首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下关于程序运行时内存分配区域的描述中,说法错误的是(57)。
以下关于程序运行时内存分配区域的描述中,说法错误的是(57)。
admin
2009-02-15
58
问题
以下关于程序运行时内存分配区域的描述中,说法错误的是(57)。
选项
A、全局变量区域,存放了程序当中的所有全局变量,是静态分配的区域
B、主函数和其他函数的代码在一个程序开始运行时,就被装入到内存,保存在代码区
C、堆是在函数调用时分配的,当函数调用结束之后,相应的堆就会被释放
D、栈区域是由系统自动分配的
答案
C
解析
栈帧是指在调用一个函数时,系统会自动地分配一块内存区域给这个函数,用来保存运行上下文、形参变量和局部变量等信息。栈帧是在函数调用时分配的,当函数调用结束之后,相应的栈就会被释放。
转载请注明原文地址:https://kaotiyun.com/show/mTWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于__________________。
1949年,__________________发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括(43)
特洛伊木马攻击的威胁类型属于(38)________________。
下列说法中,错误的是(23)________________。
《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(3)________________。
强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是(23)________。
计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(22)________。
研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密码体制,特别是攻击其数字签名的是(6)________。
随机试题
如人工周期有经血来潮,为鉴别诊断需进行如下辅助检查,但不包括:如测定FSH74U/L,LH41U/L,E2<0.1pmol/L,T正常女性范围,可能的原因为:
下列哪项指标常提示狼疮活动
报关企业________,海关可以暂停其从事报关业务。
某传真机公司每年购买80000个用于制造传真机的调制解调器,每个解调器的成本为10元,一年解调器的持有成本为3元,每批的订货成本为30元,最近该公司与其供应商准备开始联合库存的管理尝试,力图降低整个供应链的成本,提高竞争力。请分析下列问题:
简述国务院银行业监督管理机构的权利与义务。
常某于2015年1月18日向国家知识产权局提交了一件实用新型专利申请,该申请享有2014年8月20日的优先权日,后发现所提交申请遗漏了附图2,而说明书中写有对该附图2的说明,常某于2015年3月18日补交了附图2,经审查国家知识产权局接受了该附图2,该申请
发展社会主义文化的根本任务是()。
平均报酬率
论述开元之治的措施及意义
软件生命周期可分为定义阶段、开发阶段和维护阶段,下面属于定义阶段任务的是
最新回复
(
0
)