首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若C程序的表达式中引用了未赋初值的变量,则______。
若C程序的表达式中引用了未赋初值的变量,则______。
admin
2021-01-07
30
问题
若C程序的表达式中引用了未赋初值的变量,则______。
选项
A、编译时一定会报告错误信息,该程序不能运行
B、可以通过编译并运行,但运行时一定会报告异常
C、可以通过编译,但链接时一定会报告错误信息而不能运行
D、可以通过编译并运行,但运行结果不一定是期望的结果
答案
D
解析
本题考查程序语言翻译基础知识。在编写C/C++源程序时,为所定义的变量赋初始值是良好的编程习惯,而赋初值不是强制的要求,因此编译程序不检查变量是否赋初值。如果表达式中引用的变量从定义到使用始终没有赋值,则该变量中的值表现为一个随机数,这样对表达式的求值结果就是不确定的了。
转载请注明原文地址:https://kaotiyun.com/show/fjWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
在进度计划实施中,若某工作的进度偏差小于或等于该工作的(50),此偏差将不会影响总工期。
监理方在对信息化建设项目验收工作执行质量控制时,应首先要求承建单位提交(68)。经监理方审核通过后,承建单位再提交(69)。监理方审核通过后,由验收组执行验收工作。监理方对验收过程审查,给出验收结论。如果验收结论为“不通过”则执行(70)。
软件可移植性是用来衡量软件的(54)的重要尺度之一。为了提高软件的可移植性,应注意提高软件的(55)。采用(56)有助于提高(57)。为了提高可移植性,还应(57)。使用(58)语言开发的系统软件具有较好的可移植性。
在软件的开发过程中常用图作为描述工具。如DFD就是面向(33)分析方法的描述工具。在一套分层DFD中,如果某一张图中有Ⅳ个加工(Process),则这张图允许有(34)张子图。在一张DFD图中,任意两个加工之间(35)。在画分层DFD时,应注意保持(36
在操作系统中,解决进程间的(1)两种基本关系,往往运用对信号量进行(2)的(3)。例如,为保证系统数据库的完整性,可以把信号量定义为某个库文件(或记录)的锁,初值为1,任何进程存取该库文件(或记录)之前先对它作一个(4),存取之后对它作一个(5),从而做到
(11)在实验阶段进行,它所依据的模块功能描述和内部细节以及测试方案应在(12)阶段完成,目的是发现编程错误。(13)所依据的模块说明书和测试方案应在(14)阶段完成,它能发现设计错误。
对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(39)加强通信线路的安全;在数据链路层,可以采用(40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是(9),使用的会话密钥算法应该是(10)。
承建方的立项管理与建设方的立项管理相比,更加关注_____,以保证在招投标过程中获得与竞争对手的比较优势。
随机试题
质量预防成本:
胆汁中与食物消化有关的成分是
甲公司向包括乙公司在内的10余家厂商发出关于某项目的招标书。乙公司在接到招标书后向甲公司发出了投标书。甲公司经过决标,确定乙公司中标,并向其发出中标通知书。则下列各项正确的是:()
甲受国有事业单位委派,担任某农村信用合作社主任。某日,乙找甲,说要贷款200万做生意,但无任何可抵押财产也无担保人,不符合信贷条件。乙表示若能贷出款来,就会给甲10万元作为辛苦费。于是甲嘱咐该合作社主管信贷的职员丙“一定办好此事”。丙无奈,明知不符合条件仍
某非居民企业,未在我国境内设立机构、场所,2018年发生的与我国境内相关的业务如下:(1)以经营租赁的方式出租一批设备给我国境内A企业,取得租金收入100万元。(2)为我国境内的B企业提供担保服务,取得担保费收入20万元。(3)转让以前年度购进的我国
2013年8月1日,某会计师事务所接受一家中外合资经营企业A公司的委托,对其2012年度的财务状况进行审计,并为其出具《审计报告》。该会计师事务所指派的注册会计师进驻A公司之后,了解到以下情况:(1)A公司系由美国的甲公司与北京的乙公司和丙公司共
下列主要见于左心衰竭的表现是()。
职位分类制是以“事”为中心的(),代替了以“人”为中心的(),它因事设职,按职择人,进而达到同工同酬,适才适所。
根据《商业银行贷款损失准备管理办法》,贷款损失准备与各项贷款余额之比为()。
(66)isusedtoensuretheconfidentiality,integrityandauthenticityofthetwoendpointsintheprivatenetwork.(67),anappl
最新回复
(
0
)