首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
表达式“X=A+B×(C-D)/E”的后缀表示形式可以为(20)(运算符优先级相同时,遵循左结合的原则)。
表达式“X=A+B×(C-D)/E”的后缀表示形式可以为(20)(运算符优先级相同时,遵循左结合的原则)。
admin
2008-11-02
65
问题
表达式“X=A+B×(C-D)/E”的后缀表示形式可以为(20)(运算符优先级相同时,遵循左结合的原则)。
选项
A、XAB+CDE/-X:
B、XA+BC-DE/×=
C、XABCD-×E/+=
D、XABCDE+×-/=
答案
C
解析
本题考查程序语言的基础知识。表达式采用后缀表示时,运算对象写在前面,运算符号写在运算对象的后面,这样可根据运算符号在表达式中的/帧序进行计算,所以无需使用括号。对于表达式“x=A +B×(C-D)/E”,其运算过程为先将C减去D,其结果与B相乘,之后除以E,再与A相加并将最后的结果赋给X。
转载请注明原文地址:https://kaotiyun.com/show/uGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段。IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。入侵检测是动态安全模型(P2DR)
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是()。
以下关于数字证书的叙述中,错误的是()。
以下行为中,不属于威胁计算机网络安全的因素是()。
计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择性保护级的是__________________。
1949年,__________________发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(43)________。
《中华人民共和国招标投标法》中规定的招标方式有哪几种?从所介绍的背景资料来看,在该项目的招标投标程序中哪些方面不符合《中华人民共和国招标投标法》的有关规定?请逐一说明。
Whichfactorsmustbemostconsideredwhendevelopingacceptancecriteria().
Theprojectteammembersshouldalsobeawareofoneofthefundamentaltenetsofmodemqualitymanagement,qualityisplanned,de
随机试题
Followingawidespreaddisputeoverwages,bothpartiesinvolved________cametoanagreementtoendthethree-monthwalkout,as
A.30%B.20%C.65%D.6%E.1%
完全随机设计的方差分析,必然有
一产妇孕41周自然临产入院待产,孕期定期检查未发现明显异常,现已临产8h,宫口开大4cm,宫缩规律有力,胎心间断出现112/min,下列哪项检查不能提示胎儿窘迫
肾结核病人就诊时最多见的主诉是()
只有在年初使用会计软件时才需要录入年初余额。()
心理学家指出:倘若人在儿童时期能得到父母的照顾和爱抚,并受到伙伴的喜爱和信任,那么他们成年后不易患身心疾病,生活与事业发展往往较为顺利。研究表明,如果只保障孩子物质生活上的需要,而缺乏人际的感情融合,那么孩子往往身心不够健康。有关专家做过这样的试验,把从小
在原型化的项日管理中,对控制重复周期最有效的因素是______。
在下面的攻击手段中,基于网络的入侵防护系统和基于主机的入侵防御系统都难以阻断的是()。
【B1】【B13】
最新回复
(
0
)