收藏 分享(赏)

软件设计师考试经验+软考历年真题(2004—2009上午加下午共24套)2.doc

上传人:a****2 文档编号:3307708 上传时间:2024-02-27 格式:DOC 页数:197 大小:8.60MB
下载 相关 举报
软件设计师考试经验+软考历年真题(2004—2009上午加下午共24套)2.doc_第1页
第1页 / 共197页
软件设计师考试经验+软考历年真题(2004—2009上午加下午共24套)2.doc_第2页
第2页 / 共197页
软件设计师考试经验+软考历年真题(2004—2009上午加下午共24套)2.doc_第3页
第3页 / 共197页
软件设计师考试经验+软考历年真题(2004—2009上午加下午共24套)2.doc_第4页
第4页 / 共197页
软件设计师考试经验+软考历年真题(2004—2009上午加下午共24套)2.doc_第5页
第5页 / 共197页
软件设计师考试经验+软考历年真题(2004—2009上午加下午共24套)2.doc_第6页
第6页 / 共197页
亲,该文档总共197页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、197软件设计师历年试题全国计算机技术与软件专业技术资格(水平)考试2004年上半年 软件设计师 上午试卷 在面向对象技术中,类属是一种_(1)_机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与_(2)_的那些部分,而用变元来表示与_(3)_的那些部分。(1)A.包含多态 B.参数多态 C.过载多态 D.强制多态(2)A.具体对象无关 B.具体类型无关C.具体对象相关 D.具体类型相关(3)A.具体对象无关 B.具体类型无关C.具体对象相关 D.具体类型相关 _(4)_的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。(4)A.形存储结构 B.链式存储结

2、构 C.索引存储结构D.散列存储结构 若循环队列以数组Q0.m-1作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1) mod m进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是_(5)_。(5) A.rear-length B.(rear-length+m)mod m C.(1+rear+m-length) mod m D.m-length 一个含n有个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有_(6)_个零元素。(6)A.e B.2e C. n2-e D. n2-2e 若一棵哈夫曼树共有9个顶点,则其

3、叶子结点的个数为_(7)_。(7)A.4 B.5 C. 6 D.7 若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵_(8)_。(8)A第i行中值为1的元素个数 B.所有值为1的元素总数 C.第i行及第i列中为1的元素总个数 D.第i列中值为1的元素个数 在一棵度为3的树中,其有2个度为3的结点,有一个度为2的结点,则有_(9)_个度为0的结点。(9)A.4 B.5 C.6 D.7 设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是_(10)_。(10)A.x是y的左兄弟 B.x是y的右兄弟C.x是y的祖

4、先 D.x是y的后裔 设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找的平均查找长度为_(11)_。(11)A.21 B.23 C.41 D.62 下图为一确定有限自动机的状态转换图,与该自动机等价的正规表达式是_(12)_,图中的_(13)_是可以合并的状态。 (12)A.(a|b)*bb(a*b*)* B.(a|b)*bba*|b* C.(a*b*)bb(a|b)* D.(a*|b*)*bb(a*|b*)(13)A.0和1 B.2和3 C.1和2 D.0和3 已知有一维数

5、组A0.m*n-1,若要对应为m行、n列的矩阵,则下面的对应关系_(14)_可将元素Ak(0km*n)表示成矩阵的第i行、第j列的元素(0im,0jn)。(14)A. i=k/n,j=k%m B .i=k/m,j=k%m C. i=k/n,j=k%n D. i=k/m,j=k%n 编译的优化工作对于下面程序段构造的控制流程图有_(15)_个基本块。A:=0j:=100i:=1loop1: B:=j+1 C:=B+I A:=A+C if i=100 goto loop2 i:=i+1 Goto loop1loop2: write A halt(15)A.1 B.2 C.3 D. 4 文法GS:S

