2026年计算机技术与软件考试(初级信息系统运行管理员基础知识)经典试_第1页
2026年计算机技术与软件考试(初级信息系统运行管理员基础知识)经典试_第2页
2026年计算机技术与软件考试(初级信息系统运行管理员基础知识)经典试_第3页
2026年计算机技术与软件考试(初级信息系统运行管理员基础知识)经典试_第4页
2026年计算机技术与软件考试(初级信息系统运行管理员基础知识)经典试_第5页
已阅读5页,还剩32页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年计算机技术与软件考试(初级信息系统运行管理员基础知识)经典试一、单项选择题1.在计算机系统中,CPU的主要功能是执行指令和处理数据。若某CPU的时钟频率为3.0GHz,其时钟周期为()。A.3nsB.0.33nsC.1.5nsD.0.5ns2.计算机存储器层次结构中,Cache(高速缓存)的主要作用是解决()。A.CPU与主存速度不匹配问题B.主存与辅存速度不匹配问题C.CPU与外设速度不匹配问题D.存储器容量不足问题3.在操作系统中,进程是资源分配和调度的基本单位。若进程P正在等待打印机完成打印任务,则此时进程P的状态为()。A.就绪态B.运行态C.阻塞态D.撤销态4.某计算机字长为32位,存储器按字节编址。若存储容量为64MB,则地址寄存器(MAR)至少需要()位。A.16B.24C.25D.265.在网络协议中,TCP协议属于传输层,其主要特点是()。A.无连接、不可靠B.面向连接、可靠C.无连接、可靠D.面向连接、不可靠6.数据库管理系统中,事务的ACID特性中,“I”代表的是()。A.原子性B.一致性C.隔离性D.持久性7.下列关于IP地址的描述中,正确的是()。A.IP地址可用于网络通信测试B.C类IP地址适用于超大规模网络C.IP地址与物理地址是一一对应的D.IP地址中网络部分长度固定不变8.在Linux系统中,若要将文件file.txt的权限设置为所有者可读写、组用户和其他用户只读,应使用的命令是()。A.chmod644file.txtB.chmod755file.txtC.chmod777file.txtD.chmod600file.txt9.软件工程中,瀑布模型的主要缺点是()。A.用户参与度过高B.缺乏灵活性,难以适应需求变化C.开发周期过短D.不利于文档管理10.计算机网络安全中,防火墙的主要作用是()。A.查杀计算机病毒B.控制网络进出的数据流,防止非法入侵C.加密传输数据D.恢复丢失的数据11.下列关于结构化程序设计的叙述,错误的是()。A.任何复杂的程序都可以由三种基本控制结构组成B.避免使用goto语句C.模块内部应高内聚,模块之间应低耦合D.程序设计应自底向上进行12.在数据库系统中,视图是一个虚表。关于视图的描述,正确的是()。A.视图可以独立存储数据B.视图只能基于一个基本表建立C.通过视图可以修改基本表的数据D.视图的数据来源于查询语句13.某图像分辨率为1024×768,颜色深度为24位(真彩色),则不压缩时该图像的数据量约为()MB。A.1.5B.2.25C.3.0D.18.014.在信息系统运行管理中,RAID技术通过磁盘阵列提高数据可靠性和I/O性能。RAID5级别至少需要()块硬盘。A.1B.2C.3D.415.计算机指令系统通常包含多种寻址方式。若指令中给出的地址码就是操作数的有效地址,则该寻址方式为()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址16.在软件维护中,为了适应软件运行环境的变化(如操作系统升级、外部设备变化)而进行的维护称为()。A.改正性维护B.适应性维护C.完善性维护D.预防性维护17.下列关于电子邮件协议的描述,正确的是()。A.SMTP用于接收邮件B.POP3用于发送邮件C.IMAP4可以在服务器上管理邮件D.SMTP和POP3都只能使用TCP连接18.在HTML中,若要创建一个指向“http://www.example”的超链接,显示文本为“点击这里”,应使用的标签是()。A.<ahref="http://www.example">点击这里</a>B.<linkhref="http://www.example">点击这里</link>C.