首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元素61要进行(57)次元素间的比较。
利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元素61要进行(57)次元素间的比较。
admin
2010-01-23
46
问题
利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元素61要进行(57)次元素间的比较。
选项
A、3
B、4
C、6
D、8
答案
A
解析
利用逐点插入建立二叉排序树是从空树开始,通过查找将每个节点作为一个叶子插入。建立序列(52、43、73、88、76、18、 38、61、45、39)的二叉排序树如图3-14所示。
根据图3-14所示的二叉排序树可知,查找元素61要进行3次元素间的比较。
转载请注明原文地址:https://kaotiyun.com/show/XexZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在缺省配置的情况下,交换机的所有端(49)。连接在不同交换机上的,属于同一VLAN的数据帧必须通过(50)传输。
HTFP是WWW的核心,它是一个(59)协议,当访问一个URL为http://www.ccidedu.com.cn/index.htm的网页时,浏览器首先向(60)请求解析http://www.ccidedu.com.cn的IP地址。获得解析后的IP
(71)Inthestrengthofthecarriersignalisvariedtorepresentbinary1or0.(72)isasystemthatcanmapanametoan
在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫作(2);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫作(3);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,叫作(4)。
在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫作(2);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫作(3);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,叫作(4)。
OSI网络管理标准定义了网管的五大功能。比如对每一个被管理对象的每一个属性设置阈值、控制域值检查和告警的功能属于(54);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(55);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属
下面给出了一些软件编码的原则,其中错误的是(9)。
在面向数据流的设计方法中,一般把数据流图中的数据流划分为(16)两种。
测试是保证软件质量的重要手段。根据国家标准GB8566—88《计算机软件开发规范扩的规定,应该在(10)阶段制定系统测试计划。
关系R、S如下图所示,元组演算表达式{t|(u)(R(t)∧S(u)∧t[3]>u[1])}的结果为(47)。
随机试题
转移定价
结肠憩室好发部位位子()
A.MbB.CKC.LD1D.cTnE.ASTAMI发生后,血中出现最早的心肌损伤标志物是
在迎面驶来的汽车上,两盏前灯相距1.0m,假设夜间人眼瞳孔直径为3.0m,光在空气中的波长为500nm,而且仅考虑人眼瞳孔的衍射效应,则眼睛刚好能分辨这两盏前灯的距离(指车与人的距离)为()。
()是一种主要提供消费信贷、企业信贷和财务投资咨询服务的非银行金融机构。
下面的文学常识,连接完全正确的一组是()。
从管理学上来讲,当失信成本小于失信收益,失信行为有利可图时,市场行为主体有可能选择甚至主动选择失信行为,失信现象就会大量发生;而当失信成本大于失信收益,失信行为无利可图。并可能给行为者带来损失和制裁时,市场行为主体就会根据趋利避害的原则,尽量避免失信行为,
texttypology
IP地址块192.168.133.128/26的子网掩码可写为()。
PresidentRichardNixonusedtosaythatthefirstcivilrightofeveryAmericanistherighttobefreefromdomesticviolence.
最新回复
(
0
)