logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

软件维护的困难主要原因是(C ) A 、费用低 B 、人员少 C 、开发方法的缺陷 D、用户不配合 51. 软件维护费用高的主要原因是(C )。 A倍角公式少B 、人员多C 、生产率低D 、生产率高 95. 为了适应软硬件环境变化而修改软件的过程是(C ) 。 A 、校正性维护 B、完善性维护 C 、适应性维护D 、预防性维护 46. 可维护性的特性中,相互矛盾的是(B ) A. 可理解性与可测试性 B.效率与可修改性 C. 可修改性和可理解性 D.可理解性与可读性 25. 各种不同的软件维护中,以(C )维护所占的维护量最小。 A 、 纠错性维护B 、代码维护C 、预防性维护D 、文档维护 78. 在变更控制中,(B )可以用来确保由不同用户所执行的并发变更。 A .异步控制B .同步控制二进制吗取控制D .基线控制 39. 变更控制是一项最重要的软件配置任务,其中“检出”和(A )处理实现了两个重要的变更 控制要素,即存取控制和同步控制。 A .登入B .管理C .填写变更要求D .审查 54. 用图表示软件项目进度安排,下列说法中正确的是(B ) D.《计算机病毒防治管理办法》 14.效率是一个性能要求,因此应当在以下哪个阶段规定?B A、可行性分析B、需伯努利分割概要设计D、详细设计 12.需求规格说明书的作用不包括(D) A、软件验收的依据B、用户与开发人员对软件要做什么的共同理解 C、软件可行性研究的依据D、软件设计的依据 19.数据字典是用来定义(D)中的各个成份的具体含义的。 A、程序流程图B、功能结构图C、系统结构图D、数据流程图 14.数据流程图是(A)方法中用于表示系统逻辑模型的一种图形工具。 A、SAB、SDC、SPD、SC 16.DFD中的每个加工至少有(A)。 A、一个输入流或一个输出流B、一个输入流和一个输出流 C、一个输入流D、一个输出流 19.需求分析阶段的关键任务是确定(D) A、软件开发方法B、软件开发工具C、软件开发费D、软件系统的功能 80.在SD方法中全面指导模块划分的最重要的原则是(D)。 A、程序模块化B、模块高内聚C、模块低耦合D、模块独立性 51.在模块的8种基本属性中,反映模块内部特性的是(C)。 A、接口B、功能C、逻辑D、状态 13.模块的耦合性可以按照耦合程度的高低进行排序,以下哪一项符合从低到高的正确次序(D)。 A、数据结构耦合,公共耦合,控制耦合,内容耦合 B、数据耦合,控制耦合,数据结构耦合,公共耦合 C、无直接耦合,数据结构耦合,内容耦合,控制耦合 D、无直接耦合,拟图耦合,控制耦合,内容耦合 23.PDL是描述处理过程(C) A、做什么B、为什么做C、怎么做D、对谁做 05.(D)工具在软件详细设计过程中不采用。 A、判定表B、IPO图C、PDLD、DFD图 48.为高质量地开发软件项目,在软件结构设计时,必须遵循(A)原则。 A.信息隐蔽B、质量控制C、程序优化D、数据共享 93.当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为(D) A、数据耦合B、公共耦合C、标记耦合D、内容耦合 91.详细设计与概要设计衔接的图形工具是( )A. 能够反映多个任务之间的复杂关系 B. 能够直观表示任务之间相互依赖制约关系 C. 能够表示哪些任务是关键任务 D. 能够表示子任务之间的并行和串行关系 20. 基线可作为软件生存期中各开发阶段的一个检查点。当采用的基线发生错误时,可以返回到 最近和最恰当的(C )上 A. 配置项B. 程序C. 基线D. 过程 二、 简答题 1. 为建立良好的编程风格应遵循什么原则? 答:1)节简幂指数不使用不必要的变量和函数 ②避免变量重名,变量重名可导致很难被发现的错误。 ③尽量减小代码量。 ④尽量减少代码的执行时间,提高执行效率。 ⑤避免功能冗余的模块。 ⑥尽量不使用全局变量。 4)模块化 ①确保物理和逻辑功能密切相关。 ②限定一个模块完成一个独立的功能,提高模块的内聚度。 ③检查代码的重复率,重复多的代码,要抽出来作为一个单独的模块。 3)内积化 ①采用直接了当的算法,避免使用技巧性高和难懂的代码。 ②使用简单的数据结构,避免使用多维数组、指针和复杂的表。 ③注意对象命名的一致性。 ④以手工的方式简化算术和逻辑表达式。 3)结构化 ①按标准化的次序说明数据; ②按字母顺序说明对象名 ③使用读者明了的结构化程序部件; ④采用直截了当的算法; ⑤根据应用背景排列程序各个部分; ⑥不随意为效率而牺牲程序的清晰度和可读性; ⑦让机器多做烦琐的工作,如重复、库函数; ⑧用公共函数调用代替重复出现的表达式; ⑨避免循环、分支的嵌套层数过高; ⑩单入口单出口。 9)文档化(documentation ) E. yout) ①始终采用统一缩进规则; ②适当插入括号表明运算次序、排除二义性; ③有效地使用空格符以区别程序的不同意群。 8. 什么是软件测试? 