首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明和C程序代码,回答问题1至问题3,将答案填入答题纸的对应栏内。 【说明】 【程序1】是关于条件编译的一段程序示例; 【程序2】是一段switch语句应用示例。C语言要求switch之后圆括弧内的“表达式” 类型必须是整型或字符型
阅读以下说明和C程序代码,回答问题1至问题3,将答案填入答题纸的对应栏内。 【说明】 【程序1】是关于条件编译的一段程序示例; 【程序2】是一段switch语句应用示例。C语言要求switch之后圆括弧内的“表达式” 类型必须是整型或字符型
admin
2017-11-27
93
问题
阅读以下说明和C程序代码,回答问题1至问题3,将答案填入答题纸的对应栏内。
【说明】
【程序1】是关于条件编译的一段程序示例;
【程序2】是一段switch语句应用示例。C语言要求switch之后圆括弧内的“表达式” 类型必须是整型或字符型。该程序代码中a与x的对应关系如表5-1所示。
【程序3】是冒泡排序算法的实现。假设有N个数据存放在数组aa中,用冒泡排序将这N个数从小到大排序。首先,在aa[0]到aa[N-1]的范围内,依次比较两个相邻元素的值,若aa[j]>aa[j+1],则交换aa[j]与aa[j+1],j的值取0,1,2,…,N一2;经过这样一趟冒泡,就把这N个数中最大的数放到aa[N—1]中。接下来对aa[0]到aa[N一2]中的数再进行一趟冒泡,这样就将该范围内的最大值换到aa[N-2]中。依次进行下去,最多只要进行N-1趟冒泡,就可完成排序。如果在某趟冒泡过程中没有交换相邻的值,则说明排序已完成,可以提前结束处理。
【C程序代码l】
#include
#define_DEF_X
main()
{
int x;
#ifndef_DEF_X
x=1;
#else
x=2;
#endif
printf(”x=%d\n”, x);
}
【C程序代码2】
float a;
int x;
Scanf(”%d”,&a);
switch( (int)a)
{
case 0:
case 1:
case 2:
if(a>2)X=1;
else
(1)
;
break;
case 3:
(2)
;
break;
case 4:
(3)
;
break;
default:
prinf(”a is error\r\n”);
}
【C程序代码3】
#include
#define N 8
main()
{
int I,j,aa[N],temp,swap;
clrscr();
for(i=0;i
scanf("%d”,
(4)
);
for(i=0;i
{
swap=0;
for(j=0;j<
(5)
;j++)
{
if(aa[j]>aa[j+1])
{
swap=1;.
temp=aa[j];
aa[j]=aa[j+1];
aa[j+1]=temp;
}
}
if(
(6)
) break;
}
for(i=0; i
printf(”%d ”, aa
);
printf(”\n”);
}
完成【C程序代码3】中的(4)~(6)空,将答案写到答题纸相应的位置。
选项
答案
(4)&aa[i] (5)N-i-1 (6)!swap或swap=0
解析
本题为冒泡排序算法的一种程序实现,其算法的实现方法在【程序3】已经讲的很清楚。程序是对规模为8的一组数进行用冒泡排序从小到大排序,首先要求输入这8个数,存入数组aa中,使用“scanf("%d",&aa
);”在冒泡排序算法开始执行后,用for循环语句来控制排序趟数和每一趟的结束位置,语句应为“for([j=0;j
转载请注明原文地址:https://kaotiyun.com/show/8QWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
在网络安全管理中,加强内防内控可采取的策略有(14)________________。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计
在索引改进中,一般的调整原则是:当(62)是性能瓶颈时,则在关系上建立索引;当(63)是性能瓶颈时,则考虑删除某些索引;管理人员经常会将有利于大多数据查询的所以设为(64)。(63)
试题五阅读下列说明和代码,回答问题1和问题2,将解答写在答题纸的对应栏内。[说明]某一本地口令验证函数(C语言环境,X8632指令集)包含如下关键代码:某用户的口令保存在字符数组origPassword中,用户输入的口令保存在字符数组userPass
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是__________________。
信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是__________________。
移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key,位的方式实现加密。设key=3,则对应明文MATH的密文为(69)________。
(75)istheapplicationofplanned,systematicqualityactivitiestoensurethattheprojectwillemployallprocessestomeetrequ
随机试题
最易引起脓气胸的肺炎是
数字信号如图所示,如果用其表示数值,那么,该数字信号表示的数量是()。
有些固定的单价合同规定,如果实际工程量与报价表中的工程量相差超过()时,允许承包方调整合同单价。
地理课程内容要体现全国的()。
在横线上填写两个句子,使它们与前面的句子构成一组排比句。马拉松比赛的发令枪响了,男女老少一齐向前跑去,没有人畏惧路途遥远,没有人计较金牌名次,_________,_________。
有一只青蛙在井底,每天上爬10米,又下滑6米,这口井深20米,这只青蛙爬出井口至少需要多少天?
布鲁纳说:“任何学科的任何知识,都可以用智力上诚实的方式,教给任何阶段的任何儿童。"这种观点属于()
要使ξ1=都是线性方程组AX=0的解,只要系数矩阵A为
KimiyukiSudashouldbeaperfectcustomerforJapan’scar-makers.He’sayoung,successfulexecutiveatanInternet-servicesco
计算机的指令系统能实现的运算有()。
最新回复
(
0
)