34 喜欢·38 浏览
解答题

阅读以下说明和C函数将应填入(n)处的字句写在答题纸的对应栏内

【说明1】

函数Counter(intn,intw[])的功能是计算整数n的二进制表示形式中的1个数同时用数组w记录该二进制数中1所在位置的权。

例如十进制数22的二进制表示为10110.对于该二进制数,1的个数为3,在w[0]中存入2(即21)、w[1]中存入4(即22)w[2]存入16(即24)

【C函数1】

主观题和计算题请自行在草稿纸上作答

题目答案

解析:本题考查C程序控制结构的应用计算结束。从上例可知二进制数的各位是从低到高依次计算出来的。这样数组中的奇数全部排在偶数之前

答案解析

暂无解析
举一反三
解答题

阅读以下说明、C函数和问题,将解答填入答题纸的对应栏内。

【说明】

二叉查找树又称为二叉排序树,它或者是一棵空树,或者是具有如下性质的二叉树:

●若它的左子树非空,则其左子树上所有结点的键值均小于根结点的键值;

●若它的右子树非空,则其右子树上所有结点的键值均大于根结点的键值;

●左、右子树本身就是二叉查找树。

设二叉查找树采用二叉链表存储结构,链表结点类型定义如下:

typedefstructBiTnode{

intkey_value;/*结点的键值,为非负整数*/

structBiTnode*left,*right;/*结点的左、右子树指针*/

}*BSTree;

函数find_key(root,key)的功能是用递归方式在给定的二叉查找树(root指向根结点)中查找键值为key的结点并返回结点的指针;若找不到,则返回空指针。

【函数】

BSTreefind_key(BSTreeroot,intkey)

{

if((1))

returnNULL;

else

if(key==root->key_value)

return(2);

elseif(keykey_value)

return(3);

else

return(4);

}

【问题1】

请将函数find_key中应填入(1)~(4)处的字句写在答题纸的对应栏内。

【问题2】

若某二叉查找树中有n个结点,则查找一个给定关键字时,需要比较的结点个数取决于(5).

主观题和计算题请自行在草稿纸上作答

题目答案

(1)!root,或root=0,或root==NULL(2)root(3)find_key(root→left,key)(4)find_key(root→right,key)(5)该关键字对应结点在该二叉查找树所在层次(数)或位置,或者该二叉树中从根结点到该关键字对应结点的路径长度解析:本题考查数据结构的应用、指针和递归程序设计。根据二叉查找树的定义,在一棵二叉查找树上进行查找时,首先用给定的关键字与树根结点的关键字比较,若相等,则查找成功;若给定的关键字小于树根结点的关键字,则接下来到左子树上进

答案解析

暂无解析
解答题

阅读以下说明和C语言程序,将应填入(n)处的字句写在答题纸的对应栏内。

【说明】

魔方阵,又叫幻方,在我国古代称为"纵横图".由1…N2共N2个自然数构成每行、每列及两对角线上各数之和都相等的N×N方阵,这样的方阵就叫做N阶魔方阵。顾名思义,奇阶魔方阵就是N为奇数的幻方。

奇数阶魔方阵的生成方法如下:

(1)第一个位置在第一行正中。

(2)新位置应当处于最近一个插入位置右上方,但如果右上方位置已超出方阵上边界,则新位置取应选列的最下一个位置;如果超出右边界,则新位置取应选行的最左一个位置。

(3)若最近一个插入元素为N的整数倍,则选下面一行同列上的位置为新位置。本题要求输入一个数据n,然后打印由自然数1到n2的自然数构成的魔方阵(n为奇数)。例如,当n=3时,魔方阵为:

816

357

492

了解其生成方法后,就可以根据此方法来写出程序了。首先设置int变量i,j,m,n.其中i标记魔方阵的行;j标记魔方阵的列;n表示魔方阵的维数,通过输入得到;通过m递加得到插入的数据。数组a[MAX][MAX]用于存放魔方阵元素。这里预定义了MAX的大小,没有采用动态分配,在此设置为15,即最大求得15×15阶魔方阵。

【程序】

#include

#defineMAX15

voidmain()

{

intn;

intm=1;

inti,j;

inta[MAX][MAX];

printf("Pleaseinputtherankofmatrix:");

scanf("%d",&n);

i=0;

(1)

while((2))

{

a[i][j]=m;

m++;

i--;

j++;

if((m-1)%n==0&&m>1)

{

(3)

j=j-1;

}

if(i<0)//超出上界

(4)

if(j>(n-1))//超出右边界

(5)

}

for(i=0;i

for(j=0;j

{

if(a[i][j]/10==0)

printf("%d",a[i][j]);//对程序无影响,只是使输出的数每一列对齐

else

printf("%d",a[i][j]);

if(j==(n-1))

printf("\n");

