C语言练习题及答案
成绩的取得离不开我们平时的努力,以下是百分网小编为大家整理的C语言练习题及答案,希望对大家的学习起到帮助!
一、单选题
(1)在现实中,一般我们一般将计算机分类为
A)服务器、工作站、台式机、笔记本、掌上电脑
B)大型机、小型机、个人计算机、工作站、巨型计算机
C)服务器、工作站、台式机、笔记本
D)服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机
答案A
(2)MIPS常用来描述计算机的运算速度,其含义是
A)每秒钟处理百万个字符
B)每分钟处理百万个字符
C)每秒钟执行百万条指令
D)每分钟执行百万条指令
答案C
(3)下面不属于网卡功能的是
A)实现与主机总线的通信连接
B)实现数据链路层的功能
C)实现物理层的功能
D)实现调制和解调功能
答案D
(4)McAfeeAssociatesVirusScan是____软件
A)文档管理软件
B)传真软件
C)群件软件
D)病毒防治软件
答案D
(5)计算机*作系统中,若P、V*作的信号量S初值为2,当前值为-1,则表示有____个等待进程。
A)0个
B)1个
C)2个
D)3个
答案B
(6)NetWare操作系统提供三级容错机制。第三级系统容错(SFTIII)提供了
A)文件服务器镜像
B)热修复与写后读验证
C)双重目录与文件分配表
D)硬盘镜像与硬盘双工
答案A
(7)当通过电话线连接到ISP时,因为电话线路输出信号为____信号,计算技术出信号只能通过调制解调器同电话网连接。
A)数字
B)模拟
C)音频
D)模拟数字
答案C
(8)SNMP位于ISOOSI参考模型的
A)应用层
B)数据链路层
C)对话层
D)网络层
答案A
(9)SDH帧结构由横向270×N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的传送速率为
A)155.52Mbps
B)311.04Mbps
C)77.76Mbps
D)311.04Mbps
答案A
(10)我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有Ⅰ假冒
Ⅱ旁路控制Ⅲ特罗伊木马Ⅳ陷门
A)Ⅰ、Ⅱ
B)Ⅲ、Ⅳ
C)Ⅰ、Ⅳ
D)Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案A
二、填空题
(1)算法的基本特征是可行性、确定性、______和拥有足够的情报。
答:有穷性
(2)顺序存储方法是把逻辑上相邻的结点存储在物理位置______的存储单元中。
答:相邻
(3)Jackson结构化程序设计方法是英国的M.Jackson提出的,它是一种面向______的设计方法。
答:数据结构
(4)数据库设计分为以下6个设计阶段:需求分析阶段、______、逻辑设计阶段、物理设计阶段、实施阶段、运行和维护阶段。
答:概念设计阶段#数据库概念设计阶段
(5)数据库保护分为:安全性控制、______、并发性控制和数据的恢复。
答:完整性控制
(6)测试的目的是暴露错误,评价程序的可靠性;而______的目的是发现错误的位置并改正错误。
答:调试
(7)在最坏情况下,堆排序需要比较的'次数为______。
答:O(nlog2n)
(8)若串s=Program,则其子串的数目是______。
答:29
(9)一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体项目主管与实体项目的联系属于______的联系。
答:1对多#1:N
(10)数据库管理系统常见的数据模型有层次模型、网状模型和______三种。
答:关系模型
(11)数据的逻辑结构有线性结构和_______两大类。
答非线性结构
(12)数据结构分为逻辑结构与存储结构,线性链表属于_______。
答:存储结构
(13)数据的基本单位是_______。
答:元素
(14)长度为n的顺序存储线性表中,当在任何位置上插入一个元素概率都相等时,插入一个元素所需移动元素的平均个数为______。
答:n/2
(15)当循环队列非空且队尾指针等于队头指针时,说明循环队列已满,不能进行入队运算。这种情况称为______。
答:上溢
(16)在面向对象方法中,类之间共享属性和操作的机制称为_______。
答:继承
【C语言练习题及答案】相关文章:
最新C语言知识辅导练习题及答案10-08
C语言练习题及其答案10-08
C语言经典例题及答案10-08
C语言笔试试题及答案10-08
C语言程序基础练习题带答案10-08
C语言练习题10-08
计算机二级C语言练习题及答案10-04
常用C语言测试题及答案10-08
计算机二级《C语言》基础练习题及答案10-17
计算机二级C语言章节练习题及答案08-30