答:软件测试从广义上讲, 是指软件产品生存周期内所有的检查、评审和确认活动。从狭义上讲,软件测试是为了发现错误而执行程序的过程。或者说,软件测试是根据软件开发各个阶段的规格说明和程序内部结构而精心设计平均测试用例,用这些测试用例运行程序,以发现程序错误的过程。 0. 软件测试的原则是什么? 答:软件测试的原则有: 1) 应该把测试贯穿在整个开发过程之中。事实上,从需求分析阶段开始,每个阶段结束之前都要进行阶段审查,目的是尽早发现和纠正错误。 6) 每个测试用例都应该包括测试输入数据和这组数据输入作用下的预期输出结果。在实际操作中可以列出一张表格,包括每个测试用例的编号、类型、输入数据、预期输出结果、实际输出结果、出错原因分析。 2) 要对每个测试结果进行全面检查,不要漏掉已经出现的错误迹象。 4) 程序员应该尽量避免检查自己编写的代码。测试工作需要严格的工作作风,程序员在测试自己编写的代码时往往会带有一些倾向性,使得他们工作中常常出现一些疏漏。而且,程序员对设计规格说明书的理解错误而引入的错误更是难于发现。 6) 在设计测试用例时,应该包括有效的、期望的输入情况,也要包括无效的和不期望的输入情况。既能够验证程序正常运行特征角面入,也能够验证对异常情况处理的不合理输入数据以及临界数据。在测试程序时,人们常常过多地考虑合法的和期望的输入条件,以检查程序是否做了它应该做的事情,而忽视了不合法的和预想不到的输入条件。事实上,用户在使用系统时,输入一些错误指令和参数是经常发生的,如果软件遇到这种情况不能做出适当的反应,给出相应的提示信息,就可能会误导用户,甚至造成严重损失。 5) 软件中遗留的错误数量与已经发现的错误数量成正比。根据这个规律,对测试中发现错误成堆的模块更要仔细测试。例如,在某个著名的操作系统中,59%的错误仅与5%的模块有关。 0) 回归测试的关联性要特别引起注意,修改一个错误而引起更多错误的现象并不少见。 0) 测试程序时不仅要检查程序是否做了它应该做的事情,还要检查它是否做了不该做的事情。 例如,工资软件中,软件只完成在编职工的工资计算和输出,不在编人员的工资是不进行计算和输出的。如果软件将不在编人员的工资信息也输出显然是不合适的。 7) 严格执行测试计划。在测试之前应该有明确的测试计划,内容包括:要测试的软件功能和内容、测试用例和预期结果、测试的进度安排、需要的工具和资源、测试控制方式和过程等。 10)做好测试记录,为统计和维护提供基础数据。 8. 请说明集成测试、系统测试和验收测试有什么不同? 答:集成测试界于单元测试和系统测试之间,起到 F. 、测试的内容相同 b、一个等价类中的某个测试可以发现缺陷,那么这个等价类的其他测试也能发现缺陷 c、一个等价类中的某个测试不能发现缺陷,那么这个等价类的其它测逼近论能发现缺陷4)边界值分析法 特点是:用边界值分析时时常收获较大,它是在等价类的边界上选择测试用例9)错误推测法 特点是:没有确定的步骤,很大程度上是凭借经验进行的 1)因果图法 特点是:考虑输入条件间的组合关系;考虑输出条件对输入条件的信赖关系;测试用例发现错误的效率高;能查出功能说明中的某些不一致或遗漏 1. 白盒测试法有哪些覆计量抽检试对它们的检错能力进行比较。 答:白盒测试的覆盖标准有:语句覆盖->判定覆盖->条件覆盖->判定/条件覆盖->条件组合覆盖->路径覆盖 检错能力由弱到强 10. 根据下面程序代码,画出程序流程图,然后设计满足条件/判定覆盖、条件组合覆盖的测试用例。 G. EGIN T:=0 IF梯度法X>=40 AND Y>=70 )THEN T:=1 ELSE IF ( X>=60 AND Y有效41 ) THEN T:=7 ENDIF IF (X>=91 AND Y>=70) THEN T:=8 ENDIF NDIF RETURN开始-|||-T=0-|||-_(2)=80AND (y)_(2)=80 N-|||-Y x { D-|||-Y-|||-T=2-|||-T=1-|||-N x =75 17=90 ND-|||-Y-|||-T=3-|||-结束 条件/判定覆盖:

联邦学习(Federated Learning)的核心优势是( )A. 提升模型准确率B. 降低硬件成本C. 支持多模态输入D. 保护数据隐私

第二章.数据库设计[1]和ER模型2.1名词解释数据库工程——数据库应用系统的开发是一项软件工程[2],但又有自己的特点。数据库系统生存期——数据库应用系统从规划、设计、实现、维护到最后被新的系统取代而停止使用的整个期间。实体——是一个数据对象[3],指应用中可以区别的客观存在的事物。实体集——同一类实体构成的集合。实体类型——是对实体集中实体的定义。实体标识符[4]——在一个实体中,能够唯一标识实体的属性或属性集合。联系——表示一个或多个实体间的关联关系。联系集——同一类联系构成的集合。联系类型——对联系集中联系的定义。属性——实体的某一特性。简单属性——不可再分隔的属性。复合属性——可再分解为其它属性的属性。单值属性——同一实体的属性只能取一个值。