}

}

主观题和计算题请自行在草稿纸上作答

题目答案

(1)j=(n+1)/2-1;(2)m<=n*n(3)i=i+2;(4)i=i+n;(5)j=j-n;解析:本题考查我们对魔方阵的理解及用C语言的实现。题目给出了魔方阵的原理和生成过程,现在要我们往15×15的二维数组中添加元素,使其呈现魔方阵的结构。程序中的变量i和j确定增加的元素在数组中的位置,每次增加的元素在原来的基础上加1,只是位置按魔方阵的原理存放。下面来看代码,在第(1)空处,还没有进入增加元素的循环中,应该是赋初值阶段,而用来确定元素在数组中位置的变量i已有值,j没有,再根据魔方

答案解析

暂无解析
解答题

阅读以下说明,将应填入(n)处的解答填写在对应栏内。

某网络结构如图6所示,如果Routers与网络4之间的线路突然中断,按照RIP路由协议的实现方法,路由表的更新时间间隔为30s,中断30s后Router2的路由信息表1和中断500s后Router2的路由信息表2见表1、表2。

注:①若到达目的网络不需转发或目的网络不可达,用“-’来表示“下一站地址”;②当目的网络不可达时,“跳数”为16。

1.请填充中断30s后Router2的路由信息表1。

2.请填充中断500s后Router2的路由信息表2。

主观题和计算题请自行在草稿纸上作答

题目答案

(1)20.0.0.1 (2)1 (3)20.0.0.1 (4)2 (5)20.0.0.1 (6)1 (7)- (8)0 (9)- (10)16(1)20.0.0.1 (2)1 (3)20.0.0.1 (4)2 (5)20.0.0.1 (6)1 (7)- (8)0 (9)- (10)16

答案解析

暂无解析
解答题

为了控制局域网用户访问因特网时只能进行www浏览,网络管理员应该在路由器上采取什么措施?

主观题和计算题请自行在草稿纸上作答

题目答案

在路由器上进行策略限制仅仅让TCP的80端口能够进行数据包传输在路由器上进行策略限制,仅仅让TCP的80端口能够进行数据包传输 解析:路由器具有防火墙功能。路由器通常有多种隔离信息包的方法,从而进一步加强网络的安全保密性,防止网络系统和系统内部数据遭到攻击和破坏。www浏览使用的是TCP的80端口,可以在路由器上进行策略限制,仅仅让TCP的80端口能够进行数据包传输。

答案解析

暂无解析
解答题

阅读以下说明和流程图将应填入(n)处的字句写在答题纸的对应栏内

【说明】

在一个矩阵中如果其零元素的个数远远多于其非零元素的个数时称这样的矩阵为稀疏矩阵稀疏矩阵通常采用三元组数组表示每个非零元素用一个三元组来表示即非零元素的行号列号和它的值然后按某种顺序将全部非零元素的三元组存于一个数组中例如对于以下二维数组

其中三元数组a的第行元素的值分别存储稀疏矩阵x的行数列数和非零元素的个数

下面的流程图描述了稀疏矩阵转换的过程

【流程图】

主观题和计算题请自行在草稿纸上作答

题目答案

解析:本题考查程序流程图及数组的操作结合流程图中三个判断语句的结构和作用来分析第(5)空应该是i++它的作用是保证能取到稀疏矩阵中每一行的元素

答案解析

暂无解析
解答题

【说明】

(1)2017年5月12日,新型“蠕虫”勒索病毒WannaCry在全球大规模爆发,这是一起利用NSA黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连续校园网的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。

(2)2017年6月27日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒Petya的袭击。政府、银行。电力系统、通讯系统、企业以及机场都不同程度受到了影响,国内已有个别企业用户疑似遭到袭击。

(3)“永恒之蓝”会扫描开发445等端口的安装有Windows操作系统的机器,并利用相关系统漏洞,无需任何操作,只有开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。

【问题1】

《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为几个等级?

【问题2】

请描述在建立信息安全管理体系(ISMS)中使用的模型原理

【问题3】

(1)针对上述病毒应该采用什么样应对措施?

(2)从信息安全管理角度应采取哪些预防措施?

主观题和计算题请自行在草稿纸上作答

题目答案

【问题1】《计算机信息安全保护等级划分准则》将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。【问题2】信息安全管理体系(ISMS):是整个管理体系的一部分。它是基于业务风险的方法,来建立、实施、运行、监视、评审、保持和改进信息安全的(注:管理体系包括:组织结构、方针政策、规划活动、职责、实践、程序、过程和资源)。【问题3】(1)可以采取以下应对措施:1、备份重要的文件2、不点击来历不明的连接3、下载安装杀毒软件4、开启防火墙5、升级系统到最新版

答案解析

暂无解析
解答题

论大型信息系统项目管理体系的建立

大型及复杂项目必须建立以过程为基础的管理体系。因为此时,协作的效率要远远高于个体效率。企业级的项目管理体系能够极大地提升企业的核心竞争力,对企业的不断成熟发展有着极为重要的影响。

