首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
C is sometimes referred to as a ’high -level(66)language’. Some people think that’s an insult, but it’s actually a deliberate an
C is sometimes referred to as a ’high -level(66)language’. Some people think that’s an insult, but it’s actually a deliberate an
admin
2009-02-15
61
问题
C is sometimes referred to as a ’high -level(66)language’. Some people think that’s an insult, but it’s actually a deliberate and significant aspect of the language. If you have(67)in assembly language, youll probably find C very natural and comfortable(although if you continue to focus too heavily on machine - level details, youll probably end up with unnecessarily non- portable programs). If you havent programmed in assembly language, you may be frustrated by C ’s lack of certain higher - level features. In either case, you should understand why C was de- signed this way: so that seemingly - simple constructions expressed in C would not expand to arbitrarily expensive( in time or(68))machine language constructions when(69). If you write a C program simply and succinctly, it is likely to result in a succinct, efficient machine language executable. If you find that the(70)resulting from a C program is not efficient, it’s probably because of something silly you did, not because of something the compiler did behind your back which you have no control over. In any case, there’s no point in complaining about C’s low - level flavor: C is what it is.
选项
A、compiled
B、translated
C、accumulated
D、gathered
答案
A
解析
compiled:编译
转载请注明原文地址:https://www.kaotiyun.com/show/vaUZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
需求工程在设计和构造之间建立起联系的桥梁。其(29)阶段的活动主要是开发一个精确的技术模型,用以说明软件的功能、特征和约束。
以下关于Microsoft公司的加密文件系统(EFS)的描述中,错误的是(2)。
利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。防范ARP攻击是提高网络信息(5)的措施。
下列有关广域网的叙述中,正确的是(40)。
某工程包括A、B、C、D、E、F、G七项工作,各工作的紧前工作、所需时间以及所需人数如下表所示(假设每个人均能承担各项工作)。该工程的工期应为(35)天。按此工期,整个工程最少需要(36)人。(35)
在______中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替Telnet,可以为FTP提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和
下图为需求跟踪过程中的相互影响能力链的局部示意图,图中空缺部分内容①、②分别应为()。
(2005下软设)代码走查(codewalkthrough)和代码审查(codeinspection)是两种不同的代码评审方法,这两种方法的主要区别是______。
CloudcomputingisatypeOfIntemet-basedcomputingthatprovidessharedcomputerprocessingresourcesanddatatocomputersan
某项目通过优化来提高信息流、物流、资金流速度,使得资金占用降低10%,按优化前8.58亿流动资金、5%年利率计算,该项目年经济收益约为()万元。
随机试题
毛泽东明确提出“使马克思主义在中国具体化”的任务是在()
我国淋巴瘤发病年龄为
有关奥美拉唑作用性质和应用的叙述不正确的是
方颅可见于()
下列工程中,属于超过一定规模的危险性较大的分部分项工程的是()。
企业领导应当至少提前( )日向工会说明企业生产经营状况及职工下岗分流意见。半年后,李梅又找到了工作,说明再就业服务中心( )。
某企业本月生产甲、乙两种产品,其中甲产品技术工艺过程较为简单,生产批量较大;乙产品工艺过程较为复杂,生产批量较小。其他有关资料见下表:假设经作业分析,该企业根据各项作业的成本动因性质设立了机器调整准备、质量检验、设备维修、生产订单、材料订单、生产协调等
甲在乙的画展上看中一幅画,并提出购买,双方以5万元价格成交。甲同意待画展结束后,再将属于自己的画取走。此种交付方式属于()。
关于IEEE802.11帧结构的描述中,正确的是()。
Abudget(预算)isaspendingplan.Itcanhelpyouspendmoneywisely.Itcandothisbycuttingoutwastefulspending.Ofcourse,
最新回复
(
0
)