6、xSx|y所描述的语言是_(16)_ (n0)。(16)A.(xyx)n B.xyxn C.xynx D.xnyxn 已知关系R如下表所示,关系R的主属性为_(17)_,候选关键字分别为_(18)_。RABCDabcDacde(17)A.ABC B.ABD C.ACD D.ABCD(18)A.ABC B.AB 、AD C.AC、AD和CD D.AB、AD、BD的CD 设供应商零件的关系模式为SP(Sno,Pno,Qty),其中Sno表示供应商号,Pno表示零件号,Qty表示零件数量。查询至少包含了供应商“168”所供应的全部零件的供应商号的SQL语句如下:SELECT SnoFROM SP S

7、PXWHERE _ (19) _(SELECT *FROM SP SPYWHERE _ (20) _ AND NOT EXISTS(SELECT *FROM SP SPZWHERE _ (21) _);(19) A.EXISTS B. NOT EXISTS C. IN D. NOT IN (20) A. SPY.Sno=168 B. SPY Sno168 C.SPY.Sno=SPX.Sno D.SPY.SnoSPX.Sno(21) A.SPZ.Sno=SPY.Sno AND SPZ.Pno=SPY.Pno B. SPZ.Sno=SPX.Sno AND SPZ.Pno=SPX.Pno C. SP

8、Z.Sno=SPX.Sno AND SPZ.Pno=SPY.Pno D. SPY.Sno=168 AND SPZ.Pno=SPY.Pno起始地址 0K 20K 50K 90K 100K 105K 135K 160K 175K 195K 220K状态已用未用已用已用未用已用未用已用未用未用已用容量20K30K40K10K5K30K25K15K20K25K36K起始地址0K 20K 40K 50K 90K 100K 105K 135K 145K 160K 175K 195K 200K 220K状态已用已用未用已用已用未用已用已用未用已用未用已用未用已用容量20K30K10K40K10K5K30K1

9、0K15K15K15K5K20K36K 假设某计算机系统的内存大小为256K,在某一时刻内存的使用情况如图A所示。此时,若进程顺序请求20K、10K和5K的存储空间,系统采用_(22)_算法为进程依次分配内存岀分配后的内存情况如图B所示。(22)A最佳适应B.最差适应C.首次适应D.循环首次适应 若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品。要求:w=P1的数量-P2的数量-iwk(i,k为正整数)若用PV操作实现P1和P2产品的入库过程,至少需要_(23)_个同步信号量及_(24)_个互斥信号量,其中,同步信号量的初值分别为_(25)_,互斥信号量的初值分别为_(26)

10、_。(23)A.0 B.1 C.2 D.3(24)A.0 B.1 C.2 D.3(25)A.0 B.i,k,0 C.i,k D.i-1,k-1(26)A.1 B.1,1 C.1,1,1 D.i,k 当在软件工程的环境中考虑风险时,主要基于提出的有一个概念。以下选项中不属于这三个概念的是_(27)_。项目风险关系着项目计划的成败,_(28)_关系着软件的生存能力。在进行软件工程风险分析时,项目管理人员要进行四种风险评估活动,这四种风险活动是_(29)_以及确定风险估计的正确性。(27)A关心未来B.关心变化C.关心技术D.关心选择(28)A资金风险B.技术风险C.商业风险D.预算风险(29)A建

11、立表示风险概率的尺度,描述风险引起的后果,估计风险影响的大小B.建立表示风险概率的尺度,描述风险引起的后果,确定产生风险的原因C.确定产生风险的原因,描述风险引起的后果,估计风险影响的大小D.建立表示风险概率的尺度,确定产生风险的原因,估计风险影响的大小 软件的互操作性是指_(30)_。(30) A软件的可移植性B.人机界面的可交互性 C.连接一个系统和另一个系统所需的工作量 D.多用户之间的可交互性 面向对象的测试可分四个层次,按照由低到高的顺序,这四个层次是_(31)_。(31)A.类层模板层系统层算法层 B.算法层类层模板层系统层C.算法层模板层类层系统层D.类层系统层模板层算法层 在选

