设8位有效信息为01101110,试写出它的海明校验码。给出过程,说明分组检测方式,并给出指错字及其逻辑表达式。如果接收方收到的有效信息变成01101111,说明如何定位错误并纠正错误。
死锁的诊断与解除① 超时法 如果一个事务的等待时间超过了规定的时限,就认为发生了死锁。超时法实现简单,但其不足也很明显。一是有可能误判死锁,事务因为其他原因使等待时间超过时限,系统会误认为发生了死锁。二是时限若设置得太长,死锁发生后不能及时发现。②等待图法 事务等待图是一个有向图G=(T,U)。 T为结点的集合,每个结点表示正运行的事务;U为边的集合,每条边表示事务等待的情况。若T1等待T2 ,则T1、T2之间划一条有向边,从T1指向T2。事务等待图动态地反映了所有事务的等待情况。并发控制子系统周期性地(比如每隔1分钟)检测事务等待图,如果发现图中存在回路,则表示系统中出现了死锁。 DBMS的并发控制子系统一旦检测到系统中存在死锁,就要设法解除。通常采用的方法是选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有的锁,使其它事务得以继续运行下去。当然,对撤消的事务所执行的数据修改操作必须加以恢复。如果一个事务运行过程中没有其他事务同时运行,也就是说它没有受到其他事务的干扰,那么就可以认为该事务的运行结果是正常的或者预想的。因此将所有事务串行起来的调度策略一定是正确的调度策略。虽然以不同的顺序串行执行事务可能会产生不同的结果,但由于不会将数据库置于不一致状态,所以都是正确的。定义:多个事务的并发执行是正确的,当且仅当其结果与按某一次序串行地执行它们时的结果相同。我们称这种调度策略为可串行化(Serializable)的调度。另外,在封锁技术方面,SQL提供事务的四种一致性级别,从高到低分别是:(可串行化)(可重复读)(读提交数据)(可读未提交数据)数据库安全:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。为降低进而消除对系统的安全攻击,尤其是弥补原有系统在安全保护方面的缺陷,在计算机安全技术方面逐步建立了一套可信标准。在目前各国所引用或制定的一系列安全标准中,最重要的当推1985年美国国防部(DoD)正式颁布的《DoD可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简记为TCSEC)[1]或DoD85)。制定这个标准的目的主要有:⑴提供一种标准,使用户可以对其计算机系统内敏感信息安全操作的可信程度做出评估。⑵给计算机行业的制造商提供一种可循的指导规则,使其产品能够更好的满足敏感应用的安全需求。 TCSEC又称桔皮书,1991年4月美国NCSC(国家计算机安全中心)颁布了《可信计算机系统评估标准关于可信数据库系统的解释》( Trusted Database Interpretation 简记为TDI,即紫皮书)。将TCSEC扩展到数据库管理系统。TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。在TCSEC中建立的安全级别之间具有一种偏序向下兼容的关系,即较高安全性级别提供的安全保护要包含较低级别的所有保护要求,同时提供更多或更完善的保护能力。下面,我们简略地对各个等级作一介绍。D级: D级是最低级别。保留D级的目的是为了将一切不符合更高标准的系统,统统归于D组。如DOS就是操作系统中安全标准为D的典型例子。它具有操作系统的基本功能,如文件系统,进程调度等等,但在安全性方面几乎没有什么专门的机制来保障。C1级:只提供了非常初级的自主安全保护。能够实现对用户和数据的分离,进行自主存取控制(DAC),保护或限制用户权限的传播。现有的商业系统往往稍作改进即可满足要求。C2级:实际是安全产品的最低档次,提供受控的存取保护,即将C1级的DAC进一步细化,以个人身份注册负责,并实施审计和资源隔离。很多商业产品已得到该级别的认证。达到C2级的产品在其名称中往往不突出“安全”(Security)这一特色,如操作系统中Microsoft的Windows NT 3.5,数字设备公司的Open VMS VAX 6.0和6.1。数据库产品有Oracle公司的Oracle 7,Sybase公司的 SQL Server 11.0.6 等。B1级:标记安全保护。对系统的数据加以标记,并对标记的主体和客体实施强制存取控制(MAC)以及审计等安全机制。B1级能够较好地满足大型企业或一般政府部门对于数据的安全需求,这一级别的产品才认为是真正意义上的安全产品。满足此级别的产品前一般多冠以“安全”(Security)或“可信的”(Trusted)字样,作为区别于普通产品的安全产品出售。例如,操作系统方面,典型的有数字设备公司的SEVMS VAX Version 6.0,惠普公司的HP-UX BLS release 9.0.9+ 。