首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在设计程序时,应采纳的原则之一是______。
在设计程序时,应采纳的原则之一是______。
admin
2010-11-26
53
问题
在设计程序时,应采纳的原则之一是______。
选项
A、程序结构应有助于读者理解
B、不限制goto语句的使用
C、减少或取消注解行
D、程序越短越好
答案
A
解析
程序设计的风格主要强调程序的简单、清晰和可理解性,以便读者理解。因此选项A是正确答案。程序滥用goto语句将使程序流程无规律,可读性差;添加的注解行有利于对程序的理解,不应减少或取消;程序的长短要依照实际需要而定,并不是越短越好。因此选项B、C、D都是错误的。
转载请注明原文地址:https://kaotiyun.com/show/7czp777K
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
如下图所示,在一台CiscoCatalyst3500交换机上连接2台PC,使用端口划分方法将它们分别划分在VLANID为21、22,VLAN名为VL21、VL22的VLAN中,下列关于交换机VLAN的配置中,正确的是()。
采用直通交换模式的交换机开始转发数据帧时已经接收到的帧长度是()。
根据下图所示网络结构回答问题。填写路由器RG的路由表项①至⑥。
下图所示是校园网某台主机使用浏览器访问某个网站,在地址栏输入其URL时用Sniffer捕获的数据包。请根据图中信息回答下列问题。该主机的IP地址是【20】。
常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由慢到快的顺序为()。
在Cisco路由器的内存中,主要用于存储启动配置文件(startup-config)或备份配置文件的可读写存储器是()。
常用的数据备份方式包括完全备份、增量备份和差异备份,恢复时三种方式在时间使用方面由少到多的顺序为()。
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
在深度为5的满二叉树中,叶子结点的个数为( )。
随机试题
A、去枕平卧位B、半卧位C、头低足高位D、头肩抬高15°~30°E、勤翻身,变换体位护理急性颅内压增高患儿应选择的体位是()
下述各项中违背医学伦理学公正原则的是
某男性工人,曾在某金矿任掘进工10年,2年前调离接尘岗位,调离时体检正常,因近来咳嗽、咳痰,治疗无效而就诊。如果出现并发症,最常见和危害最大的是
关于MRI检查安全性论述,错误的是
甲公司是E市一家以代理新建商品房销售为主的知名房地产经纪公司。乙公司是一家新成立的房地产开发公司,缺乏知名度,经济实力不雄厚,竞争能力较弱。乙公司在E市远郊区购买了一宗面积不大的土地,准备开发一个规模较小的住宅项目。乙公司找到甲公司,委托其营销策划并独家代
依照我国《公司法》,公司监事会有权监督()。
下列有关项目属于城市维护建设税计税依据的是()。
“给定资料”中介绍了汉代王景治理黄河的思路和做法。请概括王景治河后黄河安澜800年的主要原因。要求:简明扼要,条理清楚,不超过200字。给定资料东汉永平12年,孝明帝令水利专家王景治黄(此前黄河已泛滥几十年)。王景受命于危难之际,率几十万兵士民工,修
下列网络系统要素中,网络攻击的主要目标是()。
在窗体上画一个文本框,名称为Text1,然后编写如下程序:PrivateSubForm_Load() Show Text1.Text="" Text1.SetFocusEndSubPrivateSubForm_Click()
最新回复
(
0
)