刷题
导入试题
【单选题】
判定一个循环队列Q(最多有MAXQSIZE个元素空间)为满的条件为___。
A. Q->front==Q->rear
B. Q->front!=Q->rear
C. Q->front==(Q->rear+1)%MAXQSIZE
D. Q->front!=(Q->rear+1)%MAXQSIZE
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
在循环队列中用数组A[0..m-1] 存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是___。
A. ( front - rear + 1) % m
B. ( rear - front + 1) % m
C. ( front - rear + m) % m
D. ( rear - front + m) % m
【单选题】
栈和队列的共同点是___
A. 都是先进后出
B. 都是先进先出
C. 只允许在端点处插入和删除元素
D. 没有共同点
【单选题】
栈操作的特点是___ 。
A. 只能进行插入
B. 只能进行删除
C. 先进先出
D. 先进后出
【单选题】
4个元素进S栈的顺序是A,B,C,D,经操作POP(S)后栈顶元素是___
A. A
B. B
C. C
D. D
【单选题】
一个栈的输入序列为 a b c d e,则不能是出栈序列的为___。
A. b c d a e
B. b c a d e
C. e d a c b
D. a e d c b
【单选题】
一个栈的输入序列为 1 2 3 4 ,则不能是出栈序列的为___。
A. 2 3 4 1
B. 2 3 1 4
C. 4 1 3 2
D. 1 4 3 2
【单选题】
若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别为0和3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为___?
A. 1和5
B. 2和4
C. 4和2
D. 5和1
【单选题】
引起队尾指针改变的操作是___。
A. 出队和入队
B. 入队
C. 出队
D. 取队头元素
【单选题】
对于栈操作数据的原则是___。
A. 先进先出
B. 后进先出
C. 后进后出
D. 不分顺序
【单选题】
设有两个串p和q,求q在p中首次出现的位置的运算称作___
A. 连接
B. 模式匹配
C. 求子串
D. 求串长
【单选题】
串是一种特殊的线性表,其特殊性体现在___
A. 可以顺序存储
B. 数据元素是一个字符
C. 可以链接存储
D. 数据元素可以是多个字符
【单选题】
串的长度是___
A. 串中不同字母的个数
B. 串中不同字符的个数
C. 串中所含字符的个数,且大于0
D. 串中所含字符的个数
【单选题】
数组M[1..4,1..5]的每个元素占5个单元,按行优先次序存储在起始地址为1000的连续的内存单元中,则最后一个元素M[4,5] 的地址为 _________
A. 1005
B. 1015
C. 1100
D. 1095
【单选题】
三维数组A[4][5][6]按行优先存储方法存储在内存中,若每个元素占2个存储单元,且数组中第一个元素的存储地址为120,则元素A[3][4][5]的存储地址为___
A. 356
B. 358
C. 360
D. 362
【单选题】
稀疏矩阵可以用三元组顺序表来表示,其中一个三元组数据中不包括非零元的___.
A. 行号
B. 列号
C. 元素值
D. 元素总数
【单选题】
一般数组常采用的存储顺序为___。
A. 先存上三角,再存下三角
B. 以行序为主序或以列序为主序
C. 只能以行序为主序
D. 只能以列序为主序
【单选题】
深度为5的二叉树至多有__________个结点。___
A. 16
B. 31
C. 32
D. 10
【单选题】
设a,b为一棵二叉树上的两个结点,在中序遍历时,a在b前的条件是___
A. a在b的右方
B. a在b的左方
C. a是b的祖先
D. a是b的子孙
【单选题】
对某二叉树进行前序遍历的结果为ABDEFC,中序遍历的结果为DBFEAC,则后序周游的结果为___
A. DBFEAC
B. DFEBCA
C. BDFECA
D. BDEFAC
【单选题】
某二叉树的中序序列和后序序列正好相反,则该二叉树一定是 的二叉树。___