数据库方面则有Oracle公司的Trusted Oracle 7,Sybase公司的Secure SQL Server version 11.0.6,Informix公司的Incorporated INFORMIX-OnLine / Secure 5.0等。B2级:结构化保护。建立形式化的安全策略模型并对系统内的所有主体和客体实施DAC和MAC。 从互连网上的最新资料看,经过认证的、B2级以上的安全系统非常稀少。例如,符合B2标准的操作系统只有Trusted Information Systems公司的Trusted XENIX一种产品,符合B2标准的网络产品只有Cryptek Secure Communications公司的LLC VSLAN一种产品,而数据库方面则没有符合B2标准的产品。B3级:安全域。该级的TCB必须满足访问监控器的要求,审计跟踪能力更强,并提供系统恢复过程。A. 1级:验证设计,即提供B3级保护的同时给出系统的形式化设计说明和验证以确信各安全保护真正实现。 B. 2以上的系统标准更多地还处于理论研究阶段,产品化以至商品化的程度都不高,其应用也多限于一些特殊的部门如军队等。但美国正在大力发展安全产品,试图将目前仅限于少数领域应用的B2安全级别或更高安全级别下放到商业应用中来,并逐步成为新的商业标准。 C. BMS大致属于C级,而支持强制存取控制的DBMS则可以达到B1级。当然,存取控制仅是安全性标准的一个重要方面(即安全策略方面)不是全部。为了使DBMS达到一定的安全级别,还需要在其它三个方面提供相应的支持。例如审计功能就是DBMS达到C2以上安全级别必不可少的一项指标。 D. Oracle的安全性措施。 E. Oracle的安全性措施主要有三个方面:一是用户标识和鉴定;二是授权和检查机制;三是审计技术;除此之外Oracle还允许用户通过出发器灵活定义自己的安全性措施。 F. 用户标识和鉴定 G. 授权与检查机制 系统权限 数据库对象的权限 ⑴表级安全性 ⑵行级安全性 ⑶列级安全性 审计技术 用户定义的安全性措施 BMS是管理数据的核心,因而其自身必须具有一整套完整而有效的安全性机制。 TCSEC/TDI是目前各国所引用或制定的一系列安全标准中最重要的一个。 TCSEC/TDI从安全策略、责任、保证和文档四个方面描述了安全性级别的指标。按照这些指标,目前许多大型DBMS 达到了C2级,其安全版本达到了B1。 2级的DBMS必须具有自主存取控制功能和初步的审计功能,B1的DBMS必须具有强制存取控制和增强的审计功能。自主存取控制功能一般是通过SQL 的GRANT语句和REVOKE语句来实现的。
一、 必答题[1]. (判断题)CD-ROM光盘只能在CD-ROM驱动器中读出数据。A.正确 B.错误[2]. (单选题)普通激光打印机的分辨率一般为________。A. 1000dpi B. 1500dpiC. 300~600dpi D. 2000dpi[3]. (单选题)利用有线电视网和电缆调制解调[1]技术(Cable MODEM)接入互联网有许多优点,下面叙述中错误的是________。A. 无需拨号 B. 不占用电话线 C. 可永久连接 D. 数据传输[2]独享带宽且速率稳定[4]. (单选题)计算机局域网[3]按拓扑结构[4]进行分类,可分为环型、星型和________型等。A. 电路[5]交换 B. 以太 C. 总线 D. TCP/IP[5]. (单选题)网络域名服务器[6]存放着它所在网络中全部主机的________。A. 域名 B. IP地址 C. 用户名和口令 D. 域名和IP地址的对照表[6]. (单选题)关于计算机组网的目的,下列描述中不完全正确的是________。A. 进行数据通信[7]B. 提高计算机系统的可靠性和可用性C. 信息随意共享D. 实现分布式信息处理[7]. (判断题)软件使用说明是软件产品[8]不可缺少的一部分。A.正确 B.错误[8]. 通信卫星[9]是一种特殊的________通信中继设备。A. 微波 B. 激光 C. 红外线 D. 短波[9].(单选题)关于计算机广域网[10]的叙述,正确的是____。A. 使用专用的电话线路,数据传输率[11]很高B. 信息传输的基本原理是分组交换[12]和存储转发[13]C. 信息传输的基本原理是分组交换和存储转发D. 所有的计算机用户都可以直接接入广域网,无需向ISP申请[10]. 在计算机内部,文字、图像等所有信息都采用________表示。A. ASCII码 B. 拼音码[14] C. 二进位码 D. 汉字内码[11]. (填空题)若一个4位补码由2个“1”和2个“0”组成,则可表示的最小十进制[15]整数为________。[12].(单选题)分组交换网中,________不是包(分组)交换机[16]的任务。A. 检查包中传输的数据内容B. 检查包的目的地址C. 将包送到交换机端口进行发送D. 从缓冲区中提取下一个包[13]. (单选题)以下不属于数据逻辑结构的是____________ 。