三级信息管理技术机试-224

合集下载

国家三级(信息管理技术)笔试模拟试卷200(题后含答案及解析)

国家三级(信息管理技术)笔试模拟试卷200(题后含答案及解析)

国家三级(信息管理技术)笔试模拟试卷200(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.利用原型化方法开发系统时,最终产品是( )。

A.丢弃型B.研究型C.试验型D.进化型正确答案:D2.组织战略规划和信息系统战略规划的关系是( )。

A.后者是前者的重要组成部分B.前者是后者的重要组成部分C.毫无关系D.两者应完全吻合正确答案:A3.信息系统测试的内容包括( )。

A.可靠性与适应性测试、集成功能测试B.可靠性与适应性测试、集成功能测试C.系统自我保护及恢复能力测试D.安全性测试和强度测试正确答案:D4.软件可靠性的定量指标,常借用硬件可靠性的定量度量方法来度量软件的可靠性,其中MTTF是平均失效等待时间,MTBF是( )。

A.平均等待时间B.平均间隔时间C.平均有效等待时间D.平均失效间隔时间正确答案:D5.虚拟内存是指( )。

A.一种对内存的覆盖技术B.进程访问的地址空间C.将内存的容量扩大D.内存的动态存储区正确答案:B6.计算机系统可分为硬件系统和软件系统,其中软件系统主要由( )组成。

A.操作系统和编译系统B.系统软件和应用软件C.操作系统和应用软件D.系统软件和解释性程序正确答案:B7.管理信息系统科学的三要素是______。

A.系统的观点、逻辑的方法和计算机的应用B.系统的观点、数学的方法和计算机的应用C.科学的观点、物理的方法和计算机的应用D.科学的观点、逻辑的方法和计算机的应用正确答案:B8.数据仓库是专为支持管理决策而设计的一种______类型的数据库管理系统A.新型的B.层次型C.网状型D.关系型正确答案:D9.需求分析是由分析员经了解用户的要求,认真细致地调研、分析,最终应建立目标系统的逻辑模型并写______。

A.模块说明书B.软件规格说明书C.项目开发计划D.合同文档正确答案:B10.设有两个关系:系(系编号,系名称,系主任),主码是系编号;教师(教工号,姓名,性别,系编号),主码是教工号,外码是系编号。

三级信息管理技术机试-254

三级信息管理技术机试-254

三级信息管理技术机试-254(总分:100.00,做题时间:90分钟)一、上机题(总题数:1,分数:100.00)1.对10个候选人进行选举,现有一个100条记录的选票文件IN79.DAT,其数据存放格式是每条记录的长度均为10位,第一位表示第一个人的选中情况,第二位表示第二个人的选中情况,依次类推。

每一位候选人的记录内容均为字符0或1,1表示此人被选中,0表示此人未被选中,若一张选票选中人数大于5个人时被认为是无效的选票。

给定函数ReadDat()的功能是把选票数据读入到字符串数组xx中。

请编制函数CoutRs()来统计每个人的选票数并把得票数依次存入yy[0]到yy[9]中,最后调用函数WriteDat()把结果yy输出到文件OUT79.DAT中。

注意:部分源程序已给出。

请勿改动主函数main()、读函数ReadDat()和写函数WriteDat()的内容。

试题程序:#include <memory.h>#include <stdio.h>char xx[100][11];int yy[10];int ReadDat(void);void WriteDat(void);void CoutRs(void)void main()int i;for(i=0;i<10;i + +)yy[i]=0;if(ReadDat())printf("数据文件IN79.DAT不能打开! /n/007");return;CoutRs();WriteDat();int ReadDat(void)FILE * fp;int i;char tt[13];if((fp=fopen("IN79.DAT","r"))==NULL) return 1;for(i=0;i<100;i + +)if(fgets(tt,13,fp)==NULL) return 1;memcpy(xx[i],tt,10);xx[i][10]=0;fclose(fp);return 0;void WriteDat()FILE * fp;int i;fp=fopen("OUT79.DAT","w");for(i=0;i<10;i + +)fprintf(fp,"% d/n",yy[i]);printf("第% d个人的选票数=% d/n",i+1,yy[i]);fclose(fp);(分数:100.00)__________________________________________________________________________________________ 正确答案:(void CountRs(void){int i,j; /*定义计数器变量*/int count; /*存储每张选票的选中人数,以判断选票是否有效*/for(i=0;i<10;i + +) /*初始化数组yy*/yy[i]=0;for(i=0;i<100;i + +) /*依次取每张选票进行统计*/{count=0;for(j=0;j<10;j + +) /*统计每张选票的选中人数count*/if(xx[i][j]=='1')count + +;if(count<=5) /*当count值小于等于5时为有效选票*/for(j=0;j<10;j + +) /*统计有效选票*/if(xx[i][j]=='1')yy[j] + +;}})解析:[解析] 本题运用多重循环来依次取每一张选票进行统计。