<urlsrc="http://www.example">点击这里</url>D.<asrc="http://www.example">点击这里</a>19.算法的时间复杂度是指()。A.算法程序的长度B.算法执行所需要的时间C.算法执行过程中所需基本运算的次数D.算法所占用的存储空间20.在操作系统的文件管理中,文件路径分为绝对路径和相对路径。若当前目录为/usr/local,则命令“cd../bin”会将当前目录切换到()。A./usr/binB./usr/local/binC./binD./usr/local/../bin21.下列设备中,既属于输入设备又属于输出设备的是()。A.键盘B.鼠标C.硬盘D.打印机22.在关系代数中,从关系中选取满足给定条件的元组的操作称为()。A.选择B.投影C.连接D.笛卡尔积23.在计算机网络中,DHCP协议的作用是()。A.自动分配IP地址B.解析域名C.传输网页D.发送电子邮件24.信息系统的生命周期中,系统设计阶段的主要任务是()。A.编写代码B.进行需求调研C.确定系统的总体结构和模块划分D.系统测试25.下列关于栈的描述,正确的是()。A.栈是先进先出(FIFO)的线性表B.栈是先进后出(FILO)的线性表C.栈只能在表尾插入元素,在表头删除元素D.栈是一种非线性结构26.在计算机安全中,防止数据在传输过程中被窃听或篡改的技术是()。A.访问控制B.数据加密C.审计D.防火墙27.某企业需要构建一个内部办公系统,要求响应速度快,数据安全性高,且主要业务在局域网内运行。最适合的数据库管理系统类型是()。A.层次型数据库B.网状型数据库C.关系型数据库D.面向对象数据库28.在Windows操作系统中,若要查看当前正在运行的进程信息,可以通过任务管理器或使用命令行工具()。A.pingB.ipconfigC.tasklistD.netstat29.多媒体技术中,MPEG是关于()的标准。A.静态图像B.动态视频和音频压缩C.文本编码D.网络通信30.下列关于知识产权的描述,错误的是()。A.计算机软件享有著作权保护B.商业秘密不受法律保护C.专利权的保护期限是有规定的D.知识产权具有地域性31.在信息系统运行中,日志管理非常重要。关于日志,下列说法不正确的是()。A.日志可以记录系统运行状态和错误信息B.日志文件应定期清理或归档,防止占满磁盘空间C.系统管理员可以随意删除日志文件D.日志有助于故障排查和安全审计32.若要将十进制数25转换为二进制数,结果为()。A.11001B.10110C.11101D.1001133.在SQL中,若要查询学生表Student中年龄小于20岁的学生姓名,应使用语句()。A.SELECTnameFROMStudentWHEREage<20B.SELECTnameFROMStudentHAVINGage<20C.SELECTFROMStudentWHEREage<20C.SELECTFROMStudentWHEREage<20D.SELECTnameFROMStudentFORage<2034.计算机网络按覆盖范围分类,可分为局域网、城域网和()。A.广域网B.无线网C.有线网D.互联网35.在软件测试中,白盒测试主要依据的是()。A.软件需求规格说明书B.程序内部逻辑结构C.用户操作手册D.软件界面36.下列关于USB接口的描述,正确的是()。A.USB接口不支持热插拔B.USB3.0的传输速度比USB2.0慢C.USB接口可以连接多个外设D.USB接口只能连接存储设备37.在操作系统中,死锁产生的必要条件之一是()。A.互斥条件B.可剥夺条件C.资源共享D.进程并发38.下列HTML标签中,用于创建表格的是()。A.<table>B.<tr>C.<td>D.<form>39.在计算机性能指标中,MIPS是指()。A.每秒执行百万条指令B.每秒浮点运算次数C.主频D.总线带宽40.信息系统运行管理员在日常维护中,发现系统响应变慢。首先应检查的是()。A.是否有病毒感染B.CPU利用率和内存使用情况C.网络连接状态D.硬盘剩余空间41.某二叉树的前序遍历序列为ABDECFG,中序遍历序列为DBEAFCG,则该二叉树的后序遍历序列为()。A.DEBFGCAB.DEBFAGCC.DEBFGACD.DBEFGCA42.在CSS中,若要设置文本颜色为红色,正确的属性是()。