试题内容
软题库参考答案:D(仅供参考)
软题库解析:正在加载....
你可能感兴趣的试题
图1-8所示为一棵M阶B-树,M最有可能的值为()。
A.1
B.2
C.3
D.4
下列行为不属于网络攻击的是 ( ) 。
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
下图所示为一个有限自动机(其中,A是初态、C是终态),该自动机可识别()。
A.0000
B.1111
C.0101
D.1010
某双向链表中的结点如下图所示,删除 t 所指结点的操作为 ( ) 。
A、t->prior->next = t->next; t->next->prior = t->prior;
B、t->prior->prior = t->prior; t->next->next = t->next;
C、t->prior->next = t->prior; t->next->prior = t->next;
D、t->prior->prior = t->next; t->next->prior = t->prior;
以下关于喷泉模型的叙述中,不正确的是()。
A.喷泉模型是以对象作为驱动的模型,适合于面向对象的开发方法
B.喷泉模型克服了瀑布模型不支持软件重用和多项开发活动集成的局限性
C.模型中的开发活动常常需要重复多次,在迭代过程中不断地完善软件系统
D.各开发活动(如分析、设计和编码)之间存在明显的边界
结点数目为 n 的二叉查找树(二叉排序树)的最小高度为 (1) 、最大高度为(2)。
(1)A、n
B、n/2
C、[log2n]
D、[log2(n+1)]
(2)A、n
B、n/2
C、[log2n]
D、[log2(n+1)]