首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明和C程序代码,回答问题1至问题3,将答案填入答题纸的对应栏内。 【说明】 【程序1】是关于条件编译的一段程序示例; 【程序2】是一段switch语句应用示例。C语言要求switch之后圆括弧内的“表达式” 类型必须是整型或字符型
阅读以下说明和C程序代码,回答问题1至问题3,将答案填入答题纸的对应栏内。 【说明】 【程序1】是关于条件编译的一段程序示例; 【程序2】是一段switch语句应用示例。C语言要求switch之后圆括弧内的“表达式” 类型必须是整型或字符型
admin
2017-11-27
88
问题
阅读以下说明和C程序代码,回答问题1至问题3,将答案填入答题纸的对应栏内。
【说明】
【程序1】是关于条件编译的一段程序示例;
【程序2】是一段switch语句应用示例。C语言要求switch之后圆括弧内的“表达式” 类型必须是整型或字符型。该程序代码中a与x的对应关系如表5-1所示。
【程序3】是冒泡排序算法的实现。假设有N个数据存放在数组aa中,用冒泡排序将这N个数从小到大排序。首先,在aa[0]到aa[N-1]的范围内,依次比较两个相邻元素的值,若aa[j]>aa[j+1],则交换aa[j]与aa[j+1],j的值取0,1,2,…,N一2;经过这样一趟冒泡,就把这N个数中最大的数放到aa[N—1]中。接下来对aa[0]到aa[N一2]中的数再进行一趟冒泡,这样就将该范围内的最大值换到aa[N-2]中。依次进行下去,最多只要进行N-1趟冒泡,就可完成排序。如果在某趟冒泡过程中没有交换相邻的值,则说明排序已完成,可以提前结束处理。
【C程序代码l】
#include
#define_DEF_X
main()
{
int x;
#ifndef_DEF_X
x=1;
#else
x=2;
#endif
printf(”x=%d\n”, x);
}
【C程序代码2】
float a;
int x;
Scanf(”%d”,&a);
switch( (int)a)
{
case 0:
case 1:
case 2:
if(a>2)X=1;
else
(1)
;
break;
case 3:
(2)
;
break;
case 4:
(3)
;
break;
default:
prinf(”a is error\r\n”);
}
【C程序代码3】
#include
#define N 8
main()
{
int I,j,aa[N],temp,swap;
clrscr();
for(i=0;i
scanf("%d”,
(4)
);
for(i=0;i
{
swap=0;
for(j=0;j<
(5)
;j++)
{
if(aa[j]>aa[j+1])
{
swap=1;.
temp=aa[j];
aa[j]=aa[j+1];
aa[j+1]=temp;
}
}
if(
(6)
) break;
}
for(i=0; i
printf(”%d ”, aa
);
printf(”\n”);
}
完成【C程序代码3】中的(4)~(6)空,将答案写到答题纸相应的位置。
选项
答案
(4)&aa[i] (5)N-i-1 (6)!swap或swap=0
解析
本题为冒泡排序算法的一种程序实现,其算法的实现方法在【程序3】已经讲的很清楚。程序是对规模为8的一组数进行用冒泡排序从小到大排序,首先要求输入这8个数,存入数组aa中,使用“scanf("%d",&aa
);”在冒泡排序算法开始执行后,用for循环语句来控制排序趟数和每一趟的结束位置,语句应为“for([j=0;j
转载请注明原文地址:https://www.kaotiyun.com/show/8QWZ777K
本试题收录于:
嵌入式系统设计师下午应用技术考试题库软考中级分类
0
嵌入式系统设计师下午应用技术考试
软考中级
相关试题推荐
(16)是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为(17)。(16)
()不是目前NoSQL数据库产品的数据模型。
计算机执行程序时,CPU中()的内容是一条指令的地址。
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是__________________。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。
Thedocumentmanagementofinformationsystemengineeringsupervisionisanimportantwork,amongthem,the_______isageneralc
Systemandapplicationaccesscontrolistoprevent_____________accesstosystemsandapplications.Accesstoinformationandap
假设图1-1中的智能设备采用8051微处理器,该微处理器的定时器主频为12MHz。该智能设备中的数据采集周期分别为10ms、15ms、1s,请给出:(1)设备中定时器应设置的最大计时单位;(2)8051定时器计数寄存器的初始值;
Intel公司用于网络处理的IXP系统微处理器支持DDR内存接口。在200 MHz外频条件下,DDR内存带宽可达(33)。
随机试题
《讲道以后的幻景》是法国后期印象派画家_______的作品。
反映肾小球滤过功能的是
臂丛神经的组成是
()中国古建筑体系的成熟时期。
某社区是拆迁安置小区,还有一部分来自社会购房,是一个混合型居住小区。一对老年夫妇种了一辈子地,是农转居的住户,住在一层的他们在自己家旁边的绿化地上种了蔬菜,几个邻居纷纷效仿。为了保证蔬菜能够长势良好,几家还用粪便施肥,造成小区空气环境恶劣,弄得居民都不敢开
我国著名物理学家钱学森曾发出这样的感慨:“回过头来看,这么多年培养的学生,还没有哪一个的学术成就,能跟民国时期培养的大师相比!”钱学森认为,“现在中国没有完全发展起来,一个重要原因是没有一所大学能按照培养科学技术发明创造人才的模式去办学,没有自己独特的创新
《破石洞条约》
在SQLServer2000中,有学生表(学号,姓名,年龄,所在系),学号是主码。在这个表上建有视图V1,V1视图的定义语句为: CREATEVIEWV1AS SELECT姓名,年龄,所在系FROM学生表 WHERE年龄>=(SELECT
•Lookatthestatementsbelowandatthefivearticles.•Which(A,B,C,DorE)doeseachstatement1-8referto?•Foreachsta
EruptinginSeptember2008,theglobalfinancialcrisishas26foradecade.Afterthecrisis,theworldwidetrendofsurpluspr
最新回复
(
0
)