2021年山西软件水平考试考试真题卷(8).docx

上传人:w**** 文档编号:20450569 上传时间:2022-06-16 格式:DOCX 页数:31 大小:29.60KB
返回 下载 相关 举报
2021年山西软件水平考试考试真题卷(8).docx_第1页
第1页 / 共31页
2021年山西软件水平考试考试真题卷(8).docx_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《2021年山西软件水平考试考试真题卷(8).docx》由会员分享,可在线阅读,更多相关《2021年山西软件水平考试考试真题卷(8).docx(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年山西软件水平考试考试真题卷(8)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.视觉上对彩色的感觉有三个特征,反映颜色种类的特征叫 (36) ,反映颜色深浅程度的叫 (37) ,二者有时通称为 (38) ,另外还有一个特征叫 (39) 。(4)A反差B色差C亮度D纯度2.Personal firewall is a technology that helps (57) intruders from accessing data on your PC via the Internet

2、 or another network, by keeping (58) data from entering or exiting your system. Hackers do not just target national security organizations for (59) : They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your

3、 PC to (60) in the latest denial-of-service attack on the Internet. Now that always-on broadband connections such as cable modems and digital subscriber line are becoming more popular, home users are at risk. Fortunately, you can protect your data. Firewalls can block (61) attacks and protect your P

4、C from outside threats.A. malicious B. friendly C. neighborly D. goodwill 3.The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable (87) of the technical requirements for the software product. During the requirements definition phase, the requiremen

5、ts definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each (88) that it must meet. The starting point is usually a set of high-level requirements from the (89)

6、 that describe the project or problem. In either case, the requirements definition team formulates an overall concept for the system and the defines (90) showing how the system will be operated, publishes the system and operation concept documents, and conducts a system concept review (SCR). Followi

7、ng the SCR, the team derives (91) requirements for the system from the highlevel requirements and the system operations concept. Using structured or object-oriented analysis,the team specifies the software functions and algorithms needed to satisfy each detailed requirements.A. detailed B. outlined

8、C. total D. complete 4.数据结构中,与所使用的计算机无关的是数据的 (54) 结构:链表是一种采用 (55) 存储结构存储的线性表,链表适用于 (56) 查找,但在链表中进行 (57) 操作的效率比在顺序存储结构中进行 (57) 操作的效率高;二分法查找 (58) 存储结构。(54)处填()。A存储B物理C逻辑D物理和存储5.数据结构中,与所使用的计算机无关的是数据的 (54) 结构:链表是一种采用 (55) 存储结构存储的线性表,链表适用于 (56) 查找,但在链表中进行 (57) 操作的效率比在顺序存储结构中进行 (57) 操作的效率高;二分法查找 (58) 存储结构

9、。(55)处填()。A顺序B链式C星式D网状6.采用连续播放静止图像的方法产生运动的效果,即使用计算机产生图形、图像运动的技术称为 (37) 。 (38) 采用实时绘制的方式显示一幅矢量图,当图形放大或缩小时,都保持光滑的线条,不会影响质量,也不会改变文件的容量。(38)处填()。A逐帧动画B视频图像C静止图像D矢量动画7.数据结构中,与所使用的计算机无关的是数据的 (54) 结构:链表是一种采用 (55) 存储结构存储的线性表,链表适用于 (56) 查找,但在链表中进行 (57) 操作的效率比在顺序存储结构中进行 (57) 操作的效率高;二分法查找 (58) 存储结构。(56)处填()。A顺

10、序B二分法C顺序D随机8.数据结构中,与所使用的计算机无关的是数据的 (54) 结构:链表是一种采用 (55) 存储结构存储的线性表,链表适用于 (56) 查找,但在链表中进行 (57) 操作的效率比在顺序存储结构中进行 (57) 操作的效率高;二分法查找 (58) 存储结构。(57)处填()。A顺序查找B二分法查找C快速查找D插入9.数据结构中,与所使用的计算机无关的是数据的 (54) 结构:链表是一种采用 (55) 存储结构存储的线性表,链表适用于 (56) 查找,但在链表中进行 (57) 操作的效率比在顺序存储结构中进行 (57) 操作的效率高;二分法查找 (58) 存储结构。(58)处

11、填()。A只适合顺序B只适合链式C既适合顺序也适合链式D既不适合顺序也不适合链式10.并行处理机(亦称阵列处理机)以 (7) 方式工作,它适用于 (8) 。(7)处填()。ASISDBSIMDCMISDDMIMD11.CMM模型将软件过程的成熟度分为5个等级。在 (17) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (18) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(17)处填()。A优化级B已管理级C已定义级D可重复级12.传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据