多值属性——同一实体的属性可能取多个值。存储属性——需要把属性值存入数据库的属性。派生属性——不需要把属性值存入数据库,属性值可以从其它属性值推导出的属性。联系元数(度数)——指一个联系涉及的实体集个数。映射基数——实体集E1和E2之间有二元联系,则参与一个联系中的实体的个数称为映射基数。完全参与——如果实体集中的每个实体都参与联系集R的至少一个联系中,称实体集E完全参与。部分参与——如果实体集中的只有部分实体参与联系集R的联系中,称实体集E部分参与。关系模型——用二维表格表示实体集,用关键码表示实体间的联系的数据模型。关系模式[5]——关系模型中的记录类型。关系实例——是一个属性集相同的元组[6]的集合。(关系)属性——关系模型中的字段。(关系)域——关系模型中字段的取值范围。(关系)元组——关系模型中的记录。超键——在关系中能唯一标识元组的属性集,称为关系模式的超键。候选键——不含有多余属性的超键。主键——用户选作元组标识的候选键。外键——如果模式R中的属性K是其它模式的主键,则K在模式R中称为外键。实体完整性[7]规则——要求关系中元组在组成主键的属性上不能有空值[8],否则就起不到唯一标识元组的作用了。参照完整性[9]规则——如果属性集K是关系模式R1的主键,同时也是关系模式R2的外键,那么在R2中,K的取值只允许有两种可能,或者为空值,或者等于R1关系中的某个主键值。弱实体——如一个实体对另一个实体(强实体)具有很强的依赖联系,而且该实体主键的一部分或全部从其强实体中获得,则该实体为弱实体。子类[10]实体——当较低层次上的实体类型表达了与之联系的较高层次上的实体类型的特殊情况时,就称较低层次上的实体类型为子类实体。超类[11]实体——当较低层次上的实体类型表达了与之联系的较高层次上的实体类型的特殊情况时,就称较低层次上的实体类型为子类实体。2.2数据库设计的规划阶段应做哪些事情?1)系统调查[12]。画出应用单位组织结构图。2)可行性分析。从技术、经济、效益、法律等各方面可行性进行分析,写出可行性分析报告,组织专家讨论。3)确定数据库系统的总目标,对应用单位的工作流[13]程进行优化,制订项目开发计划。获得决策部门批准后,正式进入数据库系统开发。2.3数据库设计的需求分析阶段工作主要由哪四步组成?1)分析用户活动,产生业务流程图2)确定系统范围,产生系统关联图3)分析业务活动所涉及的数据,产生数据流图[14]4)分析系统数据,产生数据字典2.4在数据库设计中,为什么要有概念设计这一阶段?使设计人员从用户的观点看待数据和处理需求、约束,产生反映用户观点的概念模型。将概念模设计从设计过程中独立开来,可以使数据库设计各阶段任务单一化,减少复杂度,便于组织管理,能较好地适应各种变化,转换成关系模式。2.5试述概念设计的主要步骤?1)进行数据抽象(聚集和概括方法),设计局部概念模型2)将局部概念模型综合成全局概念模型(消除冲突)3)评审(用户、DBA和开发人员评审)2.6逻辑设计的目的是什么?试述逻辑设计阶段主要步骤及内容逻辑设计的目的是将概念模型转换成与所选用的具体机器上所支持的数据模型相符合的逻辑模型。逻辑设计阶段主要步骤:1)将概念模型转换成逻辑模型2)设计外模式[15]3)设计应用程序和数据库接口4)评价模型(定量分析:处理频率、数据容量、性能测量[16])5)修正模型2.7什么是数据库结构的物理设计?试述其具体步骤。物理设计是对于给定的基本数据模型选取一个最适合应用环境的物理结构的过程。数据库的物理结构主要指数据库存储记录格式、存储记录安排、存取方法[17]。具体步骤:1)存储记录结构设计:包括记录的组成、数据项[18]的类型、长度,以及逻辑记录到存储记录的映射。2)确定数据存放位置:可以把经常同时访问的数据组合在一起。3)存取方法设计:存取路径分为主存取路径与辅存取路径,前者用于主键检索,后者用于辅助键检索。4)安全性和完整性考虑。5)程序设计。2.8数据库实现阶段[19]主要有哪几件事情?1)定义数据结构2)数据装载:人工(刷选数据、转换数据格式[20]、输入数据、校验数据)和计算机装载(筛选数据、输入数据、效验数据、转换数据、综合数据)3)编制和调试[21]应用程序4)数据库试运行。2.9数据库系统投入运行后,有哪些维护工作?1)数据库的转储[22]和恢复。2)数据库的安全性、完整性控制[23]。3)数据库性能的监督、分析、改进。4)数据库的重组织和重构造。2.10在概念设计中,如何把多值属性变换成系统容易实现的形式?将原来的多值属性用几个新的单值属性表示。将原来的多值属性用一个新的实体类型表示。2.11对联系类型有哪两种约束?试详细解释?联系类型的约束限制了参与联系的实体数目,有技术约束和参数约束。技术约束表示了一个联系的实体的个数约束,通过映射基数来表达,有1:1,1:N,M:N,M:1四种。参与约束表示了实体集中是部分实体还是全部实体参与联系集中的联系。有部分参与和完全参与两种。