首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列叙述中,符合结构化程序设计风格的是
下列叙述中,符合结构化程序设计风格的是
admin
2009-03-15
54
问题
下列叙述中,符合结构化程序设计风格的是
选项
A、使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑
B、模块只有一个人口,可以有多个出口
C、注重提高程序的执行效率
D、不使用goto语句
答案
1
解析
结构化程序没计中,模块应当只有一个人口和一个出口;首先要保证程序正确,然后才要求提高效率,应当严格控制使用GOTO语句,必要时可以使用,并非不可使用。
转载请注明原文地址:https://kaotiyun.com/show/AF7Z777K
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
某公司网络管理员使用DHCP服务器对公司内部主机的IP地址进行管理。在某DHCP客户机上连续执行“ipconfig/all"和“ipconfig/renew”命令,执行“ipconfig/all”得到的部分信息如图(A)所示,执行“ipconfig/ren
根据下图所示网络结构回答下列问题。若在windows主机192.168.64.215上探测数据包传输路径:从本机到主机192.168.66.195,应使用的命令是_______,数据包经过的第2个路由器为________。
若用户A和B的邮件服务器分别为mai1.aaa.com和mai1.bbb.com,则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名及类型为()。
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
使用名字标识访问控制列表的配置方法,在Cisco路由器的g0/3接口封禁端口号为1434的UDP数据包和端口号为4444的TCP数据包,正确的访问控制列表的配置是()。
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
CiscoCatalyst6500交换机的3/1端口与一台其他厂商的交换机相连,并要求该端口工作在VLANTrunk模式,这两台交换机的trunk端口都应封装的协议和CiscoCatalyst6500设置trunk模式的正确配置语句是()。
以下关于P2DR.安全模型的描述中,错误的是()。
为“数量”字段增加有效性规则:数量>0,应该使用的SQL语句是【】,ABLE使用零件【】数量SET【】数量>0建立一个由零件名称、数量、项目号、项目名称字段构成的视图,视图中只包含项目号为“s2”的数据,应该使用的SQL语句是CR
若某二叉树的前序遍历访问顺序是ABDGCEFH,中序遍历访问顺序是DGBAECFH,则其后序遍历的节点访问顺序是______。
随机试题
生态系统是一个典型的______系统。
______,followthedirectionsonthebottlecarefully.
临床诊断前列腺癌的基本方法是()
下列疾病的预防以第一级预防为主要控制策略的是
某村青壮劳力大多外出打工,村集体决定将本村所有的耕地承包给其他村的村民耕种,下列说法正确的是:()
搓条法可测出土的塑限。()
某高速公路第五施工合同段地处城郊,主要工程为路基填筑施工。其中K48+010~K48+328段原为路基土方填筑,因当地经济发展和交通规划需要,经各方协商,决定将该段路基填筑变更为(5×20+3×36+5×20)m预应力钢筋混凝土箱梁桥,箱梁混凝土强度等级为
证券纸
投资基金的特点不包括()。
已知函数f(x)满足f(0)=1,f′(x)=2x,则
最新回复
(
0
)