A. 只有一个结点
B. 高度等于其结点数
C. 任一结点无左孩子
D. 任一结点无右孩子
【单选题】
一颗完全二叉树中根结点的编号为1,而且23号结点有左孩子但没有右孩子,则完全二叉树总共有_______个结点。___
A. 24
B. 45
C. 46
D. 47
【单选题】
一个有n个叶结点的哈夫曼树具有的结点数为___________。___
A. 2n
B. 2n-1
C. 2n+1
D. 2(n-1)
【单选题】
由权值分别为3,6,7,2,5的叶子结点生成一棵哈夫曼树,它的带权路径长度为 。___
A. 51
B. 23
C. 53
D. 74
【单选题】
在有n个结点的二叉树中,分支个数共有 。___
A. n-1
B. n+1
C. 2n-1
D. 2n+l
【单选题】
设树T的度为4,其中度为1,2,3和4的结点个数分别为4,2,1,1,则T中的叶子数为( )。___
A. 5
B. 6
C. 7
D. 8
【单选题】
设一个二叉树共13个结点,那么它最大高度是 。___
A. 13/2
B. log213
C. ln 13
D. 13
【单选题】
一个有n个顶点的连通无向图至少有___________条边。___
A. n-1
B. n
C. n+1
D. n+2
【单选题】
设无向图G中有n个顶点m条边,则其对应的邻接表中的表头结点和边结点的个数分别为___________。___
A. n,m
B. m,n
C. 2n,m
D. n,2m
【单选题】
任何一个无向连通带权图的最小生成树____________。___
A. 只有一棵
B. 有一棵或多棵
C. 一定有多棵
D. 可能不存在
【单选题】
可以判断一个有向图中是否含有回路的方法为___________。___
A. 广度优先遍历
B. 深度优先遍历
C. 拓扑排序
D. 求最短路径
【单选题】
设无向图用邻接矩阵存储,则顶点i的度等于矩阵中 。___
A. 第i行0元素个数之和
B. 第i行1元素个数之和
C. 第i行和第i列1元素个数之和
D. 第i行和第i列0元素个数之和
【单选题】
在一个有16个顶点的有向图中,所有顶点的入度之和与所有顶点的出度之和的差是( )。___
A. 0
B. 2
C. 4
D. 16
【单选题】
下面 B 算法适合用于构造一个稠密图的最小生成树, 算法适合用于构造一个稀疏图的最小生成树。___
A. Dijkstra算法
B. Prim算法
C. Floyd算法
D. Kruskal算法
【单选题】
请指出在顺序表{2、5、7、10、14、15、18、23、35、41、52}中,用二分法查找关键码12 需做______次关键码比较。___
A. 2
B. 3
C. 4
D. 5
【单选题】
采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为( )。___
A. : n
B. : n/2
C. : (n-1)/2
D. : (n+1)/2
【单选题】
顺序查找法适合于存储结构为 的线性表。___
A. 散列存储
B. 顺序存储或链接存储
C. 压缩存储
D. 索引存储
【单选题】
采用折半查找方法查找长度为n的线性表时,每个元素的平均查找长度为 .___
A. O(n2)
B. O(nlog2n)
C. O(n)
D. O(log2n)
【单选题】
对于长度为9的有序顺序表,若采用折半搜索,在等概率情况下搜索成功的平均搜索长度为( )的值除以9。___
A. 20
B. 18
C. 25
D. 22
【单选题】
对线性表进行折半查找时,必须要求线性表 _______。___
A. 以顺序方式存储
B. 以链接方式存储
C. 以顺序方式存储,且结点按关键字有序排列
D. 以链接方式存储,且结点按关键字有序排列
【单选题】
下列各种排序算法中平均时间复杂度为O(n2)是_______。___
A. 快速排序
B. 堆排序
C. 归并排序
D. 冒泡排序
推荐试题
【单选题】
以下做法无法防止电磁干扰的是 ___
A. 以接地方式防止外界电磁干扰
B. 电源线和通信线缆应隔离
C. 加强电磁发射
D. 屏蔽隔离
【单选题】
不属于安全硬件的是。___
A. 安全芯片
B. 网络物理安全隔离卡
C. 双硬盘物理隔离器
D. 物理隔离网闸
【单选题】
以下对于网络安全物理隔离器定于有误的是 ___
A. 是用于实现单机双网的
B. 通过外接手动开关来控制