12、择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况量_(32)_。(32) A.系统的使用范围变化很大 B.系统的设计方案难以确定 C.用户的需求模糊不清 D.用户的数据资源缺乏组织和管理 从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中_ (33)_利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。(33)A.信息源 B.信息处理器C.信息使用者D.信息管理者 以下选项中,最适合于用交互式计算机软件解决的问题是_(34)_。(34)A.非结构化决策问题 B.半结构化决策问题C.结构化决策问题 D.确定性问题 CMU/SEI推出的_(35)_

13、将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。(35) A.CMM B.PSP C.TSP D.SSE-CMM 我国著作权法中对公民作品的发表权的保护期限是_(36)_。(36)A.作者有生之年加死后50年 B.作品完成后50年C.没有限制 D.作者有生之年 商业秘密是我国_(37)_保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。(37)A.专利法 B.著作权法 C.商标法 D.反不正当竞争法 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则程序员_(38)_。

14、(38)A. 不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象 B. 侵权,因为处理过程和运算方法是他人已有的 C. 侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D. 是否侵权,取决于程序员是不是合法的受让者 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为_(39)_。(39)A.伪装 B.消息泄漏 C.重放 D.拒绝服务 安全机制是实现安全服务的技术手段

15、,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是_(40)_。(40)A.数据保密生 B.访问控制 C.数字签名D.认证 消息摘要算法是一种常用的函数。MD5算法以一个任意长数据运动会块作为输入,其输出为一个_(41)_比特的消息摘要。(41)A.128 B.160 C.256 D.512 5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量给为_(42)_。(42)A.5.168MB B. 5.047MBC. 26.460MB D. 26.082MB 在YUV彩色空间中对YUV分量进行数字化,对应的数字

16、化位数通常采用Y:U:V=_(43)_。(43)A.8:4:2 B.8:4:4 C.8:8:4 D.4:8:8 若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为_(44)_冗余。(44)A.空间 B.时间 C.视觉 D.信息熵 下列关于计算机图形图像的描述中,不正确的是_(45)_。(45)A.图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B.图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C.图形是计算机绘制的画面,也称矢量图D.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小 若某个计算机系统中I/O地址统一编址,访问内存单元和I/O设备是

17、靠_(46)_来区分的。(46)A.数据总线上输出的数据 B.不同的地址代码C.内存与I/O设备使用不同的地址总线 D.不同的指令 在中断响应过程中,CPU保护程序计数器的主要目的是_(47)_。(47)A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处D.为了使CPU与I/O设备并行工工作 在32位的总线系统中,若时钟频率为1000MH,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为_(48)_兆字节/秒。(48)A200B.600 C.800 D.1000 现有四级指令流水线,分别完成取指、取数、运

18、算、传送结果四步操作。若完成上述操作的时间依次为9ns,10ns,6ns,8ns。则流水线的操作周期应设计为_(49)_ns.(49)A.6 B.8 C. 9D.10 从基本的CPU工作原理来看,若CPU执行MOVR1,R0指令(即将寄存器R0的内容传送到寄存器R1中),则CPU首先要完成的操作是_(50)_(其中PC为程序计数器,M为主存储器;DR为数据寄存器;IR为指令寄存器;AR为地址寄存器)。(50)A.(R0)R1 B.PCAR C.MDR D.DRIR 若磁盘的写电流波形如下图所示:图中(1)波形的记录方式是_(51)_;(2)波形的记录方式是_(52)_。(51)A.调频制(FM

19、)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ)(52)A.调频制(FM)B.改进调频制(MFM)C.调相制(PE)D.不归零制(NRZ) 关于RS-232C,以下叙述中正确的是_(53)_。(53)A.能提供最高传输率9600bpsB.能作为计算机与调制解调器之间的一类接口标准C.可以用菊花链式连接D.属于一类并行接口 某网络的拓朴结构如下图所示,网络A中A2主机的IP地址可以为_(54)_;如果网络B中有1000台主机,那么需要为网络B分配_(55)_个C类网络地址,其中B1主机的IP地址可以为_(56)_,网络B的子网掩码应为_(57)_。(54)A.192.60.80

