指导用户设计良好界面的的主要途径不包含( )A. 使系统处于用户控制之中B. 保持界面的一致性C. 提高用户熟悉程度D. 减少用户的记忆负担
2.(填空题,5分)面向过程的程序设计,指完成一个功能或目标时,看重实现的(),而且每个步骤是有先后顺序的。正确答案:(1)步骤和过程
2 常 量常量是指在程序执行过程中值不改变的量。常量有两种表示形式,即字面常量和符号常量。考点1 逻辑常量逻辑常量只包含两个取值:true和false,称为逻辑常量,主要用在逻辑运算中,同时也能够像其他整数一样出现在表达式中,参与各种整数运算。考点2 字符常量字符常量简称字符,它以单引号作为起止符号,中间有一个或若干个字符。包括字符常量和转义字符,表2-2列出了C++中的字符转义序列。表2-2 C++中的字符转义序列转义序列对应值功能a7响铃b8退格f12换页n10换行r13回车t9水平制表y11垂直制表92反斜线t39单引号f34双引号?63问号oooooo的十进制值表示1~3位八进制数xhhhh的十进制值表示1~2位十六进制数一个字符用于显示输出时,将输出字符本身或体现出相应的控制功能;当它在表达式中参加整数运算时,将使用它的ASCII码值。[例2.1]字符常量的使用方式。/ex2_1.cpp#includeusing namespace std;int main( )(char ch='H'; /语句1int x= ch-2; /语句2if(ch>'C') /语句3cout << ch << '>' << 'C' << "There are" 'c'的比较,实际上是取出各自的值(即对应的ASCII码)进行比较,'H'的ASCII码值72大于'c'的ASCII码值67,因此条件成立,执行其后的输出语句,向屏幕输出H>C。语句4输出一个字符串并且使光标移到下一行的开始位置处。程序的执行结果为:H>CThere are 70 apples.考点3 整型常量(1)十进制整数十进制整数以正号(+)或负号(-)开头,由首位非0的一串十进制数字组成。若以正号开头则为正数,若以负号开头则为负数,若省略正负号,则默认为正数。整数在计算机中是有表示范围的,当一个十进制整数大于等于-(即-231),同时小于等于(即231-1)时,系统将其看做是整型常量;当在~即232-1范围之内时,则被看做是无符号整型常量;(2)八进制整数八进制整数以数字0开头,后面接若干个八进制数字(借用十进制数字中的0~7)。当一个八进制整数大于等于0同时小于等于时,称为整型常量;当大于等于同时小于等于时,称为无符号整型常量。(3)十六进制整数十六进制整数以数字0和字母x(大、小写均可)开头,后面接若干个十六进制数字(借用十进制数字0~9,字母A~F或a~f)。当一个十六进制整数大于等于0同时小于等于0x7FFFFFFF时,称为整型常量;当大于等于同时小于等于0xFFFFFFFF时,称为无符号整型常量。对于任一种进制的整数,若后缀为字母u(大、小写均可),则规定它为一个无符号整型(unsigned int)数,若后缀为字母l(大、小写均可),则规定它为一个长整型(long int)数。在一个整数的末尾,可以同时使用u和l,并且对排列无要求。考点4 实型常量(1)定点表示定点表示的实数由一个正号或负号(正号可以省略)后接若干个十进制数字和一个小数点组成,这个小数点可以处在任何一个数字位的前面或后面。(2)浮点表示浮点表示的实数简称浮点数,即以指数形式表示实数。浮点表示的实数由一个十进制整数或定点数后接一个字母E(大、小写均可)和一个1至3位的十进制整数组成,字母E之前的部分称为该浮点数的尾数,之后的部分称为该浮点数的指数,该浮点数的值就是它的尾数乘以10的指数幂。对于一个浮点数,若将它尾数中的小数点调整到最左边第一个非零数字的后面,则称它为规格化(或标准化)浮点数。。实型常量分为单精度(float)、双精度(double)和长双精度(long double)三类。对于一个定点数或浮点数,C++自动按一个双精度数(double型)来存储。若在一个定点数或浮点数之后加上字母F(大、小写均可),则自动按一个单精度数来存储。考点5 枚举常量枚举常量是枚举类型中定义的值,即枚举值。枚举类型属于用户定义类型,用关键字enum表示,因此又称为enum类型。