成績的取得離不開我們平時的努力,以下是本站小編為大家整理的C語言練習題及答案,希望對大家的學習起到幫助!
一、單選題
(1)在現實中,一般我們一般將計算機分類為
A)伺服器、工作站、桌上型電腦、筆記本、掌上電腦
B)大型機、小型機、個人計算機、工作站、巨型計算機
C)伺服器、工作站、桌上型電腦、筆記本
D)伺服器/工作站、桌上型電腦、筆記本、掌上電腦,大型機、小型機
答案A
(2)MIPS常用來描述計算機的運算速度,其含義是
A)每秒鐘處理百萬個字元
B)每分鐘處理百萬個字元
C)每秒鐘執行百萬條指令
D)每分鐘執行百萬條指令
答案C
(3)下面不屬於網絡卡功能的是
A)實現與主機匯流排的通訊連線
B)實現資料鏈路層的功能
C)實現物理層的功能
D)實現調製和解調功能
答案D
(4)McAfeeAssociatesVirusScan是____軟體
A)文件管理軟體
B)傳真軟體
C)群件軟體
D)病毒防治軟體
答案D
(5)計算機*作系統中,若P、V*作的訊號量S初值為2,當前值為-1,則表示有____個等待程序。
A)0個
B)1個
C)2個
D)3個
答案B
(6)NetWare作業系統提供三級容錯機制。第三級系統容錯(SFTIII)提供了
A)檔案伺服器映象
B)熱修復與寫後讀驗證
C)雙重目錄與檔案分配表
D)硬碟映象與硬碟雙工
答案A
(7)當通過電話線連線到ISP時,因為電話線路輸出訊號為____訊號,計算技術出訊號只能通過調變解調器同電話網連線。
A)數字
B)模擬
C)音訊
D)模擬數字
答案C
(8)SNMP位於ISOOSI參考模型的
A)應用層
B)資料鏈路層
C)對話層
D)網路層
答案A
(9)SDH幀結構由橫向270×N列和縱向9行8位元組組成。每秒鐘傳送8000幀,則STM-1每秒鐘的傳送速率為
A)155.52Mbps
B)311.04Mbps
C)77.76Mbps
D)311.04Mbps
答案A
(10)我們將目前網路存在的威脅分為兩類:滲入威脅和植入威脅,下面屬於滲入威脅的有Ⅰ假冒
Ⅱ旁路控制Ⅲ特羅伊木馬Ⅳ陷門
A)Ⅰ、Ⅱ
B)Ⅲ、Ⅳ
C)Ⅰ、Ⅳ
D)Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案A
二、填空題
(1)演算法的`基本特徵是可行性、確定性、______和擁有足夠的情報。
答:有窮性
(2)順序儲存方法是把邏輯上相鄰的結點儲存在物理位置______的儲存單元中。
答:相鄰
(3)Jackson結構化程式設計方法是英國的son提出的,它是一種面向______的設計方法。
答:資料結構
(4)資料庫設計分為以下6個設計階段:需求分析階段、______、邏輯設計階段、物理設計階段、實施階段、執行和維護階段。
答:概念設計階段#資料庫概念設計階段
(5)資料庫保護分為:安全性控制、______、併發性控制和資料的恢復。
答:完整性控制
(6)測試的目的是暴露錯誤,評價程式的可靠性;而______的目的是發現錯誤的位置並改正錯誤。
答:除錯
(7)在最壞情況下,堆排序需要比較的次數為______。
答:O(nlog2n)
(8)若串s=Program,則其子串的數目是______。
答:29
(9)一個專案具有一個專案主管,一個專案主管可管理多個專案,則實體專案主管與實體專案的聯絡屬於______的聯絡。
答:1對多#1:N
(10)資料庫管理系統常見的資料模型有層次模型、網狀模型和______三種。
答:關係模型
(11)資料的邏輯結構有線性結構和_______兩大類。
答非線性結構
(12)資料結構分為邏輯結構與儲存結構,線性連結串列屬於_______。
答:儲存結構
(13)資料的基本單位是_______。
答:元素
(14)長度為n的順序儲存線性表中,當在任何位置上插入一個元素概率都相等時,插入一個元素所需移動元素的平均個數為______。
答:n/2
(15)當迴圈佇列非空且隊尾指標等於隊頭指標時,說明迴圈佇列已滿,不能進行入隊運算。這種情況稱為______。
答:上溢
(16)在面向物件方法中,類之間共享屬性和操作的機制稱為_______。
答:繼承