A.font-color:red;B.text-color:red;C.color:red;D.background-color:red;43.下列关于IPv6的描述,错误的是()。A.IPv6地址长度为128位B.IPv6解决了IPv4地址枯竭的问题C.IPv6不支持即插即用D.IPv6具有更高的安全性44.在软件配置管理中,版本控制的主要目的是()。A.提高软件质量B.记录软件的演变历史,便于回溯C.加快开发进度D.降低开发成本45.计算机中,浮点数由阶码和尾数两部分组成。若阶码采用移码表示,尾数采用补码表示,这种表示法的主要优点是()。A.扩大数的表示范围B.提高运算精度C.便于浮点数加减运算的对阶操作D.节省存储空间46.在关系数据库设计中,E-R图用于描述实体及其联系。将E-R图转换为关系模型时,实体通常转换为()。A.属性B.键C.关系(表)D.元组47.在网络拓扑结构中,中心节点故障会导致整个网络瘫痪的结构是()。A.总线型B.环型C.星型D.网状型48.下列不属于操作系统功能的是()。A.处理器管理B.存储器管理C.文件管理D.数据库管理49.在JavaScript中,用于弹出一个警告框的函数是()。A.alert()B.confirm()C.prompt()D.document.write()50.信息系统交付使用后,为了评估系统性能,通常会进行()。A.可行性研究B.需求分析C.压力测试D.代码审查二、综合应用题51.某公司网络采用CIDR(无类别域间路由)技术,分配了一个IP地址块/16。现在需要将其划分为4个大小相同的子网,供4个部门使用。问题1:每个子网的子网掩码是多少?(请用点分十进制表示)问题2:列出每个子网的网络地址。问题3:每个子网包含多少个可用的IP地址?52.某工厂有一批零件需要加工,零件重量分别为:[10,20,15,5,30]。现有两个箱子,每个箱子的承重能力为50。请使用贪婪算法(GreedyAlgorithm)策略,将零件装入箱子,要求装入的零件总重量尽可能大,且箱子不能超重。问题1:若采用“每次选择当前最重的零件优先装入”的策略,请写出具体的装入过程。问题2:计算最终两个箱子中零件的总重量。问题3:该贪婪算法策略在此问题上是否能保证得到全局最优解?请简要说明理由。53.阅读以下C语言程序代码,写出程序的运行结果。```cinclude<stdio.h>voidmain(){inta[]={1,2,3,4,5};intp=a;intp=a;intsum=0;for(inti=0;i<5;i++){if(i%2==0){sum+=(p+i);sum+=(p+i);}else{sum-=(p+i);sum-=(p+i);}}printf("%d",sum);}```54.某信息系统的关系模式如下:学生表:Student(Sno,Sname,Sage,Sdept)课程表:Course(Cno,Cname,Ccredit)选课表:SC(Sno,Cno,Grade)其中,Sno为学号,Cno为课号,Grade为成绩。请用SQL语句完成以下操作:1.查询“计算机系”(Sdept='CS')所有学生的姓名和年龄。2.查询选修了课程名为“数据库”的学生学号和成绩。3.将学号为“S001”的学生的“C001”号课程的成绩更新为85分。55.某单位的服务器需要配置RAID磁盘阵列。现有5块500GB的硬盘。问题1:若配置为RAID0,其总容量是多少?有何优缺点?问题2:若配置为RAID1,其总容量是多少?有何优缺点?问题3:若配置为RAID5,其总容量是多少?其数据校验信息是如何分布的?答案与解析1.答案:B解析:时钟周期是频率的倒数。频率f=3.0G2.答案:A解析:Cache位于CPU和主存之间,其存取速度比主存快,但容量较小。它利用程序的局部性原理,预先调入CPU可能需要的数据,从而解决CPU速度快而主存速度慢之间的不匹配问题,提高系统整体速度。3.答案:C解析:进程有三种基本状态:运行态、就绪态和阻塞态(等待态)。当进程因等待某个事件(如I/O操作完成、打印机空闲)发生而暂停执行时,它就从运行态转变为阻塞态。4.答案:D解析:存储容量为64MB,按字节编址,共有64×1024×5.答案:B解析:TCP(传输控制协议)是面向连接的、可靠的传输层协议。它在传输数据前需要建立三次握手连接,并提供确认、重传等机制保证数据可靠到达。