A. 线性结构[17] B. 集合结构 C. 链表[18]结构 D. 树形结构[14].(填空题)计算机字长是指CPU中_____的宽度,即一次能同时进行二进制[19]整数运算的位数。[15]. (单选题)一般说来,计算机的发展经历了四代,“代”的划分是以计算机的________为依据的。A. 运算速度 B. 应用范围 C. 主机所使用的元器件[20] D. 功能[16]. (单选题)高级程序设计语言[21]的编译程序[22]和解释程序[23]均属于_________。A. 通用应用软件B. 定制应用软件C. 中间件[24]D. 系统软件[17].(判断题)网络通信软件是实现网络功能不可缺少的软件。A.正确 B.错误[18].(填空题)GBK是我国1995年发布的又一个汉字编码[25]标准,它除了与_________汉字字符集及其内码保持兼容外,还收录了包括繁体字在内的大量汉字和符号。[19]. (单选题)第四代计算机的CPU采用的超大规模集成电路[26],其英文缩写名是____。A. SSI B. VLSI C. LSI D. MSI[20].(填空题)超文本[27]中的超链,其链宿所在位置有两种:一种是与链源不在同一个文本(件)之中,另一种是在链源所在文本(件)内部有标记的某个地方,该标记通常称为______。[21]. (判断题)刷新速率指显示器所显示的图像每秒钟更新的次数。通常,刷新速率越高图像的稳定性越好。A.正确 B.错误[22].(单选题)很长时间以来,在求解科学与工程计算问题时,人们往往首选________作为程序设计语言。A. FORTRAN B. PASCAL C. JAVA D. C++[23]. (判断题)在BASIC语言中,“If …… Else …… End If”语句属于高级程序设计语言中的运算成份。A.正确 B.错误[24]. (判断题)机械零件图利用扫描仪直接输入计算机,形成的是矢量图形。A.正确 B.错误[25]. (判断题)一个使用C类IP地址的局域网中,最多能连接255台主机。A.正确 B.错误[26]. (单选题)下列是关于CMOS的叙述,错误的是________。A. CMOS是一种易失性存储器[28],关机后需电池供电B. CMOS中存放有机器工作时所需的硬件参数C. CMOS是一种非易失性存储器[29],其存储的内容是BIOS程序D. 用户可以更改CMOS中的信息[27]. (单选题)下列关于PC机主板的叙述,正确的是_________。A. 不同厂家生产的主板,尺寸各不相同B. 主板上安装了多种存储器[30]芯片,例如DRAM芯片、ROM芯片、 CMOS芯片等C. CPU是直接固定在主板上的,不可更换D. 主板上安装有电池,在计算机断开交流电后,临时给计算机提供电流,供计算机工作[28].(单选题)下列哪部分不属于CPU的组成部分________。A. 控制器 B. BIOS C. 运算器[31] D. 寄存器[32][29].(填空题)目前数码相机使用的成像芯片主要有________芯片和CMOS芯片等。[30]. (填空题)目前广泛使用的移动存储器[33]有闪存[34]盘和________两种。[31]. (单选题)________运行在计算机系统的底层,并负责实现系统中各类资源的管理功能。A. 操作系统 B. 应用软件 C. 编译系统 D. 数据库系统[32]. (判断题)信息技术是用来扩展人们信息器官功能、协助人们进行信息处理的一类技术。A.正确 B.错误[33]. (单选题)在word文档"doc1"中,把文字"图表"设为超链接[35],指向一个名为"Book1"的Excel文件,则链宿为_________。A. 文字"图表"B. 文件"Book1"C. Word文档"doc1"D. word文档当前页[34]. (单选题)PC机有多种类型的I/O接口,下面对串行接口的描述中正确的是________。A. 串行接口连接的都是慢速设备B. 串行接口只能连接一个外设C. USB是一种串行接口,只能一位一位地顺序传输数据D. 串行接口逐位传输数据总是慢于并行接口同时传输几位数据[35]. (单选题)键盘Caps Lock指示灯不亮时,如果需要输入大写英文字母,应进行的操作是________。A. 按下Shift键的同时,敲击字母键B. 按下Ctrl键的同时,敲击字母键C. 按下Alt键的同时,敲击字母键D. 直接敲击字母键[36]. (单选题)下面关于文本检索的叙述,其中错误的是________。A. 文本检索系统返回给用户的查询结果都是用户所希望的结果B. 全文检索允许用户对文本中所包含的字串或词进行查询C. 用于Web信息检索[36]的搜索引擎[37]大多采用全文检索D. 检索信息时用户首先要给出查询要求,然后由文本检索系统将查询结果返回给用户[37]. (判断题)一台计算机只能有一个处理器A.正确 B.错误[38].(填空题)在RAM、ROM、PROM、CD-ROM四种存储器中,________是易失性存储器。