声明枚举类型的语法格式为:enum(};其中,enum是关键字,指出要定义的是枚举类型。是标识符,即由用户给出的具体枚举类型名。包含多个枚举值,它们用逗号分隔开,每个枚举值就是一个枚举常量。枚举值有两种定义形式:一是,二是=。例如:enumcolor{RED=1,YELLOW,BLUE);关于enum类型有四点说明:(1)一个enum类型实际上是int类型的一个子集,其每一个枚举值代表一个整数。(2)n个枚举值全部未赋常量值时,它们自左至右分别与整数0,1,…,n-1对应。(3)若第i个枚举值赋常量值为m,则其未赋常量值的后续枚举值分别与整数m+1,,m+2,…对应,直到下一个赋了值的枚举值或结束。(4)枚举类型的声明也可作为成组声明若干整型符号常量的方法。2.3 变 量考点1 变量的定义变量的定义是通过变量声明语句来实现的,变量声明语句的一般格式为:[][=],…;有四种,它们分别是auto、register、static、extern,默认的存储类是auto。为已存在的一种数据类型名称,如char,short,int,long,float,double等基本数据类型名,或者用户定义的数据类型名。是用户定义的一个标识符,用来表示一个变量,该变量可以通过后面的可选项赋予一个值,称为给变量赋初值,也叫做对变量进行初始化。若变量名后不带有初值表达式,则不为变量赋予任何值,此时的变量值不确定。变量名的命名遵循如下规则:(1)是一个合法的C++标识符;(2)不能是C++关键字。是一个表达式,它的值就是赋予变量的初值。该语句格式后面使用的省略号表示在一条语句中可以定义多个变量,但各变量定义之间必须用逗号分开。[例2.2]是几个变量定义语句示例:/ex2_2.cppint a,b;char ch1='a',ch2='A';int x=a+2*b;double d1,d2=3.14159第一条语句定义了两个整型变量a和b;第二条语句定义了两个字符变量ch1和ch2,并被分别赋初值为'a'和'A';第三条语句定义了一个整型变量x,并赋予表达式a+2*b的值作为初值;第四条语句定义了两个双精度变量,分别为d1和d2,其中d2被赋予初值3.14159。
单选题(共100道题|合计65分|每题有且只有一个正确答案)54. (0.65分) 【单选题】“狐狸吃不着葡萄,就说葡萄是酸的”是哪种防御机制[1]的体现( )。A.合理化B.升华C.转移D.投射
XML 中什么技术提供了一种避免元素命名冲突-|||-的方法?-|||-A命名空间-|||-B Schema-|||-C分层管理-|||-D文档结构定义
我们手机里的语音助手(如Siri、小爱同学)就是一种AI应用。A. 对B. 错
假设输入信号a=“6”,b=“E”,则以下程序执行后,c的值为() _(0)(V)^t b:in std logic_vector(3downto 0);-|||-c:out underline (108)cunderline ( )vector(7dommtoo));-|||-end logic;-|||- ot 10gic is-|||-begin-|||-(0)lt =not a(0);-|||-c(2downto1)A. “F8” B. FF” C. F7” D. 0F”
在“可恢复性”原则中,用户会在使用系统的过程中不可避免地犯一些错误,界面设计应该使失误的程度降到最低。因此,应该包含允许用户从失误中恢复的界面设计,下列哪一项不属于()。A. 有害动作的确认()B. 提供恢复机制C. 检查点机制D. 用户帮助
在()C()语言中,用来标识变量名、符号常量名、函数名、数组名、类型名、文件名等的有效字符序列称为()____________()
在中国知网中,检索字段为“篇名”,检索词为“班秀文”,下列哪篇学术论文不可能被检索出来?A. 国医大师班秀文治疗滑胎经验B. 班秀文运用连翘治疗妇科病经验C. 国医大师熊继柏诊治胸痹经验D. 国医大师班秀文教授运用花类药学术经验研究
热门问题
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
Windows中“复制”操作的快捷键是Ctrl+V。
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法