首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
执行C程序代码“int a=1;int b=0;int c=0;int d=(++a)*(c=1);”后,a、b、 c、d的值分别为(59)。
执行C程序代码“int a=1;int b=0;int c=0;int d=(++a)*(c=1);”后,a、b、 c、d的值分别为(59)。
admin
2008-04-04
46
问题
执行C程序代码“int a=1;int b=0;int c=0;int d=(++a)*(c=1);”后,a、b、 c、d的值分别为(59)。
选项
A、2,0,1,2
B、1,0,1,1
C、2,0,1,1
D、2,0,0,2
答案
A
解析
在执行表达式++a时,a的值变为2;在执行表达式c=1时,c的值变为1,且表达式的返回值为1,因此最后d的值为2。
转载请注明原文地址:https://kaotiyun.com/show/ZLWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。[说明]用户的身份认证是许多应用系统的第一道防线,身份识别对确保系统和数据的安全保密极其重要。以下过程给出了实现用户B对用户A身份的认证过程。1.A->B:A2.B->A:{B,Nb}p
阅读下列说明,回答问题1至问题7,将解答写在答题纸的对应栏内。【说明】扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。nmap工具的命令
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主
以下关于网络流量监控的叙述中,不正确的是()。
下列说法中,错误的是()。
以下关于认证技术的叙述中,错误的是()。
项目范围管理包括确保项目成功所需的全部工作过程,下列范围管理流程正确的是______。①定义范围②核实范围③收集需求④控制范围⑤创建工作分解结构
Intel公司用于网络处理的IXP系统微处理器支持DDR内存接口。在200 MHz外频条件下,DDR内存带宽可达(33)。
随机试题
肝硬化腹水病人,每日进水量限制在
主持诸气,总司人体气化的是
张某,男,28岁。暴饮暴食之后,然昏厥,气息窒塞,脘腹胀满,苔腻,脉滑实。宜辨证
按规定,建设工程四级重大质量事故应由( )归口管理。
根据《2000年国际贸易术语解释通则》,下列贸易术语中仅适用于水运运输方式的是:()。
股东大会一般每一年或半年定期召开一次,当出现董事会认为必要或监事会提议召开等情形时,也可召开临时股东大会。()
外币报表折算为人民币表示的会计报表时利润分配表中的“未分配利润”项目应为()。
根据我国法律规定,在旅游活动中旅游者因生命权、健康权、人格尊严权等受到非法侵害,提出赔偿精神损害的要求会得到法律的保护。这里的精神赔偿需要具备的要件是()
2015年A区域粮食总产量58957万吨,比上年增加1836万吨,增长3.2%。其中,夏粮产量12995万吨,比上年增长2.8%;早稻产量3329万吨,增长1.6%;秋粮产量42633万吨,增长3.5%。2015年年末,该区域总人口135404万人,人口自
TCP使用3次握手协议建立连接,以防止________________;当请求方发出SYN连接请求后,等待对方回答________________以建立正确的连接:当出现错误连接时,响应________________。
最新回复
(
0
)