[39]. (判断题)在具有多任务处理[38]功能的操作系统中,一个任务通常与一个应用程序相对应 。A.正确 B.错误[40]. (单选题)数字通信系统的数据传输速率是指单位时间内传输的二进位数目,一般不采用________作为它的计量单位。A. KB/s B. kb/s C. Mb/s D. Gb/s[41]. (判断题)最常用的交换式局域网是使用以太网[39]交换机构成的交换式以太网[40]。A.正确 B.错误[42].(填空题)因特网中的________是将内网与外网相隔离的技术,目的是保障内网的信息安全[41]。[43].(填空题)计算机必须有I/O设备,I/O的中文意思是________。[44].(填空题)一般来说,路由器的功能比普通的分组交换机功能更________(填强和弱)。[45]. (判断题)使用多路复用[42]技术能够很好地解决信号的远距离传输问题。A.正确 B( )
从用户角度看,操作系统是( )。A. 计算机资源的管理者B. 计算机工作流程的组织者C. 用户与计算机之间的接口D. 由按层次结构组成的软件模块的集合
十进制数100转换成二进制数是________ A.A7 B.E7 C.D1 D.C7使用"磁盘扫描程序"可以:(B)A.查看磁盘上有多少可用空间。B.修复文件错误。C.修复磁盘物理损坏D.查找病毒。计算机的存储系统一般指主存储器和( C )A、累加器B、寄存器C、辅助存储器D、鼠标器在Excel 2000的活动单元格中,要将数字作为文字来输入,最简单的方法是先键入一个西文的(B)后,再键入数字。A.# B.’ C.” D.,在Win98中如果用鼠标左键把一文件夹拖动到同一磁盘的一个文件夹中,实现的功能是:(B)A.复制B.移动C.制作副本D.创建快捷方式在Excel 2000操作中,选定单元格时,可选定连续区域或不连续区域单元格,其中有一个活动单元格,它是以(B)标识的。A.黑底色B.黑线框C.高亮度条D.白色动态RAM的特点是( )A、工作中需要动态地改变存储单元内容B、工作中需要动态地改变访存地址C、每隔一定时间需要刷新D、每次读出后需要刷新观看所有的幻灯片,应选择(C)工作视图。A.幻灯片视图B.大纲视图C.幻灯片浏览视图D.幻灯片放映视图HTTP是一种(B)A.网址B.超文本传输协议C.程序设计语言D.域名世界上第一台计算机是(A)年由美国的宾夕法尼亚大学研制成功的。A.1946 B.1964 C.1958 D.1990计算机网络结构不包括(D)。A.星型结构B.总线型结构C.环型结构D.阶梯型结构关于计算机病毒说法正确的是(B)。A.计算机病毒是一种破坏计算机系统的微生物B.计算机病毒是一段影响计算机正常工作的程序C.计算机病毒无法预防D.一旦计算机感染病毒就必须送厂家维修删除当前输入的错误字符,可直接按下( D )A、Enter键B、ESC键C、Shift键D、BackSpace键在计算机中,用于管理软、硬件资源的软件是(D)。A.数据库软件B.常用应用软件C.办公软件D.操作系统软件下列选项中,(B)是绝对引用的书写方式。A.A1:A5 B.A1:A5 C.A1:A5 D.A1:A5Excel最多允许指定(B)个关键字进行排序。A.2个B.3个C.4个D.5个若想快速的将一个Excel数据表格的行、列交换,可以(D)。A.利用复制、粘贴命令B.利用剪切、粘贴命C.使用鼠标拖动的方法实现D.先使用复制命令,然后选择“选择性粘贴”,再选中"转置",确定即可在幻灯片浏览视图中,下列(D)操作不能实现。A.复制幻灯片B.移动幻灯片C.删除幻灯片D.改变幻灯片中文字的字体格式显示磁盘文件目录的DOS命令是( C )A、TREE B、TYPEC、DIR D、DISPLAY因特网采用的协议是(B)。A.IPX/SPX B.TCP/IP C.NetBEUI D.DLCFTP:/表示的是(A)。A.文件传输协议B.超文本传输协议C.传输控制协议D.网络安全协议计算机硬件系统由( A )组成。A.控制器、运算器、存储器、输入设备和输出设备B.控制器、加法器、RAM存储器、输入设备和输出设备C.中央处理器、运算器、存储器、输入设备和输出设备D.CPU、外存储器、输入设备和输出设备一个字节包含的二进制位数是( D )。A.256位B.128位C.32位D.8位用DOS命令DEL F?.E*可删除的文件是( A )A、F1.EXE B、FA.BAKC、FILE.XE D、FIST.E33.5英寸双面软盘,格式化成每面80磁道,每道18扇区,每扇区512字节,磁盘总容量为( C )。A.360KB B.720KBC.1.44MB D.1.2MB在Windows98中,“剪贴板”是指( A )。A.在内存中开辟的一块缓冲区域。