首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
表达式“Y=(A-B/C)×(D+E)”的后缀式表示为(29)。
表达式“Y=(A-B/C)×(D+E)”的后缀式表示为(29)。
admin
2013-05-11
35
问题
表达式“Y=(A-B/C)×(D+E)”的后缀式表示为(29)。
选项
A、YAB-/C×DE+=
B、YABC/-DE+×=
C、YABC-/DE+×=
D、YA-BC/DE+×=
答案
B
解析
“后缀式表示”也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“Y=(A-B/C)×(D+E)”的后缀式表示为“YABC/-DE+×=”。
转载请注明原文地址:https://kaotiyun.com/show/I9RZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
如果一个公司有2000台主机,则必须给它分配(1)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是(2)。(2011年上半年试题)(1)
参见下图,主机Aping主机B,当数据帧到达主机B时,其中包含的源MAC地址和源IP地址为__________。(2013年上半年试题)
以下是在Linux操作系统中输入ps命令后得到的进程状态信息,其中处于“僵死”状态进程的PID为(1),若要终止处于“运行"状态的进程的父进程,可以输入命令(2)。(2008年上半年试题)(2)
入侵检测系统(IDS)是一类专门面向网络入侵检测的网络安全监测系统,其基本功能包括:检测出(1);发现攻击活动的范围和后果;诊断并发现攻击者的入侵方式和入侵地点,并给出解决建议;收集并记录(2)。IDS系统还可以(3)。IDS系统的服务功能
RMONv1只监视两层,即(1)的信息,可以有效监视每个网段,但不能分析网络全局的通信状况。RMONv2标准使得对网络的监控层次提高到(2)。它主要强调IP流量和应用程序的水平流量。RMON中,若想对网络上一段进行拥塞分析,可以从MIB组的(3)着手。
利用__________可以对软件的技术信息、经营信息提供保护。(2010年下半年试题)
tracert命令通过多次向目标发送皿来确定到达目标的路径,在连续发送的多个IP数据包中,(2)字段都是不同的。(2009年上半年试题)(2)
对一路信号的载波频率为f0,进行FSK调制后的信号频率分别为f1和f2(f1<f2),则三者的关系是(298)。当对多路信号进行调制时,调制后各信号的频谱(299)。信号到达接收端后通过(300)分离各路信号。WDM与FDM工作方式相似,但WDM调制的是(
随机试题
依据《保险法》的规定,下列各项说法中有错误的项是:()
切割性最好的黑色金属是()。
蓝图技巧是为了改进企业的服务质量来分解组织系统和机构,鉴别顾客同服务人员的()
患儿,6岁,轻微发热,一侧耳下腮部漫肿2天,腮部轻微疼痛,表面不红,边缘不清,咀嚼不便,咽微红,舌质红,苔薄黄,脉浮数。治疗首选方剂为
患者男,26岁,洗澡时滑倒致颈椎骨折,进行颅骨牵引时,采取何种体位
根据《煤矿安全监察条例》,发现煤矿作业场如下哪些情形,应当责令立即停止作业,限期改正?()
根据《中华人民共和国劳动合同法》,在劳务派遣用工方式中,订立劳务派遣协议的主体是()。
论述我国对民族资产阶级能够实现赎买政策的原因。
赫兹伯格的双因素激励理论中的激励因素类似于马斯洛的需求层次理论中的()。
对于关键字序列(10,34,37,51,14,25,56,22,3),用线性探查法解决冲突构造哈希表,哈希函数为H(key)=key%11,关键字25存入的哈希地址编号为________________。
最新回复
(
0
)