12、库的主流。 (63) 技术是20世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难适应。当前,在DBMS的研究方面,较活跃的是 (65) 。(61)处填()。A图形B文件C元组D文件系统E对象F过程13.最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度∑wl最小的树,其中对于最优二叉树,n表示 (31) ;对于最优查找树,n表示 (32) ;构造这两种树均 (33) 。(31)处填()。A节点数B叶节点数C非叶节点数D度为2的节点数14.在高级程序设计语言中,使用参数是子程序之间传递信息的一种手

13、段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL BY NAME)和宏扩展(MACROEXPANSION)。传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (

14、53) 访问。C语言中的函数,以 (54) 方式进行参数传递。(50)处填()。A地址B名C值D地址和值E值和名F名和地址15.在软件质量特性中, (14) 是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性: (15) 是指防止对程序及数据的非授权访问的能力。(14)处填()。A正确性B准确性C可靠性D易使用性16.实现任意二叉树的后序遍历的非递归算法用栈结构,最佳方案是二叉树采用()存储结构。A二叉链表B顺序存储结构C三又链表D广义表存储结构17.When you think of the Internet, you probably think of .com. Ju

15、st what do those three letters at the end of a World Wide Web address mean Every computer that hosts data on the Internet has a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73)

16、was developed. It is a critical part of the Internet’s technical infrastructure, correlates a numerical address to a word. To (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use www. whitehouse. gov. In this

17、 case, the domain name is (75) .(71)处填()。AuniqueBisolatedCsimilarDsame18.在有一台处理机CPU和两台输入输出设备IO1和IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业P1:IO2(30毫秒) CPU(10毫秒) IO1(30毫秒) CPU(10毫秒)作业P2:IO1(20毫秒) CPU(20毫秒) IO2(40毫秒)作业P3:CPU(30毫秒) IO1(20毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业P1,P2

18、,P3从投入到完成所用的时间分别是 (55) 毫秒, (56) 毫秒和 (57) 毫秒。三个作业从投入运行到全部完成,CPU的利用率约为 (58) %,IO1的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(55)处填()。A60B67C70D78E80F89G90H100I110J12019.并行处理机(亦称阵列处理机)以 (7) 方式工作,它适用于 (8) 。(8)处填()。A事务处理B工业控制C矩阵运算D大量浮点计算20.CMM模型将软件过程的成熟度分为5个等级。在 (17) ,已建立了基本的项目管

19、理过程,可对成本、进度和功能特性进行跟踪。在 (18) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。(18)处填()。A优化级B己管理级C已定义级D可重复级21.传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据库的主流。 (63) 技术是20世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难适应。当前,在DBMS的研究方面,较活跃的是 (65) 。(62)处填()。A关系数据库B网状数据库C层次数据库D空间数据库22

20、.在软件质量特性中, (14) 是指在规定的一段时间和条件下,与软件维持其性能水平的能力有关的一组属性: (15) 是指防止对程序及数据的非授权访问的能力。(15)处填()。A安全性B适应性C灵活性D容错性23.最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度∑wl最小的树,其中对于最优二叉树,n表示 (31) ;对于最优查找树,n表示 (32) ;构造这两种树均 (33) 。(32)处填()。A节点数B叶节点数C非叶节点数D度为2的节点数24.在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在

21、参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL BY NAME)和宏扩展(MACROEXPANSION)。传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53) 访问。C语言中的函数,以 (54) 方式进行参数传递。(51)处填()

22、。A可传回结果的值B可传回存放结果的地址C可传回结果的值和存放结果的地址D不可传回任何结果值或地址25.在下面所列举的逻辑测试覆盖中,测试覆盖最强的是 (12) ,最弱的是 (13) 。(12)处填()。A条件覆盖B条件组合覆盖C语句覆盖D判定及条件覆盖26.When you think of the Internet, you probably think of .com. Just what do those three letters at the end of a World Wide Web address mean Every computer that hosts data on

23、 the Internet has a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73) was developed. It is a critical part of the Internet’s technical infrastructure, correlates a numerica

24、l address to a word. To (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use www. whitehouse. gov. In this case, the domain name is (75) .(72)处填()。AmostBmoreCfewDevery27.在有一台处理机CPU和两台输入输出设备IO1和IO2,且能够实现抢先式多任务并行工作的多

25、道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业P1:IO2(30毫秒) CPU(10毫秒) IO1(30毫秒) CPU(10毫秒)作业P2:IO1(20毫秒) CPU(20毫秒) IO2(40毫秒)作业P3:CPU(30毫秒) IO1(20毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业P1,P2,P3从投入到完成所用的时间分别是 (55) 毫秒, (56) 毫秒和 (57) 毫秒。三个作业从投入运行到全部完成,CPU的利用率约为 (58) %,IO1的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用

26、率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(56)处填()。A60B67C70D78E80F89G90H100I110J12028.在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL BY NAME)和宏扩展(MACROEXPANSION)。