B.A盘上存放交换信息的一块区域C. D盘上存放交换信息的一块区域D.C盘上存放交换信息的一块区域操作系统是一种( A )A、系统软件B、操作规范C、编译系统D、应用软件在MS-DOS方式下,列出c盘根目录下扩展名为exe的文件的命令正确的是:( C )A.dir c.exe B.c dir.exeC.dir c:*.exe D.dir c*.exe下面合法的IP地址是:( C )。A.129,1,150,115 B.211.260.218.244C.192.168.192.1 D.24.128.12宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( B )的宏中的计算机病毒。A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件运行一个程序文件时,它被装入到( A )中。A.RAM B.ROM C.CD-ROM D.EPROM软盘上的磁道被划分为多个圆弧区域,该区域称为( D )。A.存储区B.数据区C.引导区D.扇区在Windows中,回收站的作用是( B )。A.保存文件的碎片B.存放被删除的文件C.恢复已破坏的文件D.保存剪切的文本资源管理器的左窗格以树状显示计算机中的( C ) ( D )A.各个对象B.文件C.图标D.文件夹显示磁盘卷标的DOS命令是( C )A、DIR B、TYPEC、VOL D、VER我们在编写网页的时候,经常用的工具是( A )。A.FrontPage 2000 B.Word 2000C.WinZip D.Internet Explorer在Excel 2000中,当公式中出现被零除的现象时,产生的错误值是( B )。A.#N/A! B.#DIV/0! C.#NUM!D.#VALUE!计算机通信协议中的TCP称为( A )。A.传输控制协议B.网间互联协议C.邮件通信协议D.网络操作系统协议在Internet Explorer浏览器中,“收藏夹”收藏的是( C )。A.网站的地址B.网站的内容C.网页地址D.网页内容下面( B )组设备包括输入设备、输出设备和存储设备。A.CRT、CPU、ROM B.鼠标器、绘图仪、光盘C.磁盘、鼠标器、键盘D.磁带、打印机、激光打印机在微型计算机中,VGA表示( C )。A.显示器型号B.机器型号C.显示标准D.CPU型号微型计算机的更新与发展,主要基于( B )变革。A.软件B.微处理器C.存储器D.磁盘的容量切换窗口的快捷键是( B )A.Ctrl+Tab B.Alt+Tab C.Shift +Tab D.Esc+Tab软件( B )不是WWW浏览器。A.IE4.0 B.C++ C.Mosaic D.Netscape Navigator使用电子邮件时,有时收到的邮件有古怪字符,即出现了乱码,这是由于( D )。A.病毒B.接收方操作系统有问题C.发送方计算机故障D.编码未统一在Excel 2000操作中,选定单元格时,可选定不连续区域单元格,其中有一个活动单元格,它是以( B )标识的。A.黑底色B.黑线框C.高亮度条D.白色下面以( B )为扩展名的文件是不能直接运行的。A..COM B..SYS C..BAT D..EXE互联网上的服务基于一种协议,WWW服务基于( C )协议。A.POP3 B.SMTP C.HTTP D.TELNETIP地址是由( B )组成。A.三个点分隔着主机名、单位名、地区名和国家名B.三个点分隔着4个0~255的数字C.三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字D.三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字关于随机存储器(RAM)功能的叙述,( B )是正确的。A.只能读,不能写B.能直接与CPU交换信息C.读写速度比硬盘慢D.断电后信息不消失32位微型计算机中的32是指( B )。A.微机型号B.机器字长C.存储单位D.内存容量( D )都是系统软件。A.DOS和MIS B.WPS和UNIXC.UNIX和Word D.DOS和UNIX计算机的存储系统一般指( B D )A、RAM B、内存(主存) C、ROM D、外存(辅存)在Word 2000文档窗口中,若选定的文本块中包含有几种字体的汉字,则格式工具栏的字体框中显示( A )。A.空白B.第一个汉字的字体C.系统缺省字体:宋体D.文本块中使用最多的文字字体在Excel 2000中,设A1单元格内容为2000-10-1,A2单元格内容为2,A3单元格的内容为=A1+A2,则A3单元格显示的数据为(C )。A.2002-10-1B B.2000-12-1C.2000-10-3D.2000-10-12系统对WWW网页存储的默认格式是( C )。A.PPT B.TXT C.HTML D.DOC下列计算机外围设备中,可以作为输入设备的是( C D )。A.打印机B.绘图仪C.扫描仪D.数字相机在Windows中,下面有关打印机的叙述中,(B D)是不正确的。A.局域网上连接的打印机称为本地打印机B.在打印某个文档时,能同时对该文档进行编辑C.使用控制面板可以安装打印机D.一台微机只能安装一种打印驱动程序下列功能相同的DOS命令是( A E )A、RD B、DEL C、REN D、RMDIR E、DELTREE在网络中信息安全十分重要。与Web服务器安全有关的措施有(B C)。A.增加集线器数量B.对用户身份进行鉴别C.使用防火墙D.使用高档服务器硬盘与软盘相比,硬盘具有(C D)的特点。A.价格便宜B.携带方便C.速度快D.容量大
