试题详情

试题内容

以下的算法设计方法中, ( ) 以获取问题最优解为目标。
A、回溯方法
B、分治法
C、动态规划
D、递推

查看答案

软题库参考答案:C(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

9题:

设关系模式R(U,F),其中:U={A,B,C,D,E},F={A→B,DE→B,CB→E,E→A,B→D}。(1)为关系模式R的候选关键字。分解(2)是无损连接,并保持函数依赖的。

(1)
A.AB
B.DE
C.DB
D.CE
(2)
A.ρ={ R1(AC),R2(ED),R3(B)}
B.ρ={ R1(AC),R2(E),R3(DB)}
C.ρ={ R1(AC),R2(ED),R3(AB)}
D.ρ={ R1(ABC),R2(ED),R3(ACE)}
21题:

甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用( )的办法。
A、两申请人作为一件申请的共同申请人 
B、其中一方放弃权利并从另一方得到适当的补偿 
C、两件申请都不授予专利权 
D、两件申请都授予专利权 

60题:

为保证用户在网络上边下载边观看视频信息,需要采用( )技术。
A、流媒体
B、数据库
C、数据采集
D、超链接

11题:

李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为  ( )  。
A、侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序
B、侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序
C、不侵犯张某的著作权,其行为属于合理使用
D、侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序

8题:

“冲击波”病毒属于 (1) 类型的病毒,它利用 Windows 操作系统的 (2) 漏 洞进行快速传播。
(1)A、蠕虫
B、文件
C、引导区
D、邮件
(2)A、CGI 脚本
B、RPC
C、DNS
D、IMAP

8题:

近年来,在我国出现的各种病毒中,()病毒通过木马形式感染智能手机。
A.快乐时光
B.熊猫烧香
C.X卧底
D.CIH