首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下正确描述嵌入式程序代码生成过程的是(56)。
以下正确描述嵌入式程序代码生成过程的是(56)。
admin
2009-02-15
30
问题
以下正确描述嵌入式程序代码生成过程的是(56)。
选项
A、高级语言代码→目标代码→汇编语言代码→二进制代码
B、目标代码→高级语言代码→汇编语言代码→二进制代码
C、高级语言代码→汇编语言代码→目标代码→二进制代码
D、高级语言代码→汇编语言代码→二进制代码→目标代码
答案
C
解析
嵌入式程序代码的生成过程是:高级语言代码→汇编语言代码→目标代码→二进制代码。
转载请注明原文地址:https://kaotiyun.com/show/hTWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
以下关于NAT的说法中,错误的是__________________。
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。一个数字签名体制通常包括两个部分:__________________。
深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(44)________________。
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括(43)
(21)________________是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(56)________。
APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(51)________。
恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:..。以下恶意代码中,属于脚本病毒的是(24)_________。
强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是(23)________。
在机房工程设计与建设过程中,下面是关于机房电源技术指标要求的描述,请说明哪些是错误的,并指出错误之处。(1)电源规格:电压为220~280V:频率为47~63Hz:其他单一谐波不得高于3%。(2)设备电力总容量是指各单位设备电力容量的总和另加30%的安
随机试题
油藏压力监测工作非常重要,每年压力监测工作量一般为动态监测总工作量的()。
A.治病求本B.扶正祛邪C.调整阴阳D.因人制宜E.因地制宜
《中华人民共和国会计法》适用于下列范围()。
国土资源部相关负责人表示,到十二五末,我国将建成()个高标准基本农田示范县。
下列有关市教委规定“禁止违规补课”的说法,错误的是()。
态度的结构包括()。
儒家经常告诫人,不要得意忘形,这是很难做到的。一个人发了财,有了地位,有了年龄,或者有了学问,自然气势就很高,得意就忘形了;所以人做到得意不忘形很难。但是以我的经验还发现另一面,有许多人是失意忘形;这种人可以在功名富贵的时候,修养蛮好,一到了没有功名富贵的
设f(x)在[a,b]连续,在(a,b)内可导(a>0)且f(a)=0,证明:存在ξ∈(a,b),使得f(ξ)=
假设,两名犯罪嫌疑人因涉嫌共同盗窃而被拘留,警方将两人分开关押,并对他们分别进行讯问。警方向他们提供以下相同的选择:若一人认罪并作证指控对方,而对方保持沉默,【C1】______,沉默者将被判刑10年;若二人都保持沉默,则二人将都被判刑一年;若二人互相检举
Thecreationofauniversallanguageunitingallmankindisanideathathasinterestedscholarsforseveralcenturies.Itisan
最新回复
(
0
)