设X、Y、Z、W均为双字长数据,各自的低十六位数和高十六位数分别存放在X、X+2、Y、Y+2、Z、Z+2的存储单元中,结果的低十六位字和高十六位字分别存放在W和W+2两个单元中。BCDATA SEGMENTX DD …Y DD …Z DD …W DD …DATA ENDSCODE SEGMENTASSUME CS:CODE,DS:DATASTART:MOV AX,DATAMOV DS,AXMOV AX,XADD AX,YMOV BX,X+2ADC BX,Y+2ADD AX,36ADC BX,0SUB AX,ZSBB BX,Z+2MOV W,AXMOV W+2,BXCODE ENDSEND START
5Mb/s,这样每秒大约可以传送(12)万个信元。采用短的、固定长度的信 元,为使用硬件进行高速,数据交换创造了条件。 ATM1为B-ISDN定义的传输和交换方式,可以适应各种不同特性的电信业务, CBR(ConstantBitRate)模拟(13)业务,适用这种业务的ATM适配层是(14),用于ATM局域网仿真的ATM适 配层是(15)。(11) A.统计时分B.同步时分C.频分D.码分(12) A.24 B.36 C.56 D.64(13) A.报文交换B.分组交换C.电路交换D.时分交换(14) A.ALI B.AAL2 C.AAL3/4 D.AAL5(15) A.ALI B.AAL2 C.AAL3/4 D.AAL5•设信道带宽为3000Hz根据尼奎斯特(Nyquist)定理,理想信道的波特率为(16)波特,若采用QPS调制,其数据速率应为(17),如果该信道 信噪比为30dB,则该信道的带宽约为(18)。设信道误码率为10-5,帧长为10K 比特,差错为单个错,则帧出错的概率为 (19)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(20)次。(16) A.3000 B.6000 C.12000 D.24000(17) A.6Kb/s B.12Kb/s C.18Kb/s D.24Kb/s(18) A.10Kb/s B.20Kb/s C.30Kb/s D.40Kb/s(19) A.1-(1-10-5)10K B.(1-10-5)10K C.10-5 X 10K D.(1-10-5) X 10K(20) A.1.24 B.1.33 C.1.54 D.1.69• ICMP协议属于TCP/IP网络中的(21)协议,ICMP报文封装在(22) 协议数据单元中传送,在网络中起着差错和拥塞控制的作用。 ICMP有 13种报文,常用的ping程序中使用了 (23)报文,以探测目标主机是否可以到达。如果在 IP数据报传送过程中,发现生命期(TTL)字段为零,则路由器发出(24)报文。 如果网络中出现拥塞,则路由器产生一个 _(25)_报文。(21) A.数据链路层B.网络层C.传输层D.会话层(22) A .IP B.TC. C.UD. D.PPP(23) A.地址掩码请求/响应B.回送请求脏答C.信息请求/响应D.时间戳请求/响应(24) A.超时B.路由重定向C.源端抑制D.目标不可到达(25) A,超时B.路由重定向C.源端抑制D.目标不可到达· IPv6是下一代IP协议。IPv6的基本报头包含(26)个字节,此外还 可以包含多今扩展报头。基本报头中的 (27)字段指明了一个特定的源站向一 个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数据流由 (28)命名。在IPv6中,地址被扩充为128位,并且为IPv4保留了一部分地址空间。按照IPv6的地址表示 方法,以下地址中属于IPv4地址的是(29) 。 (30)是IPv6的测试床,实际上是一个基于IPv4的虚拟网络,用于研究和测试IPv6的标准、实现以及IPv4向 IPv6的转变过程。(26) A.16 B.32 C.40 D.60(27) A.负载长度B.数据流标记C.下一报头D.8h数限制(28) A.源地址、目标地址和流名称 B.源地址、目标地址和流序号C.源地址、端口号和流序号 D.MAC地址、端口号和流名称(29) A.0000 : 0000: 0000: 0000: 0000: FFFF 1234: 1180B. 0000: 0000: 0000: 1111: 111t: FFFF 1234: 1180C. 0000 : 0000: FFFF: FFFF: FFFF: FFFF: 1234: 1180D. FFFF: FFFF FFFF FFFF FFFF FFFF 1234 : 1180(30) A.6bo ne B.6bed C.6backbo ne D.6pla ne· A向B发送消息P,并使用公钥体制进行数字签名。