20、.0 B.192.60.80.2 C.192.60.80.3 D.192.60.80.4(55)A.1 B.2 C.3 D.4(56)A192.60.16.1 B.192.60.16.2 C.192.60.16.5 D.192.60.16.255(57)A.255.255.255.0 B. 255.255.254.0 C. 255.255.253.0D.255.255.252.0FTP默认的数据端口号是_(58)_。HTTP默认的端口号是_(59)_。(58)A.20 B.21 C.22 D.23(59)A.25 B.80 C.1024 D.8080 某个计算机中心有28台微机,每台微机有24

21、个应用,每个应用占用1个端口地址,则这个计算机中心所有应用的地址总数为_(60)_。(60)A.24 B.28 C.52 D.672 设f表示某个二元逻辑运算符,PfQ的真值表如下表所示,则PfQ等价于_(61)_。PQPfQ000011100110(61)A.PQB. PQC. PQD. PQ 设表示集合的并运算,表示集合的交运算, 表示集合A的绝对补,A-B表示集合A与B的差,则A-B =_(62)_。(62)A.A(AB)B. AC.A(AB)D. A 设集合Z26=0,1,25,乘法密码的加密函数为Ek : Z26Z26 , Ek (i)=(ik)mod26,密钥kZ26 -0,则加密

22、函数E7(i)=(7i) mod 26是一个_(63)_函数。(63)A.单射但非满射 B.满射但非单射 C.非单射且非满射 D.双射 类比二分搜索算法,设计k分搜索(k为大于2的整数)如下:首先检查n/k处(n为被搜索集合的元素个数)的元素是否等于要搜索的值,然后检查2n/k处的元素,依次类推,或者找到要搜索的元素,或者把集合缩小到原来的1/k;如果未找到要搜索的元素,则继续在得到的集合上进行k分搜索;如此进行,直至找到要搜索的元素或搜索失败。此k分搜索算法在最坏情况下搜索成功的时间复杂度为_(64)_,在最好情况下搜索失败的时间复杂度为_(65)_。(64) A. O(logn) B. O

23、(nlogn) C. O(logkn) D. O(nlogkn)(65) A. O(logn) B. O(nlogn) C. O(logkn) D. O(nlogkn) _(66)_ data effectively is crucial for success in todays competitive environment.Managers must know how to use a variety of tools.Integrated data takes information from different sources and puts it together in a me

24、aningful and useful way. One of the difficulties of this is the _(67)_ in hardware and software. _(68)_ integration uses a base document that contains copies of other objects. _(69)_ integration uses a base document that contains the current or most recent version of the source document it contains.

25、_(70)_ provides an overview of the program written in “plain” English , without the computer syntax.(66)A. Generalizing B. Sharing C. General-using D Globalizing(67)A. similarity B.interoperability C. diversity D.interaction(68)A. SimulatedB.Duplicated C.Dynamic D.Static(69)A. Linked B. pointed C.Dy

26、namicD.Static(70)A. High-level languageB.Decision treeC.Pseudocode D. Flowchart traditional structured analysis techniques focus upon the flow of _(71)_ within a system.Object-oriented analysis emphasizes the building of real-world models. It examines requirements from the perspective of the classes

27、 and objects found in the vocabulary of the _(72)_ domain.Traditional system design method emphasizes the proper and effective structure of a complex system .Object-oriented design method encompasses the process of object-oriented decomposition and a _(73)_ for depicting both logical and physical as

28、 well as static and dynamic models of the system under design.Object-oriented programming is a method of implementation in which programs are organized as cooperative collections of objects,each of which represents an _(74)_ of some class, and whose classes are all members of a hierarchy of classes

29、united via _(75)_ relationships.(71) A. control B. program C. data D.reference(72) A. problem B. solution C.dataD.program(73) A. markB.pictureC.symbolD.notation(74) A. instance B. example C.existence D.implementation(75) A.controlB. inheritance C. inferenceD. connection 全国计算机技术与软件专业技术资格(水平)考试2004年上半