《三级信息安全技术》考试题库完整

《三级信息安全技术》考试题库完整

三级信息安全技术考试完整题库题目内容:ISO 7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A、鉴别B、数字签名C、访问控制D、路由控制答案:A题目内容:以下关于BLP模型规则说法不正确的是:A、B LP模型主要包括简单安全规则和*-规则B、*-规则可以简单表述为向下写C、主体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限I)、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限答案:B题目内容:下面哪一项不是IDS的主要功能:A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C题目内容:下列哪种算法通常不被用户保证保密性?A、AESB、RC4C、RSAD、MD5答案:I)题目内容:以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?A、数据开源认证B、数据完整性验证C、数据机密性D、防报文回放攻击功能答案:C题目内容:下列对蜜网功能描述不正确的是:A、可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B、吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来题目内容:Windows NT提供的分布式安全环境又被称为:A、域(Domain)B、工作组C、对等网D、安全网答案:A题目内容:路由器的标准访问控制列表以什么作为判别条件?A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B题目内容:存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。

以下存储过程的优点:A、提高性能,应用程序不用重复编译此过程B、降低用户查询数量,减轻网络拥塞C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D、可以控制用户使用存储过程的权限,以增强数据库的安全性答案:D题目内容:计算机取证的合法原则是:A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性I)、计算机取证必须获得执法机关的授权才可进行以确保合法性原则答案:D题目内容:信息发送者使用进行数字签名A、已方的私钥B、已方的公钥C、对方的私钥I)、对方的公钥答案:A题目内容:总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?A、网关到网关B、主机到网关C、主机到主机D、主机到网闸答案:A题目内容:某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击, 在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作答案:A题目内容:在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B题目内容:hash算法的碰撞是指:A、两个不同的消息,得到相同的消息摘要B、两个相同的消息,得到不同的消息摘要C、消息摘要和消息的长度相同D、消息摘要比消忠长度更长答案:A题目内容:以下哪个是ARP欺骗攻击可能导致的后果?A、ARP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络I)、ARP欺骗可导致目标主机答案:C题目内容:下列对自主访问控制说法不正确的是:A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性和可扩展性C、自主访问控制可以方便地调整安全策略I)、自主访问控制安全性不高,常用于商业系统答案:A题目内容:下面哪一项不是安全编程的原则A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据I)、尽可能考虑到意外的情况,并设计妥善的处理方法E、答案:A题目内容:有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A、异常检测B、特征检测C、常规检测D、偏差检测答案:A题目内容:下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:A题目内容:在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?A、表不层B、应用层C、传输层D、数据链路层答案:B题目内容:以下对于蠕虫病毒的说法错误的是:A、通常蠕虫的传播无需用户的操作B、蠕虫病毒的主要危害体现在对数据保密性的破坏C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段I)、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序E、答案:C题目内容:以下哪个不是计算机取证工作的作业?A、通过证据查找肇事者B、通过证据推断犯罪过程C、通过证据判断受害者损失程度I)、恢复数据降低损失答案:D题目内容:以下关于RBAC模型的说法正确的是:A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

国家三级(信息管理技术)笔试模拟试卷204(题后含答案及解析)

国家三级(信息管理技术)笔试模拟试卷204(题后含答案及解析)

国家三级(信息管理技术)笔试模拟试卷204(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.( )的决策是DSS支持的主要对象。

A.非理性模式B.有效性模式C.有限理性模式D.理性模式正确答案:C2.加密有( )加密和( )加密两种方式。

A.人工软件B.人工程序C.软件硬件D.DBA OS正确答案:C3.一般( )是用于了解一个组织内部业务活动的内容与工作流程的。

A.规划流程图B.数据流程图C.分析流程图D.业务流程图正确答案:D4.关系型数据库规范化是为了解决关系型数据库中( )而引入的。

A.减少数据操作的复杂性B.插入、删除和数据冗余C.保证数据的完整性D.提高数据的安全性正确答案:B5.通常信息系统的数据转换图包含典型的结构,其中,呈现一种线性状态,其描述的对象可以抽象为输入、处理和输出的结构是A.业务型结构B.事务型结构C.变换结构D.可扩展型结构正确答案:C解析:信息系统的数据转换图包括两种典型的结构,即变换型结构和事务型结构。