2.12采用ER模型的数据库概念设计有哪些主要的步骤?1)设计局部ER模型(确定局部结构范围、定义实体、定义联系、分配属性)2)设计全局ER模型(确定公共实体类型、合并局部ER模型、消除冲突)3)全局ER模型优化(合并实体类型、消除冗余属性、消除冗余联系)2.13在关系模型中,关系具有哪些性质1)关系中的每个属性值都是不可分解的。2)关系中不允许出现重复组。3)由于关系是一个集合,因此不考虑元祖间的顺序,即没有行序。4)元祖的属性在理论上也是无序的,但使用时按习惯考虑列的顺序。2.14为什么关系中的元组没有先后顺序?且不允许有重复的元组?因为关系是一个元祖的集合,而元祖在集合中的顺序无关紧要,即没有行序。集合中的元素不允许重复出现,因此关系中的元组不能重复,可以用键来标识唯一的元组。2.15参照完整性规则使用时,有哪些变通?试举例说明。1)外键和相应的主键可以不同名,只要定义在相同的值域上即可。2)R1和R2可以是同一个关系模式,此时表示同一个关系中不同元组间的联系。3)外键值是否允许为空,视具体情况而定。2.16商店(________,店名,地址)商品(________,商品名,规格,价格)职工(________,职工名,性别,业绩,________)销售(________,________________,________)2.17略2.18略2.19ER图转换[24]成关系模式集的具体思想是什么?1)实体类型的转换:将每个实体类型转换成一个关系模式,实体的属性即为关系模式的属性,实体标示符即为关系模式的键。2)联系类型的转换:二元联系类型的转换:a)如果实体间联系是1:1:1,在任意一个实体模型[25]中加入另两个实体的主键作为外键。b)如果实体间联系是1:1:N,在多方实体模式中加入两个1方的主键作为外键。c)如果实体间联系是1:M:N,把联系类型转换为关系模式,其属性为M和N方实体类型的键(作为外键)加上联系类型的属性,而主键为M和N方主键的组合。d)如果实体间联系是M:N:P, 其属性为三方实体类型的键(作为外键)加上联系类型的属性,而主键为三方主键的组合。

大语言模型的局限性是?( )A. 高能耗训练B. 因果推理弱C. 事实性错误D. 无法处理文本

一首歌曲在利用电子邮件[1]发送时可以当作()发送。

5年秋季学期《C语言程序设计》作业作业提交格式要求:请同学们把答案集中单独写在一个.doc文档中,作为附件上传(不要把答案直接填写在题目的空中)。特规定格式如下:一、ABCDDAAAAA二、题号12345678910结果∨∨∨∨╳╳╳╳╳╳三、(1)BeiJingShangHai(2)x=8,y=7(3)r=k:i+j=90……以上只是举例,不是正确的输出结果。请按上述规定书写和提交作业结果,不符合以上规定的作业将作为0分处理。鼓励独立完成作业,严惩抄袭。第一章作业一、将数213、12.75、79.375用十六进制[1][1]表示二、填空1.在C语言中,数值常量[2][2]0x9f的十进制[3][3]值是。2.字母a的ASCII码为十进制数___________。第二章作业(1)一、选择题:1、下列变量名中,是非法的。A)MyCarB)4aC)my_carD)a482、下列变量名中,是合法的。A)56AB)_abcC)48bD)while3、下列常量中,是十六进制表示的int型常量。A)78B)0x7aC)x56D)0634、假设所有变量均为整型,则表达式(a=2,b=5,b++,a+b)的值是。A)7B)8C)6D)25、已知c2为字符型,则执行语句c2=’A’+’6’-‘3’后,c2的值为。A)‘C’B)‘D’C)不确定的值D)706、设a为整型变量,b为字符型变量,c为double型变量,则a+b+c为()型A)intB)floatC)doubleD)char7、C语言中不可用作标识符[4][4]的字符有()A字母B数字C%D下划线8、设inta;则表达式a=2,4,a+1的值是()A.1B.2C.3D.49.设a为整型变量,b为字符型变量,c为double型变量,则a*b+c为()型A.intB.floatC.doubleD.char10.若a是int型变量,则表达式(a=4*5,a*2),a+6的值为()A.20B.23C.26D.46第二章作业(2)一、选择题1、在scanf()函数的格式说明符中,长整型数的输入格式符是。A.%ldB.%lfC.%dD.%x2、在printf()函数的格式说明符中,字符型数的输出格式说明符是。A.%cB.%fC.%ldD.%s3、已知ch是字符型变量,下面不正确的赋值语句[5][5]是。A)ch=’a+b’;B)ch=’0’;C)ch=’7’+’9’;D)ch=5+9;4、要使用putchar()函数必须在程序前加语句。A.#includeB.include"stdio.h"C.includeD.#include'stdio.h'5、若x为int型变量,则执行以下语句后x=。x=7;x+=x-=x+x;A.-14B.-7C.0D.14二、________1、C语言标准输入操作中,gets()函数一次只可以读取一个字符。()2、C语言标准输出操作中,putchar()函数可以输出显示一个字符串。