设 E表示公钥,D 表示私钥,则B要保留的证据是(31)。基于数论原理的RSAT法的安全性建立 在(32)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(33)密钥,可以防止窃听者捕获认证信息。为了防 止会话劫持,Kerberos提供了 (34)机制,另外报文中还加入了 (35),用于 防止重发攻击(replay attack) 。(31) A.EA(P) B.EB(P) C.D.(P) D.B(P)(32) A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密(33) A.私有B.加密C. 一次性D.会话(34) A.连续加密B.报文认证C.数字签名D.密钥分发(35) A.伪随机数B.时间标记C.私有密钥D.数字签名•国际标准化组织制定的OSI网络管理协议是(36),另外,ISO还定 义了 5个管理功能域,(37)属于性能管理域。IAB制定的网络管理协议是 SNMP在SNM管理框架中使用的管理信息库为 (38)。管理站(Manager)通过 GetRequest命令查询代理(Agent)中的管理信息库,如果代理需要向管理站报告 一个异常事件,则代理发出(39)报文。(40)事件不属于异常事件。(36) A.C.IP B. LMMP C.MOT D.SGMP(37) A.故障告警B.软件管理C.2E作负载监视D.访问控制(38) A.MIB.— 1 B.MIB-2 C.MIB — 3 D.MIB-4(39) A .In formati on B.Excepti on C.Trap D.ln terrupt(40) A.系统重启动B.链路失效C.报文认证失败D.检索的变量不存在• IEEE802.11定义了无线局域网的两种工作模式,其中的 (41)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连 接的设备之间可以直接通信。IEEE802.11的物理层规定了三种传输技术,即红 外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作 在(42)的ISM频段。IEEE802.11 MAC层具有多种功能,其中分布式协调功能采 用的是(43)协议,用于支持突发式通信,而用于支持多媒体应用的是 (44) 功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接 入点收发数据。最新提出的IEEE802.1la标准可提供的最高数据速率为(45)。(41) A.Roami ng B.AdHoc C.I nfrastructure D.iffuselR(42. A.600MHz B.800MHz C.2.4GHz D.19.2GHz(43) A.C.MA/CA B.CSMA/CB C.SMA/CD..CSMAJCF(44) A.B.F B.D.br>C. C.PCF D.QCF(45. A.1Mb/s B.2Mb/s C.5.5Mb/s D.54Mb/s•采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子 网掩码为25..255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为 40.15.0.0/17 ,则第二个子网为(46)。假设用户Xl有2000台主机,则至少应 给他分配(47)个C类网络,如果分配给用户Xl的网络号为1.6.25.64.0,则指定给XI的子网掩码为(48);假设给用 户X2分配的C类网络号为196.25.16.0〜196.25.31.0,则X2的子网掩码应为(49):如果路由器收到一个目标地址为1.0.0100.00011001.01000011.00100001 的数据报,则该数据报应送给 (50) 用 户。(46) A.40.1.br>5.1.0/17 B.40.15.2.0/17C.40.15.100.0/17 D.40.15.128.0/17(47) A.4 B.8 C.10 D.16(48. A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(49) A.25..255.255.0.B.255.255.250.0 C.255.255.248.0D.25..255.240.0(50) A.Xl B.X2 C.Xl 和X2 D.