首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
“X=(A+B)×(C-D/E)”的后缀式表示为(17)。
“X=(A+B)×(C-D/E)”的后缀式表示为(17)。
admin
2008-04-04
52
问题
“X=(A+B)×(C-D/E)”的后缀式表示为(17)。
选项
A、XAB+CDE/-×=
B、XAB+C-DE/×=
C、XAB+CDE-/×=
D、XAB+CD-E/×=
答案
A
解析
本题考查表达式的表示方式。后缀表示也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“X=(A+B)×(C-D/E)”的后缀式为“XAB+CDE/-x=”。
转载请注明原文地址:https://kaotiyun.com/show/fqXZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
主存与Cache的地址映射方式中,______方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。
将表employee中name列的修改权限赋予用户Liu,并允许其将该权限授予他人,应使用的SQL语句为:GRANT(52)ONTABLEemployeeTOLiu(53);(53)
宏病毒一般感染以______为扩展名的文件。
安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(8),属于应用安全的是(9)。(9)
若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t取指=2ns,t分析=2ns,t执行=1ns,则100条指令全部执行完毕需(4)ns。
在数据库应用系统的体系结构中,常用的是C/S(客户机/服务器)结构和B/S(浏览器/服务器)结构。无论哪种结构,服务器都由(49)负责数据库的运行和维护。在C/S结构中,应用程序安装运行在(50)端,负责用户与数据库的交互;在B/S结构中,应用程序安装运行
对于关系模式R(X,Y,Z),下列结论错误的是_______。
目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受(25)保护,同时作为技术秘密又受(26)的保护。
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的
(2013年上半年)Anoffollowingsshouldbedonebytheprojectmanagerduringprojectcontrolexcept(74).
随机试题
民主的儿童训练策略的建立基础是()
心包叩击音的听诊特点为收缩中、晚期喀喇音的听诊特点为
地方各级人民代表大会每届任期是三年。()
宪法规定,居民委员会、村民委员会同基层政权的相互关系由法律规定。下列哪一项不属于基层政权的范畴?
《劳动法》禁止用人单位招用未满()周岁的未成年人。
单位或个人的下列行为中,在缴纳相关税种的同时,还应缴纳城建税的是()。
一节好课应达到什么样的标准?
附着力法则:流行点的引爆有赖于流行信息的有效传播,流行信息的附着力则在很大程度上决定了信息传播的有效性。信息附着力取决于信息与受众之间关联程度的高低和信息实用性的大小,关联度高、实用性大的流行信息具有更强的附着力,成为流行的引爆点。以下做法不符合附着力法则
燕子:植物
某地召开有关《红楼梦》的小型学术研讨会。与会者中,4个人是北方人,3个人是黑龙江人,1个人是贵州人,3个人是作家,2个人是文学家,1个人是教授。以上提到的是全体与会者。根据以上陈述,参加该研讨会的最少可能有几人?最多可能有几人?
最新回复
(
0
)