()3、"r"与'r'是相同的;()三、分下列程序的输出结果。1.#includevoidmain()(charc=’p’;printf(“%d,%c”,c,c);printf(“%d,%c”,’a’,’a’);)2.#includevoidmain()(inta;floatd;printf(“Enteraandd:”);scanf(“%d%f”,&a,&d);printf(“%5d,%8.2f”,a,d);)Enteraandd:5615.765↙第四章作业一、选择题。1、下列运算符中优先级最高的是。A.=’A’)&&(ch<=’Z’)C.(ch>=’A’)&(ch<=’Z’)D.(‘A’<=ch)AND(‘Z’>=ch)3、设有:inta=1,b=2,c=3,d=4,m=2,n=2;执行(m=a>b)&&(n=c>d)后n的值为。A.1B.2C.3D.44、已知intx=10,y=20,z=30;以下语句执行后x,y,z的值是。if(x>y)z=x;x=y;y=z;A.x=10,y=20,z=30B.x=20,y=30,z=30C.x=20,y=30,z=10D.x=20,y=30,z=205、设a=3,b=4,c=5,则表达式!(a+b)+c-1&&b+c/2的值为()A.0B.1C.4D.6.5二、填空题。1、当a=3,b=2,c=1时,表达式f=a>b>c的值是。2、当a=5,b=4,c=2时,表达式a>b!=c的值是。3、15!=8+7||4<5&&3>9/4的结果是。4、设y为int型变量,请写出描述“y是奇数”的表达式。5、整型变量X能被100整除但不能被400整除。三、程序填空题。请在【】中填上正确内容。1、该程序实现输出x,y,z三个数中的最大者。main()(intx=4,y=6,z=7;int【1】;if(【2】)u=x;elseu=y;if(【3】)v=u;elsev=z;printf(“v=%d”,v);)2、输入一个字符,如果它是一个大写字母,则把它变成小写字母;如果它是一个小写字母,则把它变成大写字母;其他字符不变;main()(charch;scanf(“%c”,&ch);if(【1】)ch=ch+32;elseif(ch>=’a’&&ch<=’z’)【2】;printf(“%c”,ch);)第五章作业一选择题。1、下面程序段[6][6]的运行结果是。intn=0;while(n++<=2);printf(“%d”,n);A.2B.3C.4D.有语法错误[7][7]2、对for(表达式1;;表达式3)可理为。A.for(表达式1;0;表达式3)B.for(表达式1;表达式1;表达式3)C.for(表达式1;1;表达式3)D.for(表达式1;表达式3;表达式3)3、以下正确的描述是。A.continue语句的作用是结束整个循环的执行B.在循环体内使用break语句或continue语句的作用相同C.只能在循环体内和switch语句体内使用break语句D.从多层循环嵌套中退出时,只能使用goto语句4.下述关于break语句的描述中,()是不正确的。A.break语句可用于循环体内,它将退出该重循环;B.break语句可用于开关语句中,它将退出开关语句;C.break语句可用于if体内,它将退出if语句;D.break语句在一个循环体内可以出现多次;5.执行以下程序时,从键盘输入2473↙(↙表示回车),则下面的程序的运行结果是()#includemain()(intc;while((c=getchar())!=’’)switch(c-'2'){case0:case1:putchar(c+4);case2:putchar(c+4);break;case3:putchar(c+3);default:putchar(c+2);break;)}A.668966B.6688766C.668977D.66778777二判断题1、条件语句是可以实现多路分支的。()2、任何循环语句的循环体至少都可执行一次。()3、break语句可以出现在各种不同循环语句的循环体中。()4、for循环是只有可以确定的循环次数时才可使用,否则不能用for循环。( )5、While循环语句的循环体至少执行一次。()三填空题1.已知for(j=1,s=0;j<=9;j+=2)s=s+j;执行循环后,s的值是_。2.while循环是先判断表达式,如果为________,执行循环体,然后再判断表达式,直到表达式为假,退出循环。四程序填空题1下面程序的功能是计算1-3+5-7+……-99+101的值#includemain()(inti,t=1,s=0;for(i=1;i<=101;i+=2){【1】;s=s+t;【2】;)printf(“%d”,s);}2下面程序的功能是打印100以内个数为6且能被3整除的所有数。#includemain()(inti,j;for(i=0;【1】;i++){j=i*10+6;if(【2】)continue;printf(“%d”,j);)}第六章作业一、选择题1、在C语言中,引用数组元素时,其数组下标的数据类型[8][8]允许是。