非Xl 且非X2• Linux中一种常用的引导工具是(5.);在Linux操作系统下安装网 卡,如果操作系统没有内置的驱动程序,那么用户必须 (52),才能完成驱动 程序的安装;为一块设备名为eth0的网卡分配p地址和子网掩码的命令是: (53.;如果不打算使用DN或者NIS进行地址解析,则必须将所有的主机名都放 入文件(54)中;测试与p地址为1.5.113.1.170的网关是否连通的命令是:(55)(51) A.reboot B.1ilo C.gone D.restart(52) A.用ifconfig 命令配置网卡B. 手工修改‘ /dev/eth0 '文件C. 手工安装驱动程序且重新编译Linux内核D. 重启操作系统(5.) A.serserialeth02.2.112.58.200netmask255.255.255.0B. ifco nfigeth02.2.112.5.br>8.200netmask255.255.255.0C. mi ni cometh02.2.112.5.br>8.200netmask255.255.255.0D. mou nteth02.2.112.5.br>8.200netmask255.255.255.0(54) A./dev/hosts B./dev/networks C./etc/hosts D./em/networks(5.) A.pi ng 1.5.113.1.170 B.n slookupl65.113.1.170C.route 1.5.113.1.170 D.tepdm 165.113.1.170•在自治系统内部的各个路由器之间,运行的是内部网关协议 IGP。早期的IGP叫做_(56),它执行(57)。当网络规模扩大时,该算法传送的路由 信息太多,增加了网络负载,后来又出现了执行最短路径优先算法的 IGP。按照这种协议,每个路由器向网络中的其他路由器发布 (58),当路由信息改变后,路由器按照(59)算法更新路由表。在不同自治系统的路由器之间,运行 外部网关协议EGP典型的EG是 (60)。(56) A.RIP B.GGPCBGP D.OSPF(57) A.路由选择算法B.距离矢量算法C.链路状态算法D.内部网关算 法(58) A.它连接的所有链路的状态信息 B.它的路由表C.与它相邻的路由器的地址D.所有目标结点的URL(59) A.D.ikstra B.Ford-Fulkerson C.Floyd D.WarshaH(60) A. RIP B.GGP C. BGP D.OSPP•帧中继网的虚电路建立在(61),在用户平面采用的协议是(62)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送 方向出现了拥塞,则把帧地址字段中的, (63)位设置为1,这样接收方就可通过(64)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(65)。(61) A.数据链路层B.网络层C.传输层D.会话层(62) A.X.28 B.HD.C..LAP-D D.LAP-F(63) A.B.C. B.FECN C.D.CN D.TECN(64) A.网络层B.数据链路层C.传输层D.高层(65) A. LAN B. ATM C. DD. D. ISDN第二部分•在FDMK主要通过_(1)_技术,使各路信号的带宽 _(2)_。使用FD啲 所有用户_(3)_。从性质上说,FDM匕较适合于传输_(4)_,FD啲典型应用 是 __(5)__。(1) A.频谱B.频谱搬移C.频率编码D.频分多址(2) A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带D.重叠,有隔离带(3) A.同一时间占有不同带宽资源 B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源 D.不同时间占有相同带宽资源(4) A.数字数据B.模拟数据C.数字信号D.模拟信号(5) A.电话载波通信B.C.MA C.红外通信D.以太网
在HTML网页屮,用来定义有序列表的元素包括()A. olB. ulC. liD. dl