使用JUnit进行单元测试,测试方法必须使用注解( )。
【单选题】深度为k的完全二叉树至多有 个结点。A. 2 k-1 -1B. 2 k-1C. 2 k -1D. 2 k
1.(1)已知P(overline(A))=0.3,P(B)=0.4,P(Aoverline(B))=0.5,求P(B|A∪B);
3.(1.0分)国产操作系统加速崛起,( )生态设备总量突破11.9亿台,为手机、汽车、家电等1200多类产品装上“智能中枢”。A. 鸿蒙系统B. 安卓系统C. ios系统D. xiaomi系统
5年秋季学期《C语言程序设计》作业作业提交格式要求:请同学们把答案集中单独写在一个.doc文档中,作为附件上传(不要把答案直接填写在题目的空中)。特规定格式如下:一、ABCDDAAAAA二、题号12345678910结果∨∨∨∨╳╳╳╳╳╳三、(1)BeiJingShangHai(2)x=8,y=7(3)r=k:i+j=90……以上只是举例,不是正确的输出结果。请按上述规定书写和提交作业结果,不符合以上规定的作业将作为0分处理。鼓励独立完成作业,严惩抄袭。第一章作业一、将数213、12.75、79.375用十六进制[1]表示二、填空1.在C语言中,数值常量[2]0x9f的十进制[3]值是。2.字母a的ASCII码为十进制数___________。第二章作业(1)一、选择题:1、下列变量名中,是非法的。A)MyCarB)4aC)my_carD)a482、下列变量名中,是合法的。A)56AB)_abcC)48bD)while3、下列常量中,是十六进制表示的int型常量。A)78B)0x7aC)x56D)0634、假设所有变量均为整型,则表达式(a=2,b=5,b++,a+b)的值是。A)7B)8C)6D)25、已知c2为字符型,则执行语句c2=’A’+’6’-‘3’后,c2的值为。A)‘C’B)‘D’C)不确定的值D)706、设a为整型变量,b为字符型变量,c为double型变量,则a+b+c为()型A)intB)floatC)doubleD)char7、C语言中不可用作标识符[4]的字符有()A字母B数字C%D下划线8、设inta;则表达式a=2,4,a+1的值是()A.1B.2C.3D.49.设a为整型变量,b为字符型变量,c为double型变量,则a*b+c为()型A.intB.floatC.doubleD.char10.若a是int型变量,则表达式(a=4*5,a*2),a+6的值为()A.20B.23C.26D.46第二章作业(2)一、选择题1、在scanf()函数的格式说明符中,长整型数的输入格式符是。A.%ldB.%lfC.%dD.%x2、在printf()函数的格式说明符中,字符型数的输出格式说明符是。A.%cB.%fC.%ldD.%s3、已知ch是字符型变量,下面不正确的赋值语句[5]是。A)ch=’a+b’;B)ch=’0’;C)ch=’7’+’9’;D)ch=5+9;4、要使用putchar()函数必须在程序前加语句。A.#includeB.include"stdio.h"C.includeD.#include'stdio.h'5、若x为int型变量,则执行以下语句后x=。x=7;x+=x-=x+x;A.-14B.-7C.0D.14二、________1、C语言标准输入操作中,gets()函数一次只可以读取一个字符。()2、C语言标准输出操作中,putchar()函数可以输出显示一个字符串。()3、"r"与'r'是相同的;()三、分下列程序的输出结果。1.#includevoidmain()(charc=’p’;printf(“%d,%c”,c,c);printf(“%d,%c”,’a’,’a’);)2.#includevoidmain()(inta;floatd;printf(“Enteraandd:”);scanf(“%d%f”,&a,&d);printf(“%5d,%8.2f”,a,d);)Enteraandd:5615.765↙第四章作业一、选择题。1、下列运算符中优先级最高的是。A.=’A’)&&(ch<=’Z’)C.(ch>=’A’)&(ch<=’Z’)D.(‘A’<=ch)AND(‘Z’>=ch)3、设有:inta=1,b=2,c=3,d=4,m=2,n=2;执行(m=a>b)&&(n=c>d)后n的值为。A.1B.2C.3D.44、已知intx=10,y=20,z=30;以下语句执行后x,y,z的值是。