A.整型常量B.整型表达式C.整型常量或整型表达式D.任何类型的表达式2、以下能对一维数组a进行正确初始化的语句是。A.inta[10]=(0,0,0,0)B.inta[10]=(};C.inta[]={0);D.inta[10]=(10*1);3、若有说明:inta[3][4];则对a数组元素的正确引用是。A.a[2][4]B.a[1,3]C.a[1+1][0]D.a(2)(1)4、已知intw[2][4]=(7,15,8,9,20,25,14,17);则w[0][1]的值是A8B.9C.15D.255、若有说明inta[][3]=(1,2,3,4,5,6,7);则a数组第一维的大小是。A.2B无确定值C.3D.46、下面程序的运行结果是。charc[5]=(‘a’,’b’,’0’,’c’,’0’);printf(“%s”,c);A.‘a’’b’B.abcC.abcD.ab7、判断字符串a和b是否相等,应当使用。A.if(a==b)B.if(a=b)C.if(strcpy(a,b))D.if(strcmp(a,b))8、用数组名作为实参[9][9],传给形参的是()A.数组第0个元素的值B.数组全部元素的值C.数组元素个数D.数组首地址9、用doubleq[3][5];定义的数组q包含个元素A.3B5C.8D.1510、已知charc[6]="ABCDE",d[6];要将c复制到d中,正确的做法是()A.d=c;B.c=d;C.strcmp(c,d);D.strcpy(d,c);二、判断题1、数组赋初值时,初始值表中的数据项[10][10]的数目可以大于或等于数组元素的个数。()2.数组中的元素类型可以不同;()3.字符串"This"大于字符串"that";()4.任何数组的下标都是从0开始;()5.符数组中的一个元素存放一个字符;()三、程序填空题。invstring(chara[])函数的功能是使输入的一个字符串按逆序存放,在主函数中输入和输出字符串。请填空【?】。voidinvstring(chara[])(intn,j;charc;n=0;填空:while(a[n]!=【1】)n++;【1】for(j=0;j<【2】;j++)【2】{c=a[j];【3】;【4】;)【3】}【4】main()(chara[80];gets(a);invstring(【5】);【5】puts(a);puts("");)四、分下面程序的结果。main()(inti,j,s1=0,s2=0,a[3][3]={4,9,6,5,3,1,2,8,7);printf("a:");for(i=0;i<3;i++)(for(j=0;j<3;j++)printf("%3d",a[i][j]);printf("");)printf("");for(i=0;i<3;i++)(s1=s1+a[i][i];s2+=a[i][2-i];)printf("s1=%d,s2=%d",s1,s2);}第七章作业一、选择题1.在C语言中,下面对函数不正确的描述是()。A.当用数组名作形参时,形参数组值的改变可以使实参数组之值相应改变。B.允许函数递归调用[11][11]。C.函数形参的作用范围只是局限于所定义的函数内。D.子函数必须位于主函数之前。2.以下正确的函数形式是()。A.doublefun(intx,inty)(z=x+y;returnz;)B.fun(intx,y)(intz;returnz;)C.fun(x,y)(intx,y;doublez;z=x+y;returnz;)D.doublefun(intx,inty)(doublez;z=x+y;returnz;)3.C语言规定,简单变量做实参时,它和对应形参之间的数据传递方式是()。A.地址传递B.单向值传递C.双向值传递。即由实参传给形参,再由形参传回给实参D.由用户指定传递方式4.一个C语言程序是由()。A.一个主程序和若干子程序[12][12]组成B.若干函数组成C.若干过程组成D.若干子程序组成5.用数组名作为实参,传给形参的是()A.数组第0个元素的值B.数组首地址C.数组元素个数D.数组全部元素的值二、写出程序的输出结果1.voidmain(void)(inta=1,k;for(k=0;k<3;k++)printf("%4d",f1(a)))intf1(intx)(staticintz=3,y=0;y++;z++;return(x+y+z);)2.voidmain()(inti=0;while(++i){if(i==10)break;if(i%3!=1)continue;printf(“%d”,i);)}第八章作业一、判断题。1、指针和一般变量一样都有两个值:一个是它在内存中的地址值,另一个是它所存放的数据值。2、指针存放的值就是它所指向的变量的地址值。3、指向int型变量的指针可以使用double型变量的地址值进行赋值。4、定义指针的说明语句中,在指针名前边的*,与执行语句中在指针名前边的*具有相同功能。