首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
关于C语言的函数参数,下列叙述中正确的是(60)。
关于C语言的函数参数,下列叙述中正确的是(60)。
admin
2008-04-04
60
问题
关于C语言的函数参数,下列叙述中正确的是(60)。
选项
A、只有在发生函数调用时,函数中的形参才被分配内存单元
B、实参对形参的数据传递是单向的“值传递”,因此,在被调用的函数当中,没有办法去修改主调函数中任何变量的值
C、形参变量所占用的内存单元位于堆中
D、如果形参是数组名,则传递的是每个数组元素的值
答案
A
解析
只有在发生函数调用时,函数中的形参才会在栈中被分配内存单元。参数的传递是单向的“值传递”,但是在被调用的函数中,可以通过指针的方法去修改主调函数中的变量的值。如果行参是数组名,则传递的是数组的起始地址,而不是每个数组元素的值。
转载请注明原文地址:https://kaotiyun.com/show/4LWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
计算机执行程序时,CPU中()的内容是一条指令的地址。
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Windows32位系统分析下列代码,回答相关问题。voidChallenge(char*str){chartemp[9]={
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
在PKI中,不属于CA的任务是()。
利用公开密钥算法进行数据加密时,采用的方式是()。
计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是()。
含有两个密钥的3重DES加密:C=Ek1[Dk2[Ek1[P]]],其中Kk1≠Kk2,则其有效的密钥长度为(35)________。
在操作系统中,解决进程间的(1)两种基本关系,往往运用对信号量进行(2)的(3)。例如,为保证系统数据库的完整性,可以把信号量定义为某个库文件(或记录)的锁,初值为1,任何进程存取该库文件(或记录)之前先对它作一个(4),存取之后对它作一个(5),从而做到
随机试题
DNA模板可直接用于
()是指应银行要求,借款人在银行保持一定数量的活期存款和低利率定期存款。
公路交通运输的最大优点是()。
军休干部服务管理的原则不包括()。
作曲家普罗科菲耶夫为儿童写的带有故事朗诵的交响童话是()
某珠宝店发生盗窃案件后,警方迅速锁定甲、乙、丙、丁四个嫌疑人,对他们的问询中,他们有如下回答:甲:这个案子不是我做的。乙:这个案子是甲做的。丙:如果这个案子是甲做的,那么乙也参与作案了。丁:这个案子是丙做的。最后确定四个人中只有一个人说真话,那么
(2015年单选22)根据我国选举法,设区的市的人大代表提出辞职,正确的做法是()。
北京某高校的摄影社团是一个非常有活力的社团组织,经常组织社团成员参加各种活动。今年的摄影比赛结束后,社团负责人希望可以借助PowerPoint将社团成员的优秀作品(在考生文件夹中,并命名为Photol.jpg~Photol2.jpg)在学校进行展示。现在,
【26】【38】
Inthecauseofequalrights,feminists(女权主义者)havehadmuchtocomplainabout.Butonestrikingpieceofinequalityhasbeen【S
最新回复
(
0
)