首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Why is (1) fun? What delights may its practitioner expect as his reward? First is the sheer joy of making things. As the child d
Why is (1) fun? What delights may its practitioner expect as his reward? First is the sheer joy of making things. As the child d
admin
2010-05-08
22
问题
Why is (1) fun? What delights may its practitioner expect as his reward? First is the sheer joy of making things. As the child delights in his mud pie, so the adult enjoys building things, especially things of his own design. Second is the pleasure of making things that are useful to other people. Third is the fascination of fashioning complex puzzle-like objects of interlocking moving parts and watching them work in subtle cycles, playing out the consequences of principles built in from the beginning. Fourth is the joy of always learning, which springs from the (2) nature of the task. In one way or another the problem is ever new, and its solver learns something: sometimes (3), sometimes theoretical, and sometimes both. Finally, there is the delight of working in such a tractable medium. The (4), like the poet, works only slightly removed from pure thought-stuff. Few media of creation are so flexible, so easy to polish and rework, so readily capable of realizing grand conceptual structures.
Yet the program (5), unlike the poet’s words, is real in the sense that it moves and works, producing visible outputs separate from the construct itself. It prints results, draws pictures, produces sounds, moves arms. Programming then is fun because it gratifies creative longings built deep within us and delights sensibilities we have in common with all men.
(3)
选项
A、semantic
B、practical
C、lexical
D、syntactical
答案
B
解析
转载请注明原文地址:https://jikaoti.com/ti/YxI7FFFM
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(50)________。
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(43)________。
IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(40)________。
智能卡的片内操作系统COS一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于(30)________。
[说明]集成商A经过政府采购招标过程,承接国家机关B的信息化工程项目建设任务,合同规定的投资金额为980万元,建设周期为2年。但在系统试运行阶段,由于《行政许可法》的颁布实施,B的工作流程发生了变化,需要新增和改造部分功能;B认为该项目变更部分由A
综合布线工程包括哪3个主要环节?指出该承建单位制订的操作规程中的不正确之处。
请回答事件1中招标文件中的规定是否合理并给出理由。根据《招标投标法》的规定,中标人的投标应符合哪两个条件。每个投标人的总工期是多少?在考虑资金时间价值的情况下,应选择哪家单位中标(请利用表1-2进行计算)?
阅读下面的叙述,回答问题1至问题5,将解答填入对应栏内。【说明】在实施网络工程监理时,承建方在一台计算机上安装Windows2000服务器及相应的服务组件。
(2012年上半年)Toensuretheprojectteamprovidethefunctionalitythecustomerexpectsinanewpieceofsoftware,theprojectmanage
Whyis(1)fun?Whatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechildd
随机试题
梭伦时期建立的陪审法院被称为()
一个组织有各种类型的管理人员,可以根据不同的标准进行划分。其中按不同的管理层次可将管理人员划分为()
阅读苏轼《前赤壁赋》中的一段文字,然后回答问题。苏子曰:“客亦知夫水与月乎?逝者如斯,而未尝往也;盈虚者如彼,而卒莫消长也。盖将自其变者而观之,则天地曾不能以一瞬;自其不变者而观之,则物与我皆无尽也,而又何羡乎?且夫天地之间,物各有主,苟非吾之所
黄体酮在碳酸钠及醋酸铵存在下,能与亚硝基铁氰化钠反应生成蓝紫色阴离子复合物的原因是
下列关于急性胰腺炎的临床表现哪项是错误的
关于诈骗犯罪的论述,下列哪一选项是正确的(不考虑数额)?(2017年卷二14题)
证券发行申请未获核准的上市公司,自中国证监会作出不予核准的决定之日起()个月后,可再次提出证券发行申请。
根据美国著名管理学家迈克尔.波特的竞争战略理论,()是在单一营销的基础上注入人性化的营销理念,它不局限于满足客户的一次性需要,而是用情感打动客户的心,把客户终生套牢,一生一世甚至几代人成为一家银行的忠实客户。
如图,有A,B,C,D,E,F六人站在正六边形的六个顶点上传球。从A开始,每次可随意传给相邻的两人之一,若在5次内传到D,则停止传球;若5次之内传不到D,则传完5次也停止传球。那么从开始到停止,有多少种不同的传球方法?
某研究者采用信号检测论方法考查了个体对于同种组合不同种族人的面孔记忆的发展。采用中国被试,实验分为两个阶段,第一阶段先给被试呈现中国人的面孔照片,再把看过的面孔照片和未看过的新面孔照片混在一起,让被试判断面孔照片是“旧的”还是“新的”。第二阶段给被试呈现他
最新回复
(
0
)