5年秋季学期《C语言程序设计》作业作业提交格式要求:请同学们把答案集中单独写在一个.doc文档中,作为附件上传(不要把答案直接填写在题目的空中)。特规定格式如下:一、ABCDDAAAAA二、题号12345678910结果∨∨∨∨╳╳╳╳╳╳三、(1)BeiJingShangHai(2)x=8,y=7(3)r=k:i+j=90……以上只是举例,不是正确的输出结果。请按上述规定书写和提交作业结果,不符合以上规定的作业将作为0分处理。鼓励独立完成作业,严惩抄袭。第一章作业一、将数213、12.75、79.375用十六进制[1][1]表示二、填空1.在C语言中,数值常量[2][2]0x9f的十进制[3][3]值是。2.字母a的ASCII码为十进制数___________。第二章作业(1)一、选择题:1、下列变量名中,是非法的。A)MyCarB)4aC)my_carD)a482、下列变量名中,是合法的。A)56AB)_abcC)48bD)while3、下列常量中,是十六进制表示的int型常量。A)78B)0x7aC)x56D)0634、假设所有变量均为整型,则表达式(a=2,b=5,b++,a+b)的值是。A)7B)8C)6D)25、已知c2为字符型,则执行语句c2=’A’+’6’-‘3’后,c2的值为。A)‘C’B)‘D’C)不确定的值D)706、设a为整型变量,b为字符型变量,c为double型变量,则a+b+c为()型A)intB)floatC)doubleD)char7、C语言中不可用作标识符[4][4]的字符有()A字母B数字C%D下划线8、设inta;则表达式a=2,4,a+1的值是()A.1B.2C.3D.49.设a为整型变量,b为字符型变量,c为double型变量,则a*b+c为()型A.intB.floatC.doubleD.char10.若a是int型变量,则表达式(a=4*5,a*2),a+6的值为()A.20B.23C.26D.46第二章作业(2)一、选择题1、在scanf()函数的格式说明符中,长整型数的输入格式符是。A.%ldB.%lfC.%dD.%x2、在printf()函数的格式说明符中,字符型数的输出格式说明符是。A.%cB.%fC.%ldD.%s3、已知ch是字符型变量,下面不正确的赋值语句[5][5]是。A)ch=’a+b’;B)ch=’0’;C)ch=’7’+’9’;D)ch=5+9;4、要使用putchar()函数必须在程序前加语句。A.#includeB.include"stdio.h"C.includeD.#include'stdio.h'5、若x为int型变量,则执行以下语句后x=。x=7;x+=x-=x+x;A.-14B.-7C.0D.14二、________1、C语言标准输入操作中,gets()函数一次只可以读取一个字符。()2、C语言标准输出操作中,putchar()函数可以输出显示一个字符串。()3、"r"与'r'是相同的;()三、分下列程序的输出结果。1.#includevoidmain()(charc=’p’;printf(“%d,%c”,c,c);printf(“%d,%c”,’a’,’a’);)2.#includevoidmain()(inta;floatd;printf(“Enteraandd:”);scanf(“%d%f”,&a,&d);printf(“%5d,%8.2f”,a,d);)Enteraandd:5615.765↙第四章作业一、选择题。1、下列运算符中优先级最高的是。A.=’A’)&&(ch<=’Z’)C.(ch>=’A’)&(ch<=’Z’)D.(‘A’<=ch)AND(‘Z’>=ch)3、设有:inta=1,b=2,c=3,d=4,m=2,n=2;执行(m=a>b)&&(n=c>d)后n的值为。A.1B.2C.3D.44、已知intx=10,y=20,z=30;以下语句执行后x,y,z的值是。if(x>y)z=x;x=y;y=z;A.x=10,y=20,z=30B.x=20,y=30,z=30C.x=20,y=30,z=10D.x=20,y=30,z=205、设a=3,b=4,c=5,则表达式!(a+b)+c-1&&b+c/2的值为()A.0B.1C.4D.6.5二、填空题。1、当a=3,b=2,c=1时,表达式f=a>b>c的值是。2、当a=5,b=4,c=2时,表达式a>b!=c的值是。3、15!=8+7||4<5&&3>9/4的结果是。4、设y为int型变量,请写出描述“y是奇数”的表达式。5、整型变量X能被100整除但不能被400整除。三、程序填空题。请在【】中填上正确内容。1、该程序实现输出x,y,z三个数中的最大者。