27、传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53) 访问。C语言中的函数,以 (54) 方式进行参数传递。(52)处填()。A地址B名C值D地址和值E值和名F名和地址29.传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据库的主流。 (63) 技术是20世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难

28、适应。当前,在DBMS的研究方面,较活跃的是 (65) 。(63)处填()。A关系数据库B网状数据库C层次数据库D面向对象数据库30.若Cache和主存的存取时间分别为T1和T2,Cache的命中率为H,则该计算机的实际存取时间为 (2) 。当CPU向存储器执行读操作时,首先访问Cache,如命中,则从Cache中取出指令或数据,否则从主存中取出,送 (3) ;当CPU向存储器执行写操作时,为了使Cache内容和主有的内容保持一致,若采用 (4) 法,同时写入Cache和主存。(2)处填()。AH×T1+T2B(1-H×T1)+H×T2CT2-H×

29、;T1DH×T1+(1-H)×T231.在有一台处理机CPU和两台输入输出设备IO1和IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业P1:IO2(30毫秒) CPU(10毫秒) IO1(30毫秒) CPU(10毫秒)作业P2:IO1(20毫秒) CPU(20毫秒) IO2(40毫秒)作业P3:CPU(30毫秒) IO1(20毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业P1,P2,P3从投入到完成所用的时间分别是 (55) 毫秒, (56) 毫秒和 (57)

30、毫秒。三个作业从投入运行到全部完成,CPU的利用率约为 (58) %,IO1的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(57)处填()。A60B67C70D78E80F89G90H100I110J12032.最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度∑wl最小的树,其中对于最优二叉树,n表示 (31) ;对于最优查找树,n表示 (32) ;构造这两种树均 (33) 。(33)处填()。A需要一张n个关键字的有序表B需要对n个关键字进行动态插入C需要n个关键字的查找概率表D无需任何

31、前提33.下列Shell程序的功能是如果该程序执行时的参数个数为1则将由第一个参数指定的文件复制到/home/user1中,否则用vi打开这个文件。请将这个程序补全。if (23) =1)thencp (24) HOME/user1fivi (24) exit 0(23)处填()。AB#C*D34.防火墙是建立在内外网边界上的一类安全保护机制,它的安全架构基于 (45) 。堡垒主机(双端口主机)防火墙装有 (46) ,其上运行的是 (47) 。在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在 (48) 进行,而IP过滤型防火墙

32、在 (49) 通过控制网络边界的信息流动,来强化内部网络的安全性。(45)处填()。A流量控制技术B加密技术C信息流填充技术D访问控制技术35.在下面所列举的逻辑测试覆盖中,测试覆盖最强的是 (12) ,最弱的是 (13) 。(13)处填()。A条件覆盖B条件组合覆盖C语句覆盖D判定及条件覆盖36.在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(CALL

33、 BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL BY NAME)和宏扩展(MACROEXPANSION)。传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53) 访问。C语言中的函数,以 (54) 方式进行参数传递。(53)处填()。A直接B间接C变址D引用或赋值37.传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据库的主流。 (63) 技术是20

34、世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难适应。当前,在DBMS的研究方面,较活跃的是 (65) 。(64)处填()。A图形B文件C元组D文件系统E对象F过程38.When you think of the Internet, you probably think of .com. Just what do those three letters at the end of a World Wide Web address mean Every computer that hosts data on

35、the Internet has a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73) was developed. It is a critical part of the Internet’s technical infrastructure, correlates a numerical

36、 address to a word. To (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use www. whitehouse. gov. In this case, the domain name is (75) .(73)处填()。ADHCPBDNSCRIPDWINS39.若Cache和主存的存取时间分别为T1和T2,Cache的命中率为H,则该计算机的实际存取时间

37、为 (2) 。当CPU向存储器执行读操作时,首先访问Cache,如命中,则从Cache中取出指令或数据,否则从主存中取出,送 (3) ;当CPU向存储器执行写操作时,为了使Cache内容和主有的内容保持一致,若采用 (4) 法,同时写入Cache和主存。(3)处填()。ACacheBCPUCCache和CPUDCache或CPU40.下列Shell程序的功能是如果该程序执行时的参数个数为1则将由第一个参数指定的文件复制到/home/user1中,否则用vi打开这个文件。请将这个程序补全。if (23) =1)thencp (24) HOME/user1fivi (24) exit 0(24)处

38、填()。A1B#1C0D41.在有一台处理机CPU和两台输入输出设备IO1和IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业P1:IO2(30毫秒) CPU(10毫秒) IO1(30毫秒) CPU(10毫秒)作业P2:IO1(20毫秒) CPU(20毫秒) IO2(40毫秒)作业P3:CPU(30毫秒) IO1(20毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业P1,P2,P3从投入到完成所用的时间分别是 (55) 毫秒, (56) 毫秒和 (57) 毫秒。三个作业从投入运行到全部完成