UDP则是无连接、不可靠的。6.答案:C解析:事务的ACID特性包括:Atomicity(原子性)、Consistency(一致性)、Isolation(隔离性)、Durability(持久性)。其中I代表Isolation,即多个事务并发执行时,一个事务的执行不应受其他事务的干扰。7.答案:A解析:A选项正确,是回环地址,用于本地机器的测试和进程间通信。B选项错误,C类地址适用于小型局域网。C选项错误,IP地址是逻辑地址,物理地址(MAC地址)是固化在网卡上的,两者没有固定的一一对应关系(通过ARP协议动态映射)。D选项错误,IP地址的网络部分长度取决于子网掩码或地址类别。8.答案:A解析:Linux文件权限用rwx表示,分别对应数值4(读)、2(写)、1(执行)。题目要求:所有者可读写(4+2=6),组用户只读(4),其他用户只读(4)。所以权限码为644。9.答案:B解析:瀑布模型是一种线性开发模型,各阶段(需求、设计、编码、测试、维护)按顺序进行,依赖性强。其主要缺点是缺乏灵活性,一旦在后期发现前一阶段的错误,返工代价巨大,难以适应用户需求的变化。10.答案:B解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统。它根据预先设定的规则,监控和控制进出网络的数据流,防止外部非法入侵和内部敏感信息外泄。它不具备查杀病毒(杀毒软件功能)或加密数据(VPN/加密技术功能)的主要功能。11.答案:D解析:结构化程序设计主张采用自顶向下、逐步求精的方法进行程序设计,而不是自底向上。自底向上通常用于测试或某些特定的组装场景。A、B、C选项均为结构化程序设计的正确原则。12.答案:D解析:视图是从一个或多个基本表导出的虚表。A选项错误,视图不存储实际数据,数据仍存在基本表中。B选项错误,视图可以基于多个表。C选项错误,虽然部分视图可以更新,但并非所有视图都能更新,且更新会直接影响基本表。D选项正确,视图的数据本质上是执行查询语句的结果。13.答案:B解析:图像数据量计算公式为:数据1024×1024×换算为MB:2359296/14.答案:C解析:RAID5采用条带存储和分布式奇偶校验。它至少需要3块硬盘才能实现数据的冗余和校验信息的分布。15.答案:B解析:立即寻址:操作数包含在指令中。直接寻址:指令中给出的是操作数的有效地址。间接寻址:指令给出的是存放有效地址的单元地址。寄存器寻址:操作数存放在寄存器中。题目描述符合直接寻址。16.答案:B解析:软件维护分为四类:改正性维护(改错)、适应性维护(适应环境变化)、完善性维护(扩充功能)、预防性维护(改进可维护性)。题目中“适应软件运行环境的变化”属于适应性维护。17.答案:C解析:SMTP(简单邮件传输协议)用于发送邮件。POP3(邮局协议第3版)和IMAP4(因特网消息访问协议第4版)用于接收邮件。区别在于POP3通常将邮件下载到本地后管理,而IMAP4可以在服务器上直接管理邮件(如文件夹操作)。D选项错误,协议标准规定了传输层,SMTP和POP3确实使用TCP,但C选项更能体现协议功能区别且符合常识。18.答案:A解析:HTML中创建超链接使用`<a>`标签,`href`属性指定目标URL。格式为`<a>...</a>`。B选项`<link>`常用于引入外部资源,C、D选项标签名或属性名错误。19.答案:C解析:算法的时间复杂度是衡量算法执行时间随输入规模增长的一个量度,通常用算法中基本操作重复执行的次数来度量,而不是指具体的物理运行时间(受硬件影响)或程序长度。20.答案:A解析:当前目录为`/usr/local`。`..`表示上一级目录(即`/usr`)。`cd../bin`表示先切换到上一级目录`/usr`,再进入该目录下的`bin`子目录。因此最终路径为`/usr/bin`。21.答案:C解析:键盘、鼠标是典型的输入设备。打印机是典型的输出设备。硬盘既可以写入数据(输入到系统),也可以读取数据(从系统输出),因此既是输入设备又是输出设备(外存储器)。22.答案:A解析:选择(Selection)是从关系中选出满足给定条件的元组(行)。投影(Projection)是从关系中选出特定的属性(列)。连接是将两个关系按一定条件组合。笛卡尔积是两个关系中所有元组的组合。23.答案:A解析:DHCP(动态主机配置协议)用于在局域网中自动给主机分配IP地址、子网掩码、网关等网络配置信息。