main()(intx=4,y=6,z=7;int【1】;if(【2】)u=x;elseu=y;if(【3】)v=u;elsev=z;printf(“v=%d”,v);)2、输入一个字符,如果它是一个大写字母,则把它变成小写字母;如果它是一个小写字母,则把它变成大写字母;其他字符不变;main()(charch;scanf(“%c”,&ch);if(【1】)ch=ch+32;elseif(ch>=’a’&&ch<=’z’)【2】;printf(“%c”,ch);)第五章作业一选择题。1、下面程序段[6][6]的运行结果是。intn=0;while(n++<=2);printf(“%d”,n);A.2B.3C.4D.有语法错误[7][7]2、对for(表达式1;;表达式3)可理为。A.for(表达式1;0;表达式3)B.for(表达式1;表达式1;表达式3)C.for(表达式1;1;表达式3)D.for(表达式1;表达式3;表达式3)3、以下正确的描述是。A.continue语句的作用是结束整个循环的执行B.在循环体内使用break语句或continue语句的作用相同C.只能在循环体内和switch语句体内使用break语句D.从多层循环嵌套中退出时,只能使用goto语句4.下述关于break语句的描述中,()是不正确的。A.break语句可用于循环体内,它将退出该重循环;B.break语句可用于开关语句中,它将退出开关语句;C.break语句可用于if体内,它将退出if语句;D.break语句在一个循环体内可以出现多次;5.执行以下程序时,从键盘输入2473↙(↙表示回车),则下面的程序的运行结果是()#includemain()(intc;while((c=getchar())!=’’)switch(c-'2'){case0:case1:putchar(c+4);case2:putchar(c+4);break;case3:putchar(c+3);default:putchar(c+2);break;)}A.668966B.6688766C.668977D.66778777二判断题1、条件语句是可以实现多路分支的。()2、任何循环语句的循环体至少都可执行一次。()3、break语句可以出现在各种不同循环语句的循环体中。()4、for循环是只有可以确定的循环次数时才可使用,否则不能用for循环。( )5、While循环语句的循环体至少执行一次。()三填空题1.已知for(j=1,s=0;j<=9;j+=2)s=s+j;执行循环后,s的值是_。2.while循环是先判断表达式,如果为________,执行循环体,然后再判断表达式,直到表达式为假,退出循环。四程序填空题1下面程序的功能是计算1-3+5-7+……-99+101的值#includemain()(inti,t=1,s=0;for(i=1;i<=101;i+=2){【1】;s=s+t;【2】;)printf(“%d”,s);}2下面程序的功能是打印100以内个数为6且能被3整除的所有数。#includemain()(inti,j;for(i=0;【1】;i++){j=i*10+6;if(【2】)continue;printf(“%d”,j);)}第六章作业一、选择题1、在C语言中,引用数组元素时,其数组下标的数据类型[8][8]允许是。A.整型常量B.整型表达式C.整型常量或整型表达式D.任何类型的表达式2、以下能对一维数组a进行正确初始化的语句是。A.inta[10]=(0,0,0,0)B.inta[10]=(};C.inta[]={0);D.inta[10]=(10*1);3、若有说明:inta[3][4];则对a数组元素的正确引用是。A.a[2][4]B.a[1,3]C.a[1+1][0]D.a(2)(1)4、已知intw[2][4]=(7,15,8,9,20,25,14,17);则w[0][1]的值是A8B.9C.15D.255、若有说明inta[][3]=(1,2,3,4,5,6,7);则a数组第一维的大小是。A.2B无确定值C.3D.46、下面程序的运行结果是。charc[5]=(‘a’,’b’,’0’,’c’,’0’);printf(“%s”,c);A.‘a’’b’B.abcC.abcD.ab7、判断字符串a和b是否相等,应当使用。A.if(a==b)B.if(a=b)C.if(strcpy(a,b))D.if(strcmp(a,b))8、用数组名作为实参[9][9],传给形参的是()A.数组第0个元素的值B.数组全部元素的值C.数组元素个数D.