30、年 软件设计师 下午试卷试题一 阅读下列说明和数据流图,回答问题1至问题4,将解答填入答题纸的对应栏内。说明 某基于微处理器的住宅系统,使用传感器(如红外探头,摄像头等)来检测各种意外情况,如非法进入,火警,水灾等。房主可以在安装该系统时配置安全监控设备(如传感器,显示器,报警器等),也可以在系统运行时修改配置,通过录像机和电视机监控与系统连接的所有传感器,并通过控制面板上的键盘与系统进行信息交互。在安装过程中,系统给每个传感器赋予一个编号(即id)和类型,并设置房主密码以启动和关闭系统,设置传感器事件发生时应自动拨出的电话号码。当系统检测到一个传感器事件时,就激活警报,拨出预置的电话号码,并

31、报告关于位置和检测到的事件的性质等信息。数据流图1-1数据流图1-2数据流图1-3问题1数据流图1-1(住宅安全系统顶层图)中的A和B分别是什么?问题2数据流图1-2(住宅安全系统第0层DFD图)中的数据存储“配置信息”和、会影响图中的哪些加工?问题3将数据流图1-3(加工4的细化图)中的数据流补充完整,并指明加工名称,数据流的方向(输入/输出)和数据流名称。问题4请说明逻辑数据流图(Logical Data Flow Diagram)和物理数据流图(Physical Data Flow Diagram)之间的主要区别。试题二阅读下列说明和算法,回答问题1和问题2,将解答填入答题纸的对应栏内。

32、说明算法2-1是用来检查文本文件中的圆括号是否匹配。若文件中存在圆括号没有对应的左括号或者右括号,则给出相应的提示信息,如下所示:文件提示信息(1+2)abc)缺少对应左括号:第2行,第4列(def)gx)缺少对应左括号:第3行,第10列(h)ij)(k(lml)缺少对应左括号:第5行,第4列;第4行,第1列在算法2-1中,stack为一整数栈。算法中各函数的说明如下表的示:函数名函数功能push(int i)将整数i压入栈顶元素pop()stack的栈顶元素出栈empty()判断stack栈是否为空。若为空,函数返回1,否则函数返回0。nextch()读取文本文件中的下一个字符,并返回该字符

33、的ASCII值,将字符所在的行号以及字符在行中的位置分别存储到变量row和col中,若遇到文件结束符,则将变量EOF置为ture。kind(char ch)判断字符ch是在左括号还是右括号,若是左括号,函数返回1,若是右括号,函数返回2,若两者都不是,返回o。 算法2-1将栈stack置空,置EOF为falsech - nextch();while(not EOF)k - kind(ch);if (k= (1) )push( (2) ); push( (3) );elseif (k = (4) );if(not empty()pop();pop();else 显示错误信息(缺少对应左括号或右括

34、号);显示行号row;显示列号col;endifendifch - nextch();endwhileif (not empty()显示错误信息(缺少对应左括号或右括号);while(not empty()row - pop(); col - pop();显示行号row;显示列号col;endwhileendif为了识别更多种类的括号,对算法2-1加以改进后得到算法2-2。算法2-2能够识别圆括号,方括号和花括号(不同类型的括号不能互相匹配)。改进后,函数kind(char ch)的参数及其对应的返回值如下表所示:Ch()其它返回值1234560 算法2-2将栈stack置空,置EOF为fal

35、sech - nextch();while(not EOF)k 0)if (判断条件1)push( (5) );push( (6) );push( (7) );elseif (判断条件2 and 判断条件3)pop(); pop(); pop();else显示错误信息(缺少对应左括号或右括号);显示行号row;显示列号col;endifendifch - nextch();endwhileif (not empty()显示错误信息(缺少对应左括号或右括号);while(not empty()pop(); row - pop(); col - pop();显示行号row; 显示列号col;end

