首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度∑wl最小的树,其中对于最优二叉树,n表示(31);对于最优查找树,n表示(32);构造这两种树均(33)。
最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度∑wl最小的树,其中对于最优二叉树,n表示(31);对于最优查找树,n表示(32);构造这两种树均(33)。
admin
2009-02-15
38
问题
最优二叉树(哈夫曼树)、最优查找树均为平均查找路径长度∑wl最小的树,其中对于最优二叉树,n表示(31);对于最优查找树,n表示(32);构造这两种树均(33)。
选项
A、节点数
B、叶节点数
C、非叶节点数
D、度为2的节点数
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/rkxZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在无线通信中不能采用CSMA/CD方式,这是因为无线通信存在(59),采用CSMA/CA技术是指(60),MAC层的分布式协调功能提供(61),站点发出的确认帧ACK,要在(62)间隔发送。为解决隐蔽站带来的问题,802.11允许(63)。
ATM协议将网络分为多个功能层,信元生成由(44)层完成,汇聚子层属于(45)层。对OC-12接口标准,ATM网络的有效数据率(去掉信元中的开销位)约为(46)Mbit/s。A类服务是指(47)。在ATM网络内部(NNI中),允许的虚电路数为(48)。
IPv4地址可以划分为{网络号,主机号}两部分。在下面的地址标记中,用0表示所有比特为0,用-1表示所有比特为1。以下选项中,(61)不能作为目标地址,(62)不能作为源地址,(63)只能用于本机测试,(64)用于内部网络。IPv6使用了更大的地址空间,每
SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(36)进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合(37)算法形成认证协议,产生一个
SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(36)进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合(37)算法形成认证协议,产生一个
RSA是一种基于(31)原理的公钥加密算法。网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(32)。POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(33)位的报文摘要,发送方用自己的RSA私钥对
码是一些码字组成的集合。一对码字之间的海明距离是(16),一个码的海明距离是所有不同码字的海明距离的(17)。如果要检查出d位错,那么码的海明距离是(18)。如果信息长度为5位,要求纠正1位错,按照海明编码,需要增加的校验位是(19)。以太网中使用的校验码
进行VLAN间路由的配置时,当交换机收到(37)的数据时,并不改变此帧的结构,即并不给此帧打标记而是直接传送。
ISDN是由(51)定义的一种网络设备标准。在ISDN的各种设备之间定义可(52)个参考点,其中把网络终端设备和用户终端设备分开的参考点为(53)。若一个大的企业要连入ISDN,要用到一个叫NT2的设备,NT2实际上就是(54)。ISDN网络的构成不包括(
A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是(5)。基于数论原理的RSA算法的安全性建立在(6)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(7)密钥,可以防止窃听者捕获认
随机试题
20世纪80年代,幼儿教育心理学由一个研究领域逐渐成熟为一门独立的学科。
张若虚的诗歌风格是飘逸、奔放、雄奇、壮丽。()
A.尺动脉B.正中神经C.尺神经D.桡神经E.肌皮神经经腕管进入手掌的是
患者,男性,外伤后出血、烦躁、肢端湿冷,脉搏105次/min,脉压小。应考虑为
关于大连商品交易所的黄大豆1号期货合约,以下表述正确的有()。
得出某种商品的个人需求曲线时,下列各选项中除了()外均保持为常数。
在实施目标管理时,上级应以()为依据,来评价下属部门或组织成员的工作绩效。
根据诉讼时效法律制度的规定,下列各项中,属于诉讼时效中止事由的是()。
[*]
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。
最新回复
(
0
)