5、在给指针赋值时,要求指针与被赋值的地址值类型相同,级别一样。6、数组名是一种地址值,它可以用来给指针赋值,但要求类型相同和级别一致。7、任何两个指针进行比较运算是无意义的。8、指针运算实际是地址运算,指针加一就是实际的地址值加一。9、数组元素可以使用下标表示,也可以使用指针表示。10、指针数组的元素是类型相同指针的集合。二、填空题。1、单目运算符&后跟变量名,表里是该变量的,单目运算符*后跟指针名,表示该指针的。2、指针用来存放某个变量的。3、已知:char*c=”good”;则printf(“%s”,c)输出为,printf(“%s”,c+1)输出为。4、若有定义:inta[10],*p=a;则*(p+5)表示的值。5、int*p;在*p运算中,表示取______________

20.某系统的空闲分区如表5-3所示,采用可变分区分配策略处理作业。现有作业序列96KB、20KB、200KB,若采用首次适应算法和最佳适应算法来处理这些作业序列,则哪种算法能满足该作业序列的请求?为什么?表5-3 空闲分区表[1]分区号 分区大小 分区起始地址 1 32KB 100K 2 10KB 150K 3 5KB 200K 4 218KB 220K 5 96KB 530K

深度学习中的注意力机制(Attention)主要用于:A. 图像分类B. 图像生成C. 文本分类D. 文本生成

一、填空题1 、在计算机中,凡是带符号的数一律用________码表示,其运算也是用________码表示的。2 、在补码系统中,求补就是求一个________的数。3 、在计算机中,基本的运算有________和________。4 、 X=0.100101 , Y=0.001101 ,则 X+Y=________。5 、 X=0。1101 , Y=—0。0101 ,则 X+Y=________。6 、 X=-0。10101 , Y=—0.01101 ,则 X+Y=________________.7 、 X=0.10101 , Y=0.01010 ,则 X—Y=________。8 、 X=-0。11011 , Y=—0。0110 ,则 X-Y=________。9 、在计算机中,无符号数经常用于表示________.10 、 B3H ∧ 7FH=________, 3BH ∨ FFH=________。二、单项选择题1 、原码加减法运算是( C ).A .操作数用原码表示,连同符号位直接相加减B .操作数用原码表示,尾数直接相加减,符号位单独处理C .操作数用原码表示,根据两数的符号决定实际操作,符号位单独处理D .操作数取绝对值,直接相加减,符号单独处理2 、补码加减法运算是( C )A .操作数用补码表示,两数的尾数相加减,符号位单独处理,减法用加法代替B .操作数用补码表示,符号位与尾数一起参加运算,结果的符号与加减所得相同C .操作数用补码表示,连同符号位直接相加减,减某数用加负某数的补码代表,结果的符号在运算中形成D .操作数用补码表示,由数符决定两尾数的操作,符号位单独处理3 、计算机中实现减法运算使用的方法是( C )A .从被减数中减去减数 B .从减数中减去被减数再求反C .转换为补码的加法运算 D .依减数的形式再选择一种适当的方法4 、在微型计算机中,运算器的总线经常使用( D )。A .单总线结构 B .双总线结构 C .三总线结构 D .以上都是5 、运算器在运算的过程当中,得到的标志位中没有( D )。A .进位标志位 B .溢出标志位 C .零标志位 D .正数标志位6 、定点运算器运算时产生溢出的原因是( D )。A .主存容量不够 B .操作数过大C .操作数地址过大 D .运算结果超过机器的表示范围7 、( C )不属于逻辑运算。A .非运算 B .与运算 C .除法运算 D .或运算8 、在计算机中表示地址时使用( D )。A .补码 B .原码 C .反码 D .无符号数9 、运算器的主要功能是( C )。A .逻辑运算 B .算术运算 C .逻辑运算和算术运算 D .函数运算10 、运算器虽然由许多部件组成,但其核心部件是( B )。A .数据总线 B .算术逻辑部件 C .通用寄存器 D .累加寄存器三、名词解释题解释下列各个计算机术语的含义1 、溢出:运算的结果超出了机器所能表示的范围。2 、进位:运算结果的最高位向更高位进位。3 、全加器:三个输入端,两个输出端,这样的一个二进制位相加的电路称为全加器。4 、半加器:两个输入端,两个输出端,这样的一个二进制位相加的电路称为半加器.5 、数据通路:指从一个功能部件向另一个功能部件传送数据所经过的功能部件、总线等.6 、无符号数:不带符号的数,经常用于表示存储单元的地址。四、简答题1 、试简述先行进位要解决的问题和基本思想.2 、定点补码加法运算中,产生溢出的条件是什么?试给出几种溢出判断的方法。如果是浮点加减法运算,产生溢出的条件又是什么?3 、试比较溢出与进位性质的不同点。4 、顶点运算器主要包括哪些逻辑部件?试说明这些逻辑部件的作用。5 、现代计算机的运算器大体上有哪 3 种结构形式?