其中:变换型结构的数据流程图呈现为一种线性状态,它所描述的对象可以抽象为辅入、处理和输出。

事务型结构的数据流程图则呈现为成束性状态,它往往是一束数据流一起流入或流出,其中可能同时有几个事务需要处理。

6.任何一个信息系统的建设都是一项复杂的社会一技术工程,有很多各种知识背景的人员参与。

人员之间的交流和通信是一个极其重要的问题。

Ⅰ.叙述性文字Ⅱ.动态的工作模型Ⅲ.图形模型Ⅳ.数据字典Ⅴ.逻辑规则在严格定义方法中,通信的基本手段是A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅲ、Ⅳ和ⅤD.Ⅰ、Ⅱ、Ⅲ和Ⅴ正确答案:C解析:预先定义策略认为:静态描述或图形模型对应用系统的反映是充分的。

使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

国家三级(信息管理技术)笔试模拟试卷202(题后含答案及解析)

国家三级(信息管理技术)笔试模拟试卷202(题后含答案及解析)

国家三级(信息管理技术)笔试模拟试卷202(题后含答案及解析) 题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是( )。

A.数据库设计B.数据通信C.数据定义D.数据维护正确答案:C2.信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难,代价最高的一类错误是( )。

A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误正确答案:D3.下列关于决策支持系统的叙述中不正确的是( )。

A.它把管理者放在决策者的中心地位,为管理者提供决策支持B.现阶段决策支持系统的特点是人机交互方式C.专家系统是未来DSS的发展方向D.专家系统大大提高了DSS解决问题的能力和范围正确答案:D4.表示MIS的输出能力的信息包括( )。

A.问题信息和行动信息B.问题信息、行动信息和决策支持信息C.监控信息、问题信息和行动信息D.问题信息、行动信息、决策支持信息和监控信息等正确答案:D5.数据库管理系统中数据操纵语言(DML)所实现的操作一般包括( )。

A.查询、插入、修改和删除B.排序、授权和删除C.建立、插入、修改和排序D.建立、授权和修改正确答案:A6.开始进行代码设计的阶段是( )。

A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统评价阶段正确答案:A7.( )是在操作系统中采用的以空间换取时间的技术。

A.SPOOLing技术B.覆盖技术C.通道技术D.虚拟存储技术正确答案:A8.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的( )。

A.战略转化B.总体规划C.信息构架D.具体实施正确答案:B以下2题基于如下的两个关系:9.执行SQL语句:SELECT*FROM R WHERE sno IN (SELECT sno FROM S WHERE cno=“c1”)的结果中的元数和元组数分别应是( )。

三级信息管理技术笔试-224

三级信息管理技术笔试-224

三级信息管理技术笔试-224(总分:95.00,做题时间:90分钟)一、选择题(总题数:59,分数:60.00)1.设有关系模式:学生(学号,姓名,性别,年龄),则约束“年龄在15至30岁之间”属于数据库系统的______。

A) 完整性措施 B) 恢复措施 C) 安全性措施 D) 并发控制措施(分数:1.00)A. √B.C.D.解析:[解析] 完整性指数据库数据的正确性和相容性。

数据库中的数据值应满足指定的约束,且对数据库进行修改之后仍然保持这种性质,即数据库具有完整性。

2.软件开发中的各种流程图有多种表示方法和形式,其中在国家标准GB8566-88关于软件开发流程图中,方框表示A) 外部项 B) 处理 C) 文件 D) 判断(分数:1.00)A.B. √C.D.解析:3.世界上第一台电子数字计算机取名为( )。

A.UNIVAC B.EDSAC C.ENIAC D.EDVAC(分数:1.00)A.B.C. √D.解析:4.帮助系统分析员了解一个组成内部业务处理活动的内容与工作流程的图表是 ( )。

A.系统流程图 B.数据流程图.C.业务流程图 D.程序流程图(分数:1.00)A.B.C. √D.解析:5.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中,不属于开发技术范畴的是A) 软件开发方法 B) 软件开发工具 C) 软件工程环境 D) 软件工程经济(分数:1.00)A.B.C.D. √解析:[解析] 软件工程学是研究软件开发技术的一门学科,包括基础理论研究、应用研究和实际开发技术,也涉及与软件开发有关的所有活动,是计算机领域中新技术的聚焦点,是软件产业的技术基础和前提。