DNS用于解析域名,HTTP用于传输网页,SMTP用于邮件。24.答案:C解析:系统设计阶段分为总体设计和详细设计。主要任务是将需求分析阶段确定的软件需求转化为具体的数据结构和软件结构,确定系统的总体结构、模块划分、模块间的接口及算法等。A是编码阶段,B是需求分析阶段,D是测试阶段。25.答案:B解析:栈是一种受限的线性表,只允许在表尾(栈顶)进行插入和删除操作。其特点是“后进先出”。队列才是“先进先出”。26.答案:B解析:数据加密技术通过对数据进行编码变换,使其成为密文,防止数据在传输或存储过程中被非法窃取或篡改。访问控制限制谁可以访问资源,审计记录操作,防火墙控制网络流量。27.答案:C解析:关系型数据库(如MySQL、Oracle)技术成熟,支持SQL,具有完善的事务处理(ACID)、数据完整性和安全性控制,非常适合企业内部办公系统。层次型和网状型数据库较为古老,面向对象数据库虽先进但通用性不如关系型。28.答案:C解析:`ping`测试网络连通性,`ipconfig`查看IP配置,`netstat`查看网络端口状态。`tasklist`用于显示当前运行在本地或远程计算机上的进程列表。29.答案:B解析:MPEG(MovingPictureExpertsGroup)标准主要针对动态视频和音频的压缩编码。JPEG是静态图像压缩标准。30.答案:B解析:商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息,受《反不正当竞争法》等法律保护。B选项说不受法律保护是错误的。31.答案:C解析:日志文件是系统安全审计和故障诊断的重要依据。系统管理员有责任管理日志,但不能随意删除,特别是出于掩盖非法操作目的的删除。应按规定定期归档。32.答案:A解析:十进制25转二进制。2512631余数倒序排列为11001。33.答案:A解析:SQL查询基本语句:`SELECT列名FROM表名WHERE条件`。B选项HAVING通常与GROUPBY连用。C选项``表示所有列,题目只要姓名。D选项语法错误。34.答案:A解析:计算机网络按覆盖范围分为:局域网(LAN)、城域网(MAN)和广域网(WAN)。35.答案:B解析:白盒测试(结构测试)关注程序内部逻辑结构,需要了解代码细节,依据是程序的内部逻辑。黑盒测试才依据需求规格说明书。36.答案:C解析:USB(通用串行总线)支持热插拔,可以通过集线器连接多个设备(理论上最多127个),且传输速度随版本提升(USB3.0>USB2.0)。它可连接鼠标、键盘、打印机、摄像头等多种设备,不限于存储设备。37.答案:A解析:产生死锁的四个必要条件:互斥条件、请求与保持条件(部分分配)、不剥夺条件、循环等待条件。资源剥夺是预防死锁的一种策略,而非死锁产生的条件。38.答案:A解析:`<table>`用于定义表格。`<tr>`定义行,`<td>`定义单元格。`<form>`定义表单。39.答案:A解析:MIPS(MillionInstructionsPerSecond)表示每秒执行百万条指令数,是衡量CPU速度的指标之一。FLOPS是每秒浮点运算次数。40.答案:B解析:系统响应变慢,通常意味着资源瓶颈。首先应检查CPU利用率(是否过高)和内存使用情况(是否不足或泄露),这是最直接的系统性能指标。之后再考虑网络、磁盘或病毒。41.答案:A解析:前序:ABDECFG(根-左-右)中序:DBEAFCG(左-根-右)1.根是A。2.中序中A左侧DBE是左子树,右侧FCG是右子树。3.左子树前序为BDE,中序为DBE。根为B。B左侧D是左子,右侧E是右子。4.右子树前序为CFG,中序为FCG。根为C。C左侧F是左子,右侧G是右子。树结构:A/\BC/\/\DEFG后序遍历(左-右-根):D->E->B->F->G->C->A。即DEBFGCA。42.答案:C解析:CSS中设置文本颜色的属性是`color`。`font-color`通常不是标准属性,`text-color`不存在,`background-color`是背景色。43.答案:C解析:IPv6支持无状态自动配置(StatelessAddressAutoconfiguration,SLAAC),即插即用是其重要特性之一,设备可以根据链路本地地址和路由器通告自动生成全球地址。