首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
当一次函数调用发生时,对其执行过程描述正确的是(58)。
当一次函数调用发生时,对其执行过程描述正确的是(58)。
admin
2009-02-15
69
问题
当一次函数调用发生时,对其执行过程描述正确的是(58)。
选项
A、分配一个栈帧→复制实参变量的值→控制流转移到该函数的起始位置→开始执行该函数→控制流返回到函数调用点
B、控制流转移到该函数的起始位置→复制实参变量的值→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
C、控制流转移到该函数的起始位置→分配一个栈帧→复制实参变量的值→开始执行该函数→控制流返回到函数调用点
D、复制实参变量的值→控制流转移到该函数的起始位置→分配一个栈帧→开始执行该函数→控制流返回到函数调用点
答案
A
解析
当一次函数调用发生时,其执行过程可归纳为以下五个步骤:
①在内存的栈空间中为其分配一个栈帧,用来存放该函数的形参变量和局部变量。
②把实参变量的值复制到相应的形参变量中。
③将控制流转移到该函数的起始位置。
④该函数开始执行。
⑤当这个函数执行完以后,控制流和返回值返回到函数调用点。
转载请注明原文地址:https://kaotiyun.com/show/1TWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于__________________。
IP地址分为全球地址和专用地址,以下属于专用地址的是(42)________________。
以下关于数字证书的叙述中,错误的是(31)________________。
在访问因特网时,为了防止Web页面中恶意代码对自己汁算机的损害,可以采取的防范措施是(22)________________。
(21)________________是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)属于(58)________。
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(43)________。
强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是(23)________。
在事件1中,A公司的分包过程是否妥当?为什么?在事件4中,验收小组组成妥当吗?为什么?正式验收的一般程序包括八个步骤,请列出。
随机试题
某公司欲与李某签订一份为期2年的劳动合同。试用期不得超过()
锉配键是键磨损后常采取的修理办法。()
胰岛分泌胰岛素的细胞是
以下哪一位是包豪斯校舍的设计者、“包豪斯”学派的领导人?()
一条高速公路的通信系统由()子系统构成。
某施工单位在某学院教学楼扩建项目施工中,为保证工程进度,拟在夜间进行连续施工作业,根据《环境噪声污染防治法》规定,必须满足以下()条件,方可进行。
某单位招待所有若干间房间,现要安排一支考察队的队员住宿,若每间住3人,则有2人无房可住;若每间住4人,则有一间房间不空也不满,则该招待所房间最多有:
我国地方各级人民政府都是地方各级国家行政机关,受国务院统一领导,管理本行政区域内的各项行政工作。()
A、 B、 C、 D、 B将每个图形看成刻度尺,从左到右,0一8标数,第一个图形在2、4、6位置上标记,且2+4=6,题干图形都有类似的规律,选项中只有B符合。
Newandbizarrecrimeshavecomeintobeingwiththeadventofcomputertechnology.Organizedcrimetohasbeendirectlyinvolve
最新回复
(
0
)