它主要分为软件开发技术和软件管理技术两大部分。

其中软件开发技术包括:软件开发方法学、软件工具和软件工程环境;软件工程管理包括:软件管理和软件工程经济学。

6.不问的管理层次有不同的信息需求,以下属于战略管理层信息需求的是A) 销售订单信息 B) 长期财务状况预测C) 具体人员安排 D) 周期性库存报表(分数:1.00)A.B. √C.D.解析:[解析] 销售订单信息属于执行级,具体人员安排和周期性库存报表属于管理级,长期财务状况预测属于战略级。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三级信息管理技术机试-224
(总分:100.00,做题时间:90分钟)
一、上机题
(总题数:1,分数:100.00)
1.函数ReadDat()实现从文件in.dat中读取一篇英文文章并将其存入到字符串数组xx中。

请编制函数StrOL(),其函数的功能是:以行为单位对行中以空格或标点符号为分隔的所有单词进行倒排。

最后把已处理的字符串(应不含标点符号)仍按行重新存入字符串数组XX中,最后调用函数WriteDat()把结果xx输出到文件out.dat中。

例如:原文:You He Me
I am s student.
结果:Me He You
student a am I
原是数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格。

注意:部分源程序给出如下:
请勿改动主函数main()、读数据函数ReadDat()和输出数据函数WriteDat()的内容。

[试题源程序]
#include<stdio h>
#include<string.h>
#include<conio.h>
#include<ctype h>
char xx[50][80];
int maxline=0;/*文章的总行数*/
int ReadDat(void);
void WriteDat(void);
void StrOL(void)
void main()
system("cls");
if(ReadDat())
printf("数据文件IN.DAT不能打开!/n/007");
return;
StrOL();
WriteDat();
int ReadDat(void)
FILE*fp;
int i=0;
char*P;
if((fp=fopen("IN DAT","r")==NULL)return 1;
while(fgets(xx[i],80,fp)!=NULL)
P=strchr(xx[i],'/n');
if(p)*P=0;
i++:
maxline=i;
fclose(fp);
return 0;
void WriteDat(void)
FILE*fp;
int i;
system("cls");
fp=fopen("OUT.DAT","w");
for(i=0;i<maxline;i++)
printf("%s/n",xx[i]);
fprintf(fp,"%s/n",xx[i]);
fclose(fp);
(分数:100.00)
__________________________________________________________________________________________ 正确答案:(void StrOL(void)
{
int i,j;
thai:t[80]={0); /*定义一个t作为临时存储单元并初始化为{0)*/
for(i=o;i<maxline;i十+)/*遍历数组的每一行*/
{
j=strlen(xx[i])-1; /*让变量j指向字符串xx[i]的最后一个字符*/
whne(j>=0) /*使用while循环使j从字符串xx[i]的最后一个字符遍历到第一个字符*/
{ while(j>=0&&!isalpha(xx[i][j]))
{
xx[i][j]=0; /*将连续的非字母字符设为o*/
j--;
}
if(j<0)
break:
else if(t[0]!=0) /*判断t是否为空,为空则说明t中没有存储单词,不必插入空格分隔符。

反之则
应该为下一个单词插入一个空格作为分隔符*/
strcat(t,""); while(j>=0&&isalpha(xx[i][j]))
j--; /*这个while循环用于找到下一个单词的开头*/
strcat(t,&xx[i][j+1]);
/*用strcat函数将找到的单词连接到t的末尾*/
}
strcpy(xx[i],t); /*while循环结束,整行的单词已经倒排入临时数组t中,根据题目要求此时应使用
strcpy函数将t复制回数组xx的当前行*/
t[0]=0; /*临时存储数组要清空*/
}
})
解析:[解析] 本题主要考查的是字符串排序问题。

首先用for循环对每一行遍历,对于某一行xx[i]来说设置一个变量j,使用while循环从最后一个字符开始遍历该行,在这个循环里再次使用第二个while循环来判断是不是碰到连续的非字母,碰到则把该位置置为0,继续往前扫描,若连续碰到字母字符则不作改动,直到碰到非字母字符,这样就找到了一个单词,将此单词存入临时数组变量t中,这样一行扫描完就把所有单词倒序存入了t中,最后把t中的内容复制给xx[i],临时数组t清空即可。

在对某行倒序扫描的过程中要有以下判断:如果遇到连续的非字母在某行的最前面则跳出该行的扫描直接把t中的内容复制回xx[i],如果存入t的单词不是第一个单词则要先在t中插入一个空格字符。

相关文档
最新文档