44.答案:B解析:版本控制是软件配置管理的核心,用于管理文件和目录的历史版本,记录修改历史、作者、时间等,便于回溯到任意历史版本和协同开发。45.答案:C解析:阶码采用移码(偏置码)表示,可以方便地比较浮点数的大小(无需考虑符号)。尾数采用补码表示,统一了符号位和数值位的运算规则。但题目问的是浮点数表示法整体的优点,特别是阶码移码的设计,主要是为了方便浮点数的加减运算中对阶操作(比较阶码大小和调整阶码)。虽然A也是浮点数的特点,但C更贴近“表示法”设计的具体技术优势。46.答案:C解析:在E-R图向关系模型转换的规则中,每个实体集转换为一个关系(表),实体的属性转换为表的属性,实体的码转换为主键。47.答案:C解析:星型拓扑结构中,所有节点都连接到中心节点(如交换机)。如果中心节点发生故障,则所有节点之间的通信都会中断,导致网络瘫痪。总线型只要总线不断,单个节点故障不影响网络;环型单节点故障会导致断环,但双环可容错;网状型可靠性最高。48.答案:D解析:操作系统的主要功能包括:处理器管理、存储器管理、设备管理、文件管理和提供用户接口。数据库管理是数据库管理系统(DBMS)的功能,虽然现代操作系统可能集成简单的索引或搜索,但DBMS属于系统软件。49.答案:A解析:JavaScript中,`alert()`用于显示带有一条指定消息和一个OK按钮的警告框。`confirm()`显示确认框(OK/Cancel),`prompt()`显示提示框(可输入)。50.答案:C解析:压力测试(StressTesting)是通过模拟大量用户或高负载场景,测试系统在极限条件下的性能表现(响应时间、吞吐量、资源利用率),用于评估系统性能和稳定性。可行性研究是开发前期的,需求分析是设计前的,代码审查是开发过程中的。51.答案:解析:问题1:原始地址块/16,网络位16位。要划分为4个子网,需要借用主机位。=4,所以n新的网络位长度=16+子网掩码为18位,即二进制:11111111.11111111.11000000.00000000。点分十进制:。问题2:借用的2位在第三字节。组合如下:00->/1801->/1810->/1811->/18子网网络地址分别为:.04.028.092.0问题3:总位数32位,网络位18位,主机位=3218总IP数==16384可用IP地址=总IP数2(网络地址和广播地址)=16384252.答案:解析:问题1:零件重量:[10,20,15,5,30],承重50。策略:每次选最重的优先装入。1.排序(降序):30,20,15,10,5。2.处理30:Box1为空,装入。Box1:[30],剩余20。3.处理20:Box1剩余20>=20,装入。Box1:[30,20],剩余0。4.处理15:Box1满,检查Box2。Box2为空,装入。Box2:[15],剩余35。5.处理10:Box2剩余35>=10,装入。Box2:[15,10],剩余25。6.处理5:Box2剩余25>=5,装入。Box2:[15,10,5],剩余20。最终装入过程:30->Box1,20->Box1,15->Box2,10->Box2,5->Box2。问题2:Box1总重:30+Box2总重:15+两个箱子总重量:50+问题3:不能保证得到全局最优解。理由:贪婪算法只考虑当前最优选择,而不考虑整体最优。例如,如果零件是[20,19,18,17,16,15],箱子容量50。贪婪策略:20->B1,19->B1(39),18->B1(57不行)->B2,17->B2(35),16->B2(51不行)->B3,15->B3。结果用了3个箱子。实际上可能存在更优的组合(如20+18+12等)只需2个箱子。这就是典型的装箱问题,贪婪算法是近似解。53.答案:3解析:代码分析:数组`a`初始化为`{1,2,3,4,5}`。指针`p`指向数组首元素`a[0]`。循环`i`从0到4:`i=0`(偶数):`sum+=(p+0)`即`sum+=a[0]`(1)。sum=1。`i=0`(偶数):`sum+=(p+0)`即`sum+=a[0]`(1)。sum=1。`i=1`(奇数):`sum-=(p+1)`即`sum-=a[1]`(2)。sum=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论