首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、【 】遍历和后序遍历。
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、【 】遍历和后序遍历。
admin
2009-04-15
45
问题
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、【 】遍历和后序遍历。
选项
答案
中序
解析
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、中序遍历和后序遍历。
前序遍历是指在访问根结点、遍历左子树与遍历右子树这三者中,首先访问根结点,然后遍历左子树,最后遍历右子树;并且遍历左、右子树时,仍然先访问根结点,然后遍历左子树,最后遍历右子树。中序遍历指在访问根结点、遍历左子树与遍历右子树这三者中,首先遍历左子树,然后访问根结点,最后遍历右子树;并且遍历左、右子树时,仍然先遍历左子树,然后访问根结点,最后遍历右子树。后序遍历指在访问根结点、遍历左子树与遍历右子树这三者中,首先遍历右子树,然后访问根结点,最后遍历左子树;并且遍历左、右子树时,仍然先遍历右子树,然后访问根结点,最后遍历左子树。
转载请注明原文地址:https://kaotiyun.com/show/nR7Z777K
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
下图是网络地址转换NAT的一个实例根据图中信息,标号为③的方格中的内容应为()。
下图是主机A发送的数据包通过路由器转发到主机B的过程示意图。根据图中给出的信息,数据包3中的目的IP地址和目的MAC地址分别是()。
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
下图是主机A发送的数据包通过路由器转发到主机B的过程示意图。根据图中给出的信息,数据包3中的目的IP地址和目的MAC地址分别是()。
根据可信计算机系统评估准则(TESEC),不能用于多用户环境下重要信息处理的系统属于()。
随机试题
意义学习包括()。
一妇女孕3个月,诉近来呼吸困难来诊,查体见甲状腺体较大,脉搏105次/分,两手颤动,则对该患者治疗以下列哪项为宜
腰椎斜位标准片所见,错误的是
A.急性菌痢普通型B.中毒型菌痢C.急性菌痢轻型D.慢性菌痢急性发作型E.慢性菌痢隐匿型
《安全生产法》中所称的生产经营单位,是指从事务类生产经营活动的()。
①人类对浩瀚无垠的太空向往已久。从嫦娥奔月的神话到亦真亦幻的《西游记》,人们把太空描述成妙不可言的神仙世界。在人们的想象中,太空是一个至善至美的天堂。然而在现实世界里,太空绝不像人们想象的那样浪漫。进入太空,人类要面对的是险境而非仙境。栽人航天飞行要解决的
宪法的修改程序与一般法律相同的宪法叫做()。
黑泽明《罗生门》
SDH的帧可以分为3个主要区域:段开销(SOH)区域、信息净负荷(Payload)区域和【】。
Manyoftheworld’slanguagesaredisappearingasmoderncommunications,migration(人口迁移)andpopulationgrowthendtheisolatio
最新回复
(
0
)