if(x>y)z=x;x=y;y=z;A.x=10,y=20,z=30B.x=20,y=30,z=30C.x=20,y=30,z=10D.x=20,y=30,z=205、设a=3,b=4,c=5,则表达式!(a+b)+c-1&&b+c/2的值为()A.0B.1C.4D.6.5二、填空题。1、当a=3,b=2,c=1时,表达式f=a>b>c的值是。2、当a=5,b=4,c=2时,表达式a>b!=c的值是。3、15!=8+7||4<5&&3>9/4的结果是。4、设y为int型变量,请写出描述“y是奇数”的表达式。5、整型变量X能被100整除但不能被400整除。三、程序填空题。请在【】中填上正确内容。1、该程序实现输出x,y,z三个数中的最大者。main()(intx=4,y=6,z=7;int【1】;if(【2】)u=x;elseu=y;if(【3】)v=u;elsev=z;printf(“v=%d”,v);)2、输入一个字符,如果它是一个大写字母,则把它变成小写字母;如果它是一个小写字母,则把它变成大写字母;其他字符不变;main()(charch;scanf(“%c”,&ch);if(【1】)ch=ch+32;elseif(ch>=’a’&&ch<=’z’)【2】;printf(“%c”,ch);)第五章作业一选择题。1、下面程序段[6]的运行结果是。intn=0;while(n++<=2);printf(“%d”,n);A.2B.3C.4D.有语法错误[7]2、对for(表达式1;;表达式3)可理为。A.for(表达式1;0;表达式3)B.for(表达式1;表达式1;表达式3)C.for(表达式1;1;表达式3)D.for(表达式1;表达式3;表达式3)3、以下正确的描述是。A.continue语句的作用是结束整个循环的执行B.在循环体内使用break语句或continue语句的作用相同C.只能在循环体内和switch语句体内使用break语句D.从多层循环嵌套中退出时,只能使用goto语句4.下述关于break语句的描述中,()是不正确的。A.break语句可用于循环体内,它将退出该重循环;B.break语句可用于开关语句中,它将退出开关语句;C.break语句可用于if体内,它将退出if语句;D.break语句在一个循环体内可以出现多次;5.执行以下程序时,从键盘输入2473↙(↙表示回车),则下面的程序的运行结果是()#includemain()(intc;while((c=getchar())!=’’)switch(c-'2'){case0:case1:putchar(c+4);case2:putchar(c+4);break;case3:putchar(c+3);default:putchar(c+2);break;)}A.668966B.6688766C.668977D.66778777二判断题1、条件语句是可以实现多路分支的。()2、任何循环语句的循环体至少都可执行一次。()3、break语句可以出现在各种不同循环语句的循环体中。()4、for循环是只有可以确定的循环次数时才可使用,否则不能用for循环。( )5、While循环语句的循环体至少执行一次。()三填空题1.已知for(j=1,s=0;j<=9;j+=2)s=s+j;执行循环后,s的值是_。2.while循环是先判断表达式,如果为________,执行循环体,然后再判断表达式,直到表达式为假,退出循环。四程序填空题1下面程序的功能是计算1-3+5-7+……-99+101的值#includemain()(inti,t=1,s=0;for(i=1;i<=101;i+=2){【1】;s=s+t;【2】;)printf(“%d”,s);}2下面程序的功能是打印100以内个数为6且能被3整除的所有数。#includemain()(inti,j;for(i=0;【1】;i++){j=i*10+6;if(【2】)continue;printf(“%d”,j);)}第六章作业一、选择题1、在C语言中,引用数组元素时,其数组下标的数据类型[8]允许是。A.整型常量B.整型表达式C.整型常量或整型表达式D.任何类型的表达式2、以下能对一维数组a进行正确初始化的语句是。A.inta[10]=(0,0,0,0)B.inta[10]=(};C.inta[]={0);D.inta[10]=(10*1);3、若有说明:inta[3][4];则对a数组元素的正确引用是。A.a[2][4]B.a[1,3]C.a[1+1][0]D.a(2)(1)4、已知intw[2][4]=(7,15,8,9,20,25,14,17);则w[0][1]的值是A8B.9C.15D.255、若有说明inta[][3]=(1,2,3,4,5,6,7);则a数组第一维的大小是。A.2B无确定值C.3D.46、下面程序的运行结果是。charc[5]=(‘a’,’b’,’0’,’c’,’0’);printf(“%s”,c);A.