请围绕“大型信息系统项目管理体系的建立”论题,分别从以下几个方面进行论述。

1.简要叙述你参与管理过的大型信息系统项目(项目的背景、发起单位、目的、项目周期、交付的产品等)。

2.简要叙述你单位信息系统项目管理的现状(包括企业级项目管理的组织、项目管理流程和项目管理的工具)。

3.结合你的项目经历,论述你单位在建立企业级项目管理体系方面的实际情况,分析在这方面还存在的问题,并给出你的解决方法或改进方案。

主观题和计算题请自行在草稿纸上作答

题目答案

1.对你在论文中准备列举的大型信息系统项目的背景、发起单位、目的、项目周期、交付的产品等做简要的介绍。在第一段的末尾尽量用一两句话简要说明在该项目中你所担任的角色以及在信息系统项目管理体系建立过程中所承担的职责。 2.论文的第二部分是体现你的项目管理理论和实践思想的精华所在。在叙述本部分内容时应注重理论与自身实践经历的结合。论文要点如下。 (1)通常把具有周期长规模大有战略意义或者涉及面广等特征的项目称为大型项目。大型项目管理的特点如下。 ①项目周期较长。这类型的项目往往从所交付产品的早期(如

答案解析

暂无解析
解答题

用例除了使用表1和表2所示的形式描述外,还可以使用UML的用例图来表示。分别用100字以内文字,解释UML用例图中扩展用例和抽象用例的内涵。

主观题和计算题请自行在草稿纸上作答

题目答案

[解答要点] 扩展用例是一个由某个更复杂的用例提取出来的事件序列所构成的用例以便简化原始用例并扩展其功能。 若几个用例执行了同样的功能步骤可以把这些公共步骤提取成独立的抽象用例。抽象用例代表了某种形式的“复用”可以降低用例之间的冗余。[解答要点] 扩展用例是一个由某个更复杂的用例提取出来的事件序列所构成的用例,以便简化原始用例并扩展其功能。 若几个用例执行了同样的功能步骤,可以把这些公共步骤提取成独立的抽象用例。抽象用例代表了某种形式的“复用”,可以降低用例之间的冗余。

答案解析

暂无解析
解答题

试题一 论项目的沟通管理

在管理项目的过程中,至少涉及建设方、承建方和监理方三方,要想把项目管好,这三方必须对项目管理有一致的认识,遵循科学的项目管理方法,这就是“三方一法”

当项目中有多个协作单位、存在多种干系人时,对承建方项目经理来说,沟通管理就显得尤为重要。项目经理应以积极的心态、热情的态度与项目干系人沟通,甚至应主动影响项目干系人的理念与行为。其中客户(建设方)是最重要的项目干系人之一,承建方应充分应用沟通技能与客户沟通,因为这关系到项目的成功。

请围绕“项目的沟通管理”论题,分别从以下几个方面进行论述:

1.简要叙述你参与管理过的信息系统及项目管理过程中有关沟通的体会。

2.请依据项目管理理论,简要论述应该如何与客户沟通。

3.请结合在你的项目管理实践中发生的具体实例,论述如何在项目的整个生命周期中确保与客户的良好沟通。

主观题和计算题请自行在草稿纸上作答

题目答案

答案解析

暂无解析
解答题

阅读以下关于信息资源网建设的叙述,回答问题1至问题3。

某市政府部门有近30个委、办、局,分别承担着法定的政府职能,这些部门都有信息中心,负责本单位信息系统的建设和信息资源的采集、维护等工作,同时向业务部门提供信息化技术支持。该市的电子政务建设发展很快,统一规划实施了政务内网,实现了各个政府部门百兆以上带宽的互联互通,并在此基础上规划信息资源网。该政务内网的运行维护成本较高,所以在政务内网开通之后,市财政逐渐削减了各个委办局自身信息系统的维护费用,市政府也要求尽快实现信息资源的共享,以发挥电子政务网的效益。

该市决定将各个委办局的信息系统采取物理集中的方式进行统一管理,一些部门对此提出了异议,主要理由是集中管理后,由于管理部门对业务应用不了解,难以保证对本单位业务进行有力支持。

请用300字以内文字,从技术角度论述该市实现信息系统统一管理是否可行。

主观题和计算题请自行在草稿纸上作答

题目答案

该市实行各个委办局信息系统统一管理可行。 该市电子政务网性能优良信息系统物理部署点位置不会影响应用也不存在信息传输瓶颈。 集中管理后不仅能共享网络、主机的硬件设备还能集中进行高可靠性配置、安全管理以较低的成本向各个应用系统提供较高的可用性和安全性。 集中管理后各个部门的运行维护和管理的费用将大大降低可节省该市用于政府部门信息系统维护的整体费用。 应用系统位于信息系统层次结构的上层底层的集中共享能够对业务提供更好的支撑。而各个部门的应用对信息系统的要求可由本部门提出纳入到集中管理部门对信息系

答案解析

暂无解析