首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Why is (1) fun? What delights may its practitioner expect as his reward? First is the sheer joy of making things. As the child d
Why is (1) fun? What delights may its practitioner expect as his reward? First is the sheer joy of making things. As the child d
admin
2010-05-08
29
问题
Why is (1) fun? What delights may its practitioner expect as his reward? First is the sheer joy of making things. As the child delights in his mud pie, so the adult enjoys building things, especially things of his own design. Second is the pleasure of making things that are useful to other people. Third is the fascination of fashioning complex puzzle-like objects of interlocking moving parts and watching them work in subtle cycles, playing out the consequences of principles built in from the beginning. Fourth is the joy of always learning, which springs from the (2) nature of the task. In one way or another the problem is ever new, and its solver learns something: sometimes (3), sometimes theoretical, and sometimes both. Finally, there is the delight of working in such a tractable medium. The (4), like the poet, works only slightly removed from pure thought-stuff. Few media of creation are so flexible, so easy to polish and rework, so readily capable of realizing grand conceptual structures.
Yet the program (5), unlike the poet’s words, is real in the sense that it moves and works, producing visible outputs separate from the construct itself. It prints results, draws pictures, produces sounds, moves arms. Programming then is fun because it gratifies creative longings built deep within us and delights sensibilities we have in common with all men.
(3)
选项
A、semantic
B、practical
C、lexical
D、syntactical
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/OTWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁。以下各项中,不需要被保护的属性是(30)________________。
恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有(10)________________四种类型。
(67)________攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(51)________。
数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份分式是(39)________。
对于业主的做法,你认为是否合适?并说明理由。在此过程中,最重要的监理工作内容是什么?并说明理由。
测试是信息工程监理质量控制的主要方法与手段。软件测试是与开发紧密相关的一系列有计划的系统性活动。软件测试需要用测试模型去指导实践。软件测试专家通过测试实践总结出了很多很好的模型。V模型是最具有代表意义的测试模型,请将开发活动与相应的测试活动用连线连接。
阅读下列说明,回答问题1至问题2,将解答或相应的编号填入对应栏内。[说明]测试是信息系统工程质量控制最重要的手段之一,这是由信息系统工程本身的特点所决定的。信息系统工程一般由网络系统、主机系统、应用系统等组成,而这些系统的质量到底如何,只有通过实
计算机网络结构化综合布线系统是美国贝尔实验室推出的基于星型拓扑结构的模块化系统。结构化布线系统包括六个子系统,配线架属于(15)。如果要求水平布线子系统支持100Base T的标准,应选用(16)作为其传输介质。结构化布线系统有许多优点,但不包括(17)。
软件测试可由不同机构组织实施。以下说法正确的是()。
随机试题
谈谈四级语法单位的关系。
电力场效应晶体管MOSFET()现象。
设二元函数z=ln(x2+y),则=______.
挖孔桩基础施工时,若发现桩间距比较大、地层紧密,不需要爆破时,可以采用()。
用市场法进行资产评估时,应当参照相同或者类似的()评定重估价值。
收入、支出、费用、成本都是计算的判断单位经营成果及其盈亏状况的主要依据。()
下面哪个不是数据挖掘的常用的方法?
下列循环执行的次数为()。inty=2,x=4;while(--x!=x/y){}
按电子计算机传统的分代方法,第一代至第四代计算机依次是()。
A、Itcarriesaboutonefifthoftheworld’sfreshwater.B、Ithasnumeroushumansettlementsalongitsbanks.C、Itissecondon
最新回复
(
0
)