首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在下列算法设计方法中,(55)在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决(56)问题。
在下列算法设计方法中,(55)在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决(56)问题。
admin
2009-02-15
53
问题
在下列算法设计方法中,(55)在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决(56)问题。
选项
A、排序
B、检索
C、背包
D、0/1背包
答案
D
解析
贪心法在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决0/1背包问题,但不能解决一般的背包问题,这需要回溯法。
转载请注明原文地址:https://kaotiyun.com/show/VWxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
若某计算机系统由两个部件串联构成,其中一个部件的失效率为7×10-6/小时。若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为105小时,则另一个部件的失效率应为(1)/小时。
SNMP代理使用(48)操作向管理端通报重要事件的发生。在下图中,(49)能够响应Manager2的getRequest请求。
利用交换机可以把网络划分成多个虚拟局域网(VLAN)。一般情况下,交换机默认的VLAN是(58)。
网络管理系统中的故障管理的目标是(47)。
Linux是目前较为流行的网络操作系统,如同Unix操作系统一样,它也可以通过手工编辑配置文件达到对系统进行配置的目的。在Linux网络配置文件中的几个较为重要的配置文件如下: (61)用于存放本机主机名以及经常访问IP地址的主机名,在对IP进行域名解析时
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
Linux系统中,将一个文件系统的顶层目录挂到另一个文件系统某一子目录,使它们成为一个整体,这种行为称为(36)。
IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由ATM交换模块、IP交换控制器和交换机管理协议3部分组成。IP交换机的信令使用了IFMP和GSMP两个协议,其中,(28)。
在ISDN的配置中,ITU定义了R、S、T和U4个参考点,其中S参考点用于连接(25)。
FDDI的基本编码方法是(30),在此基础上采用(31)编码以获得足够多的同步信息,这样可使编码效率提高到(32)。为了消除环网中的时钟偏移,FDDI使用了(33)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(34)确定
随机试题
根据我国刑法,成立犯罪集团的条件包括()
设f(x,y,z)=In(xy+z),则(1,2,0)=________
可治毒蛇咬伤的中药是( )。
①规划设计条件通知书;②建设用地规划许可证;③选址规划意见通知书;④建设工程规划许可证;它们在房地产开发过程中的核发顺序为()。
《建设工程设计合同(示范文本)》规定,在合同正常履行的情况下( ),设计人为合同项目的服务结束。
检验检疫机构对快件运营人实行( )。
甲市政公司委托施工单位乙在街道上施工建设窨井,在施工现场前方50米处高悬一警示牌:“前方施工,危险,请绕行”。丙一天饮酒过量骑自行车闯入施工现场,跌落一深坑中,致丙重伤,自行车报废。则()。
Duetoaconstantly(66)environment,apoorunderstandingoftheuser’sneedsandpreferences,aswellasa(67)ofwillingnessto
在一台Cisco路由器的g3/1端口封禁端口号为139的TCP和端口号为1434的UDP连接,并封禁ICMP协议,只允许212.15.41.0/26子网的ICMP数据包通过路由器,正确的access-list配置是()。
一个字符的标准ASCII码码长是()。
最新回复
(
0
)