数组首地址9、用doubleq[3][5];定义的数组q包含个元素A.3B5C.8D.1510、已知charc[6]="ABCDE",d[6];要将c复制到d中,正确的做法是()A.d=c;B.c=d;C.strcmp(c,d);D.strcpy(d,c);二、判断题1、数组赋初值时,初始值表中的数据项[10][10]的数目可以大于或等于数组元素的个数。()2.数组中的元素类型可以不同;()3.字符串"This"大于字符串"that";()4.任何数组的下标都是从0开始;()5.符数组中的一个元素存放一个字符;()三、程序填空题。invstring(chara[])函数的功能是使输入的一个字符串按逆序存放,在主函数中输入和输出字符串。请填空【?】。voidinvstring(chara[])(intn,j;charc;n=0;填空:while(a[n]!=【1】)n++;【1】for(j=0;j<【2】;j++)【2】{c=a[j];【3】;【4】;)【3】}【4】main()(chara[80];gets(a);invstring(【5】);【5】puts(a);puts("");)四、分下面程序的结果。main()(inti,j,s1=0,s2=0,a[3][3]={4,9,6,5,3,1,2,8,7);printf("a:");for(i=0;i<3;i++)(for(j=0;j<3;j++)printf("%3d",a[i][j]);printf("");)printf("");for(i=0;i<3;i++)(s1=s1+a[i][i];s2+=a[i][2-i];)printf("s1=%d,s2=%d",s1,s2);}第七章作业一、选择题1.在C语言中,下面对函数不正确的描述是()。A.当用数组名作形参时,形参数组值的改变可以使实参数组之值相应改变。B.允许函数递归调用[11][11]。C.函数形参的作用范围只是局限于所定义的函数内。D.子函数必须位于主函数之前。2.以下正确的函数形式是()。A.doublefun(intx,inty)(z=x+y;returnz;)B.fun(intx,y)(intz;returnz;)C.fun(x,y)(intx,y;doublez;z=x+y;returnz;)D.doublefun(intx,inty)(doublez;z=x+y;returnz;)3.C语言规定,简单变量做实参时,它和对应形参之间的数据传递方式是()。A.地址传递B.单向值传递C.双向值传递。即由实参传给形参,再由形参传回给实参D.由用户指定传递方式4.一个C语言程序是由()。A.一个主程序和若干子程序[12][12]组成B.若干函数组成C.若干过程组成D.若干子程序组成5.用数组名作为实参,传给形参的是()A.数组第0个元素的值B.数组首地址C.数组元素个数D.数组全部元素的值二、写出程序的输出结果1.voidmain(void)(inta=1,k;for(k=0;k<3;k++)printf("%4d",f1(a)))intf1(intx)(staticintz=3,y=0;y++;z++;return(x+y+z);)2.voidmain()(inti=0;while(++i){if(i==10)break;if(i%3!=1)continue;printf(“%d”,i);)}第八章作业一、判断题。1、指针和一般变量一样都有两个值:一个是它在内存中的地址值,另一个是它所存放的数据值。2、指针存放的值就是它所指向的变量的地址值。3、指向int型变量的指针可以使用double型变量的地址值进行赋值。4、定义指针的说明语句中,在指针名前边的*,与执行语句中在指针名前边的*具有相同功能。5、在给指针赋值时,要求指针与被赋值的地址值类型相同,级别一样。6、数组名是一种地址值,它可以用来给指针赋值,但要求类型相同和级别一致。7、任何两个指针进行比较运算是无意义的。8、指针运算实际是地址运算,指针加一就是实际的地址值加一。9、数组元素可以使用下标表示,也可以使用指针表示。10、指针数组的元素是类型相同指针的集合。二、填空题。1、单目运算符&后跟变量名,表里是该变量的,单目运算符*后跟指针名,表示该指针的。2、指针用来存放某个变量的。3、已知:char*c=”good”;则printf(“%s”,c)输出为,printf(“%s”,c+1)输出为。4、若有定义:inta[10],*p=a;则*(p+5)表示的值。5、int*p;在*p运算中,表示取______________
热门问题
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构