试比较这 3 种结构的优缺点。答:现代计算机的运算器大体上有单总线结构、双总线结构和三总线结构这 3 种结构形式.单总线结构的优点:只需要一条控制线路,操作简单 缺点:由于操作数和运算结果需要争用一条总线,所以需要缓冲器和一定的延迟。双总线的优点:由于将特殊寄存器分成两组,分别与一条总线交换数据,所以通用寄存器中的数据可以直接进入任何彝族特殊寄存器中,使得数据传送更为灵活。 缺点:由于操作数占据了两条总线,所以 ALU 的输出不能直接送到总线,这样必然需要添加缓冲逻辑,增加了成本.三总线结构的优点:可以在一个控制步骤上完成算术和逻辑运算,运算速度快。 缺点:它的成本是这 3 种运算器中最高的。五、分析与计算题1 、已知 X=1101B , Y=1011B ,试用 8 位补码加减法计算它们的和与差。答: [X] 补 =00001101B , [Y] 补 =00001011B , [—Y] 补 =11110101B[X+Y] 补 =[X] 补 +[Y] 补 =00011000B ,则 X+Y=+0011000B[X-Y] 补 =[X] 补 +[-Y] 补 =00000010B ,则 X+Y=+0000010B2 、已知下列 [X] 补和 [Y] 补的值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① [X] 补 =0.11011 , [Y] 补 =0。00011 ;② [X] 补 =0.10111 , [Y] 补 =1.00101 ;③ [X] 补 =1。01010 , [Y] 补 =1.10001 .答:① [X+Y] 补 =[X] 补 +[Y] 补 =0.11110B [X-Y] 补 =[X] 补 +[-Y] 补 =0.11000B② [X+Y] 补 =[X] 补 +[Y] 补 =1。11100B [X—Y] 补 =[X] 补 +[-Y] 补 =1。10010B (溢出)③ [X+Y] 补 =[X] 补 +[Y] 补 =0。11011B (溢出) [X—Y] 补 =[X] 补 +[—Y] 补 =1.11001B 3 、已知 X 和 Y 的二进制值,用补码加减法计算 [X+Y] 补 和 [X—Y] 补 ,指出结果是否溢出。① X =0.10111 , Y =0.11011 ;② X =0.11101 , Y =0.10011 ;③ X =0。11011 , Y =—0。01010 ;④ X =-0.11111 , Y =0.11011 ;答:① [X+Y] 补 =[X] 补 +[Y] 补 =1。10010B (溢出) [X—Y] 补 =[X] 补 +[-Y] 补 =1。11100B② [X+Y] 补 =[X] 补 +[Y] 补 =1.10000B (溢出) [X-Y] 补 =[X] 补 +[-Y] 补 =0.01010B③ [X+Y] 补 =[X] 补 +[Y] 补 =0.10001B [X—Y] 补 =[X] 补 +[—Y] 补 =1。00101B (溢出)④ [X+Y] 补 =[X] 补 +[Y] 补 =1.11100B [X—Y] 补 =[X] 补 +[-Y] 补 =0。00110B (溢出)4 、一个 8 位寄存器中的十六进制数 C5H ,经过一次算术右移后变成什么?再经过一次逻辑左移后变成什么?再经过一次带进位的循环右移后变成什么?最后经过一次带进位的循环左移后变成什么?答:因为 C5H=11000101B所以,依题意得 [X] 补 =11000101B经过一次算术右移后 [X] 补 =11100010 B ,而 11100010B=E2H ,所以变成E2H再经过一次逻辑左移后 [X] 补 =11000100B ,而 11000100B=C4H ,所以变成 C4H再经过一次带进位的循环右移后,① 假设 C 初始值为 0 ,则 [X] 补 =01100010B , C=0 ,而 01100010B=62H ,所以变成 62H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=0 ,而 11000100B=E4H ,所以变成 E4H .② 假设 C 初始值为 1 ,则 [X] 补 =11100010B , C=0 ,而 11100010B=E2H ,所以变成 E2H最后经过一次带进位的循环左移后, [X] 补 =11000100B , C=1 ,而 11000100B=E4H ,所以变成 E4H .

用 fix 函数对数组 [2.48 6.39 3.99 -3.51] 取整结果为:A. [3 7 4 -4]B. [2 6 4 -3]C. [2 6 3 -3]D. [2 6 4 -4]

  • 504
  • 505
  • 506
  • 507
  • 508
  • 509
  • 510
  • 511
  • 512
  • 513
  • 514

热门问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号