39、,CPU的利用率约为 (58) %,IO1的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(58)处填()。A60B67C70D78E80F89G90H100I110J12042.防火墙是建立在内外网边界上的一类安全保护机制,它的安全架构基于 (45) 。堡垒主机(双端口主机)防火墙装有 (46) ,其上运行的是 (47) 。在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份认证在 (48) 进行,而IP过滤型防火墙在 (49) 通过控制网络边界

40、的信息流动,来强化内部网络的安全性。(46)处填()。A一块网卡且有一个IP地址B两块网卡且有两个不同IP地址C两块网卡且有两个相同IP地址D多个网卡且动态获得IP地址43.软件需求分析的任务不应包括 (9) 。进行需求分析可使用多种工具,但 (10) 是不适用的。(9)处填()。A问题分解B可靠性与安全性要求C结构化程序设计D确定逻辑模型44.在有一台处理机CPU和两台输入输出设备IO1和IO2,且能够实现抢先式多任务并行工作的多道程序内,投入运行优先级由高到低的P1,P2,P3三个作业。它们使用设备的先后顺序和占用设备时间分别是:作业P1:IO2(30毫秒) CPU(10毫秒) IO1(3

41、0毫秒) CPU(10毫秒)作业P2:IO1(20毫秒) CPU(20毫秒) IO2(40毫秒)作业P3:CPU(30毫秒) IO1(20毫秒)在对于其他辅助操作时间可以忽略不计的假设下,作业P1,P2,P3从投入到完成所用的时间分别是 (55) 毫秒, (56) 毫秒和 (57) 毫秒。三个作业从投入运行到全部完成,CPU的利用率约为 (58) %,IO1的利用率约为 (59) %。假定在系统中仅有这三个作业投入运行,各设备的利用率是指该设备的使用时间同作业进程全部完成所占用最长时间的比率。(59)处填()。A60B67C70D78E80F89G90H100I110J12045.最小码字之间

42、的海明距离是一个码字要变成另一个码字时必须改变的最小位数。如果任意码字之间的最小海明距离是d,则所有少于等于 (28) 位的错误都可以检查出来,所有少于 (29) 位的错误都可以纠正。(28)处填()。Ad-1Bd-2Cd+1Dd/246.When you think of the Internet, you probably think of .com. Just what do those three letters at the end of a World Wide Web address mean Every computer that hosts data on the Inter

43、net has a (71) numerical address. For example, the numerical address for the White House is 198.137.240.100. But since (72) people want to remember long strings of numbers, the (73) was developed. It is a critical part of the Internet’s technical infrastructure, correlates a numerical address

44、to a word. To (74) the White House website, you could type its numerical address into the address box of your web browser. But most people prefer to use www. whitehouse. gov. In this case, the domain name is (75) .(74)处填()。AtouchBaccessCdenyDillustrate47.若Cache和主存的存取时间分别为T1和T2,Cache的命中率为H,则该计算机的实际存取

45、时间为 (2) 。当CPU向存储器执行读操作时,首先访问Cache,如命中,则从Cache中取出指令或数据,否则从主存中取出,送 (3) ;当CPU向存储器执行写操作时,为了使Cache内容和主有的内容保持一致,若采用 (4) 法,同时写入Cache和主存。(4)处填()。A写回B写直达法C映照D特征48.在高级程序设计语言中,使用参数是子程序之间传递信息的一种手段。子程序说明中的参数称为形式参数,调用语句中的参数称为实在参数。调用时,实在参数的个数、类型和顺序要和形式参数保持一致。知道一种语言(或编译器)使用哪种参数传递方法是很重要的,因为程序的运行依赖于所用的方法。参数传递方法有传值调用(

46、CALL BY VALUE)、引用调用(CALL BY REFERENCE)、传名调用(CALL BY NAME)和宏扩展(MACROEXPANSION)。传值调用是指把实在参数的 (50) 传递给相应的形式参数、子程序通过这种传值形参 (51) ;引用调用是指把实在参数的 (52) 传递给相应的形式参数,此时子程序形式参数的一次引用或赋值被处理成对形式参数的 (53) 访问。C语言中的函数,以 (54) 方式进行参数传递。(54)处填()。A传值调用B引用调用C传名调用D宏扩展49.传统的数据库基本上是由 (61) 组成的。 (62) 在技术和理论上已经成熟,成为当前商用数据库的主流。 (63) 技术是20世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的 (64) 来支持。但当数据量大,数据结构复杂时,靠 (64) 很难适应。当前,在DBMS的研究方面,较活跃的是 (65) 。(65)处填()。A网状数据库B层次数据库CDBASED演绎数据库50.软件需求分析

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