首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明和C++代码,将解答写入对应栏内。 [说明] 类Stock的定义中有三处错误,分别在代码的第04、06、10行。请补齐下述代码中的空缺(1)~(3),修改错误并给出修改后该行的完整代码,最后完善程序运行后的输出结果。 [
阅读以下说明和C++代码,将解答写入对应栏内。 [说明] 类Stock的定义中有三处错误,分别在代码的第04、06、10行。请补齐下述代码中的空缺(1)~(3),修改错误并给出修改后该行的完整代码,最后完善程序运行后的输出结果。 [
admin
2012-12-10
72
问题
阅读以下说明和C++代码,将解答写入对应栏内。
[说明]
类Stock的定义中有三处错误,分别在代码的第04、06、10行。请补齐下述代码中的空缺(1)~(3),修改错误并给出修改后该行的完整代码,最后完善程序运行后的输出结果。
[C++程序]
01 #include<iostream.h>
02 using namespace std;
03 class Stock{
04 protected:
05 Stock(){shares=0; share_val=0.0;Output();}
06 Stock(int n=0,double pr=3.5): (1) {//初始化shares值为n
07 share_val=pr;
08 Output();
09 };
10 void~Stock(){};
11 void Output()(cout<<shares<<’;’<<share val<<endl;}
12 public:
13 //成员函数
14 private:
15 //成员变量
16 int shares;
17 double share_val;
18 };
19
20 void main(){ //构造三个Stock对象a,b,C
21 Stock a(1);
22 Stock b;
23 Stock C;Stock();
24 //其他代码省略,且代码无输出
25 }
程序运行后的输出结果为:
1:3.5
(2)
(3)
选项
答案
(1) shares(n) 04代码行修改结果:public: 06代码行修改结果:Stock(int n,double pr=3.5):shares(n){ 10代码行修改结果:~Stock(){} (2) 0:0 (3) 0:0
解析
本题考查的是用C++程序编程。
根据程序中的注释,要求初始化shars的值为n,因此根据初始化语法应为“shares(n)”;第四行定义了构造函数的访问控制为protected,但构造函数应该是公共的,所以第四行应该更改为“public”:第六行的构造函数定义了默认值,这样构造一个对象的时候可以填写不同参数,但这个构造函数会和stock()的无参构造函数混淆,所以,不能够带有默认值,可以将带有默认参数的构造函数更改为:“Stock(int n,double pr==3.5)”或者“Stock(int n,double pr)”。函数的析构函数不能够有任何的返回值,所以第十行应为“~Stock(){}”:运行程序后,程序的输出结果为:1:3.5 0:0 0:0
转载请注明原文地址:https://kaotiyun.com/show/46jZ777K
本试题收录于:
程序员下午应用技术考试题库软考初级分类
0
程序员下午应用技术考试
软考初级
相关试题推荐
国家大型博物馆存放有大量珍贵文物。为安全管理文物,可采用__________技术,一旦文物被移动,能自动记录。若是非法移动,则会自动报警。
下列关于计算机病毒的叙述,不正确的是______。
上级要求信息处理技术员做a、b、c、d、e五件工作。先做什么,后做什么,如何安排呢?根据工作性质以及紧急程度,他列出了如下几条规则:a应在b前 c应在a前 d应在a前 a应在e前d应在b前 b应在e前 c应在d前 c应在
在浏览网页时,当鼠标指针移至某些文字或某些图片时,会出现手形状,通常是由于网页在这个地方做了(17)。
在Word2010中,要对设定好纸张大小的文档进行每页行数和每行字数调整,可通过页面设置对话框中的()命令进行设置。
文件的使用权限包括完全控制、允许写入、允许读取、允许运行、允许删除等,其中完全控制、允许写入、允许读取、允许运行都允许用户进行的操作是(38)。
在Access中,查询“学生”数据表的所有记录及字段的SQL语句是______。
某软件公司职工以下的行为中,除________外,都侵害了本单位的权益。
在Windows XP操作系统中,某文件夹中有不少图像文件,此时利用菜单“查看”下的(12)选项便能浏览各图像文件的大致内容。
为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。A.安装操作
随机试题
阻击式防御战略要求当对手的进攻发生后,针对这种进攻的性质、特点和方向采取相应对策,维持原有竞争地位和经营水平。()
某公司拥有一生产设备,原值为80000元,现已使用3年,尚可使用5年,使用期满无残值。该设备采用直线法计提折旧,已累计提取折旧30000元.使用该设备,每年获得销售收入90000元,每年需支付使用费用11000元。若现在出售该设备,售价预计为40
领导权变理论中的路径一目标理论提出的假设认为,当任务不明或压力过大时,能产生更高满意度的领导方式是()
男性,42岁,因左上腹饱胀感伴发热、齿龈出血1个月入院。体检发现,患者呈中度贫血貌,全身皮肤散在出血点,脾是巨脾,血常规白细胞210×109/L,红细胞248×1012/L,血红蛋白70g/L,血小板50×109/L,骨髓象原粒细胞25%,中晚幼粒细胞增多
下列何项不是郁证的临床特点
肝性脑病诱因是()。
2012年6月A施工单位中标一项传输设备安装工程,建筑安装工程费为100万元,其中材料费为30万元,建设单位提供的施工费为建筑安装工程费扣除材料费的80%,最终合同价款为56.84万元,其中施工费为56万元,安全生产费用为0.84万元,合同工期为2012年
反映论是一切唯物主义的认识论的一个基本观点,认为认识是对世界的反映,坚持从物到感觉和思想的认识路线。()
下列权利中,属于物权的是()。
Asmanycollegegraduatesarescramblingtofindjobs,oneofthemostimportantthingsforgraduatestounderstandisthatyou’
最新回复
(
0
)