36、whileendif问题1请将算法2-1和算法2-2中(1)至(7)处补充完整。问题2请从下面的选项中选择相应的判断逻辑填补算法2-2中的“判断条件1”至“判断条件3”。注意,若“判断条件2”的逻辑判断结果为假,就无需对“判断条件3”进行判断。(a)字符是括号 (b)字符是左括号 (c)字符是右括号 (d)栈空 (e)栈不空 (f)栈顶元素表示的是与当前字符匹配的左括号(g)栈顶元素表示的是与当前字符匹配的右括号试题三阅读下列说明以及图3-1和图3-2,回答问题1、问题2和问题3,将解答填入答题纸的对应栏内。说明某电话公司决定开发一个管理所有客户信息的交互式网络系统。系统功能如下:浏览客户信息

37、:任何使用Internet的网络用户都可以浏览电话公司所有的客户信息(包括姓名、住址、电话号码等)。登录:电话公司授予每个客户一个账号。拥有授权账号的客户,可以使用系统提供的页面设置个人密码,并使用该账号和密码向系统注册。修改个人信息:客户向系统注册后,可以发送电子邮件或者使用系统提供的页面,对个人信息进行修改。删除客户信息:只有公司的管理人员才能删除不再接受公司服务的客户的信息。系统采用面向对象方法进行开发,在开发过程中认定出的类如下表所示:编号类名描述1InternetClient网络用户2CustomerList客户信息表,记录公司所有客户的信息3Customer客户信息,记录单个客户的

38、信息4CompanyCustomer公司客户5InternalClient公司的管理人员问题1 在需求分析阶段,采用UML的用例图(use case diagram)描述系统功能需求,如图3-1所示。请指出图中的A、B、C和D分别是哪个用例?问题2在UML中,重复度(Multiplicity)定义了某个类的一个实例可以与另一类的多少个实例相关联。通常把它写成一个表示取值范围的表达式或者一个具体的值。例如图3-2中的类InternetClient和CustomerList,InternetClient 端的“0.*”表示:一个CustomerList的实例可以与0个或多个InternetClie

39、nt的实例相关联;CustomerList端的“1”表示InternetClient的实例只能与一个CustomerList的实例相关。请指出图3-2中(1)到(4)处的重复度分别为多少?问题3类通常不会单独存在,因此当对系统建模时,不仅要识别出类,还必须对类之间的相互关系建模。在面向对象建模中,提供了四种关系:依赖(dependency)、概括(generalization)、关联(association)和聚集(aggregation)。请分别说明这四种关系的含义,并说明关联和聚集之间的主要区别。试题四在COMET型计算机上可以使用试卷上所附的CASL汇编语言,阅读程序说明和CASL程序,

40、把应填入 (n) 处的字句写在答卷的对应栏内。程序4说明本程序将16位无符号二进制数转换为5位十进制数,转换结果用ASCII码表示,并从高位至低位依次存放在首地址为BTASC的连续5个内存单元中。待转换的16位无符号二进制数存放在DATA内存单元中。程序4 STARTPROGBCLDGR0,DATALEA GR1,0LEA GR3,48LOOP1 CPL GR0,WDT,GR1 JPZ LOOP2ST GR3,BTASC,GR1LEA GR1,1,GR1LEA GR2,-4,GR1JNZ LOOP1 (1) LOOP2 LEA GR2,48LOOP3 CPL GR0,WDT,GR1JMI NEXT (2)LEA GR2,1,GR2JMP LOOP3(3)LEA GR1,1,GR1LEA GR2,-4,GR1JNZ LOOP2LAST(4);处理个位数 (5) EXITC48 DC48WDT DC10000DC1000DC100DC10BTASC DS5DATADC#FA59HEND试题五阅读下列函数说明和C函数,将应填入 (n) 处的字句写在答题纸的对应栏内。函数5说明函数DeleteNode(Bitree *r,int e)的功能是:在树根结点指针为r的二叉查

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 考试真题 > 2.29金太阳联考 > 2.29金太阳联考 > 更多高考新课联系:F8688333

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2