- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2次全国高等学校算机水平考试C语言测试题
2008年第2次全国高等学校(安徽考区)计算机水平考试
《C语言程序设计》(240)考试说明
一、课程基本情况
课程名称:C语言程序设计
课程代号:240
考试方式:笔试+机试
考试时间:笔试120分钟 机试60分钟
主要参考书:
《C语言程序设计》第2版,丁亚涛等编著,高等教育出版社 2006版
《C语言程序设计实训与考试指导》第2版,丁亚涛等编著,高等教育出版社 2006版
《C语言程序设计》,孙家启等编著,安徽大学出版社 2005版
《C语言程序设计》第3版,谭浩强等编著,清华大学出版社 2005版
二、课程内容与考核目标
按安徽省教育厅组编、安徽大学出版社出版的《全国高等学校(安徽考区)计算机基础教育教学(考试)大纲》(2005年第2版)《C语言程序设计》(240)教学(考试)大纲执行。
三、关于本次修改的说明
1.考试命题中的考核要求包括了解、理解、掌握、应用、技能、综合。试题总体平均难易度为0.7-0.75,区分度为25-30%。
2.考试调试程序环境可以使用Turbo C 2.0,也可以使用Visual C++ 6.0。
3.上机考试软件可以自由选择 2 中的两个平台之一。
4.使用Visual C++ 6.0作为调试程序平台时,请勿使用C++类及函数。
四、题型及样题
1.笔试
考试时间120分钟,主要考查C语言基本语法、阅读程序和编写程序的能力。笔试题型和分值分配如下表:
题型 题数 每小题分值 题目说明 总分值 形式 选择 40 1 10题 计算机文化基础
30题 C语言程序设计 40 答题卡 填空 10 2 C语言程序设计 20 答题纸 阅读程序 4-5 4-5 C语言程序设计 20 程序设计 2-4 5-10 C语言程序设计 20 2.机试
考试时间60分钟,主要测试程序设计及调试的综合能力,以测试操作能力为主。机试由各考点自主安排,但必须在考试办规定的时间内完成。
题型 题数 单元分值 题目说明 总分值 Windows 5 5 基本的Windows操作 25 改错 1 5 三处错误 15 填空 1 10 三个空 30 程序设计 1 30 语法15分,结果15分 30 笔试样题
一、选择题
1.计算机最主要的工作特点是________。
A 程序存储与自动控制 B 高速度和高精度
C 可靠性和可用性 D 具有记忆能力
2. 下列各种进制的数中,最小的数是______。
A 75 8 B 3F 16 C 62 10 D 111100 2
3.如果你正在使用计算机时突然断电,则_______中的信息全部丢失。
A ROM和RAM B RAM C ROM D CMOS
4.计算机软件通常包括________。
A 算法及数据结构 B 程序和数据结构
C 程序、数据及相关文档 D 文档及数据
5.在windows中,将当前窗口作为图片复制到剪贴板时,应按________键。
A Alt+Print Screen B Ctrl+Ins C Print Screen D Alt+Esc
6.多媒体计算机 MPC 是指能__________的计算机。
A 接收多种媒体信息 B 输出多种媒体信息
C 将多补媒休信息融为一体进行处理 D 播放CD音乐
7.当用户在浏览网页时,若鼠标指针变成手状,通常表明此处有________。
A 图片 B 超级链接 C 声音 D E-mail地址
8.目前,________被认为是最有效的信息安全控制方法。
A 设置口令 B 设置用户权限
C 限制对计算机的物理接触 D 数据加密
9.下列方式中,________一般不会感染计算机病毒。
A 在网络上下载软件,直接使用
B 使用来历不明软盘上的软件,以了解其功能
C 在本机的电子邮箱中发现有奇怪的邮件,打开看看究竟
D 安装购买的正版软件
10.下列选项中,合法的IP地址是____________。
A 210.45.16 B 210.45.266.68
C 210.45.66.8 C 210,45,203,243
11.____是合法的用户自定义标识符。
A)ah-spks B)double C) D)_myapple
12.一个C程序的执行是从____________。
A)本程序的main函数开始,到main函数结束。
B)本程序文件的第一个函数开始,到本程序文件的最后一个函数结束
C)本程序的main函数开始,到本程序文件的最后一个函数结束
D)本程序文件的第一个函数开始,到本程序main函数结束
13.源程序program.c经编译产生的目标文件和连接后产生的可执行文件是_________。
A program.
文档评论(0)