‘a’’b’B.abcC.abcD.ab7、判断字符串a和b是否相等,应当使用。A.if(a==b)B.if(a=b)C.if(strcpy(a,b))D.if(strcmp(a,b))8、用数组名作为实参[9],传给形参的是()A.数组第0个元素的值B.数组全部元素的值C.数组元素个数D.数组首地址9、用doubleq[3][5];定义的数组q包含个元素A.3B5C.8D.1510、已知charc[6]="ABCDE",d[6];要将c复制到d中,正确的做法是()A.d=c;B.c=d;C.strcmp(c,d);D.strcpy(d,c);二、判断题1、数组赋初值时,初始值表中的数据项[10]的数目可以大于或等于数组元素的个数。()2.数组中的元素类型可以不同;()3.字符串"This"大于字符串"that";()4.任何数组的下标都是从0开始;()5.符数组中的一个元素存放一个字符;()三、程序填空题。invstring(chara[])函数的功能是使输入的一个字符串按逆序存放,在主函数中输入和输出字符串。请填空【?】。voidinvstring(chara[])(intn,j;charc;n=0;填空:while(a[n]!=【1】)n++;【1】for(j=0;j<【2】;j++)【2】{c=a[j];【3】;【4】;)【3】}【4】main()(chara[80];gets(a);invstring(【5】);【5】puts(a);puts("");)四、分下面程序的结果。main()(inti,j,s1=0,s2=0,a[3][3]={4,9,6,5,3,1,2,8,7);printf("a:");for(i=0;i<3;i++)(for(j=0;j<3;j++)printf("%3d",a[i][j]);printf("");)printf("");for(i=0;i<3;i++)(s1=s1+a[i][i];s2+=a[i][2-i];)printf("s1=%d,s2=%d",s1,s2);}第七章作业一、选择题1.在C语言中,下面对函数不正确的描述是()。A.当用数组名作形参时,形参数组值的改变可以使实参数组之值相应改变。B.允许函数递归调用[11]。C.函数形参的作用范围只是局限于所定义的函数内。D.子函数必须位于主函数之前。2.以下正确的函数形式是()。A.doublefun(intx,inty)(z=x+y;returnz;)B.fun(intx,y)(intz;returnz;)C.fun(x,y)(intx,y;doublez;z=x+y;returnz;)D.doublefun(intx,inty)(doublez;z=x+y;returnz;)3.C语言规定,简单变量做实参时,它和对应形参之间的数据传递方式是()。A.地址传递B.单向值传递C.双向值传递。即由实参传给形参,再由形参传回给实参D.由用户指定传递方式4.一个C语言程序是由()。A.一个主程序和若干子程序[12]组成B.若干函数组成C.若干过程组成D.若干子程序组成5.用数组名作为实参,传给形参的是()A.数组第0个元素的值B.数组首地址C.数组元素个数D.数组全部元素的值二、写出程序的输出结果1.voidmain(void)(inta=1,k;for(k=0;k<3;k++)printf("%4d",f1(a)))intf1(intx)(staticintz=3,y=0;y++;z++;return(x+y+z);)2.voidmain()(inti=0;while(++i){if(i==10)break;if(i%3!=1)continue;printf(“%d”,i);)}第八章作业一、判断题。1、指针和一般变量一样都有两个值:一个是它在内存中的地址值,另一个是它所存放的数据值。2、指针存放的值就是它所指向的变量的地址值。3、指向int型变量的指针可以使用double型变量的地址值进行赋值。4、定义指针的说明语句中,在指针名前边的*,与执行语句中在指针名前边的*具有相同功能。5、在给指针赋值时,要求指针与被赋值的地址值类型相同,级别一样。6、数组名是一种地址值,它可以用来给指针赋值,但要求类型相同和级别一致。7、任何两个指针进行比较运算是无意义的。8、指针运算实际是地址运算,指针加一就是实际的地址值加一。9、数组元素可以使用下标表示,也可以使用指针表示。10、指针数组的元素是类型相同指针的集合。二、填空题。1、单目运算符&后跟变量名,表里是该变量的,单目运算符*后跟指针名,表示该指针的。2、指针用来存放某个变量的。3、已知:char*c=”good”;则printf(“%s”,c)输出为,printf(“%s”,c+1)输出为。4、若有定义:inta[10],*p=a;则*(p+5)表示的值。5、int*p;在*p运算中,表示取______________
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误