C. 插在电脑cpu上的插卡
D. 用于内,外网线的切换
【单选题】
OSI参考模型从上至下分别为?___
A. 物理层、网络层、数据链路层、传输层、会话层、表示层、应用层
B. 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
C. 数据链路层、网络层、物理层、会话层、传输层、应用层、表示层
D. 数据链路层、物理层、网络层、传输层、会话层、表示层、应用层
【单选题】
OSI安全体系结构是根据OSI七层协议模型建立的,不同层次上有不同的安全技术,传输层的安全技术是___
A. 设置连接密码
B. 设置NBAR、应用层防火墙等
C. 设置FTP密码、传输密钥等
D. 设置路由协议验证、扩展访问列表、防火墙等
【单选题】
传输层主要使用TCP和()两个协议,答案为。___
A. UDP
B. ARP
C. ICMP
D. SMTP
【单选题】
安全套接层协议是用来保护网络传输信息的,它工作在传输层之上,应用层之下,其底层是基于()可靠的流传输协议,答案为___
A. 用用层
B. 网络层
C. 传输层
D. 数据链路层
【单选题】
()是目前广泛采取的便利的数据传输系统,它利用射频技术和电磁波,取代旧式碍手碍脚的双绞铜线构成局域网络,在空中进行通信连接。答案为?___
A. 无线网
B. 无线局域网
C. 局域网
D. 无线电波
【单选题】
()不是影响WEP安全性的主要因素,破解较长的密钥需要拦截较多的包。答案为。___
A. 密钥长度
B. 封包长度
C. 密码长度
D. 用户认证强度
【单选题】
那种加密方式是使用共享密钥串流加密技术进行加密的?___
A. WPA
B. WEP
C. WPA2
D. WAPI
【单选题】
以下( )是指网络信息可被授权实体访问并按需求使用的特性。___
A. 可用性
B. 保密性
C. 完整性
D. 可靠性
【单选题】
以下哪个拓扑结构是由中央节点和通过点到点链路连接到中央节点的个站点组成的?___
A. 总线型拓扑结构
B. 星型拓扑结构
C. 环形拓扑结构
D. 树形拓扑结构
【单选题】
网络层协议主要存在有ARP协议和()两个协议___
A. TCP
B. UDP
C. IP
D. SMTP
【单选题】
以下用于用户从邮箱中读出邮件的协议是___
A. SMTP
B. HTTP
C. POP3
D. ICMP
【单选题】
以下哪个协议是用来保护网络传输信息的?___
A. IPSec
B. SSL
C. S-HTTP
D. S/MIME
【单选题】
IPSec协议中负责对IP数据包进行加密的部分是___
A. Interent密匙交换(IKE)
B. 鉴别包头(AH)
C. 封装安全负载(ESP)
D. SKIP
【单选题】
目前常用的安全审计技术有什么___
A. 日志审计
B. 主机审计
C. 网络审计
D. 以上都是
【单选题】
关于OSI七层模型,下列应用中属于传输层的是___
A. DNS
B. IP
C. TCP
D. FTP
【单选题】
以下哪个属于访问控制的三要素___
A. 主体
B. 客体
C. 控制策略
D. 以上都是
【单选题】
利用TCP/IP三次握手的协议漏洞的攻击是?(DOS,DDOS,DROS)___
A. DNS (域名系统)欺骗
B. ARP(地址解析协议)欺骗
C. URL(统一资源定位符也被称为网页地址)攻击
D. 源路由攻击
【单选题】
关于防火墙,以下描述错误的是。___
A. 防火墙可以防止伪装能内部信任主机的IP地址欺骗
B. 防火墙可以防止伪装能外部信任主机的IP地址欺骗
C. 防火墙软件配置不正确,它不但不会起作用,还会带来安全隐患
D. 防火墙不能防御任何病毒和木马
【单选题】
关于OSI七层模型,Telnet属于下列哪一层___
A. 表示层
B. 物理层
C. 应用层
D. 传输层
【单选题】
关于无线局域网安全协议,Wi-Fi网络安全接入简称?___
A. WEP
B. WPA
C. TKIP
D. WAPI
【单选题】
下列属于系统的硬件故障的是。___
A. 电源故障
B. 操作系统故障
C. 应用软件故障
D. 驱动程序故障
【单选题】
TCP协议使用( )次握手机制来建立一条连接 ___
A. 一次
B. 两次
C. 三次
D. 四次
【单选题】
IPSec是为( )和( )协议提供基于加密安全的协议___
A. Ipv4
B. Ipv6
C. Ipv4和ipv6
D. UDP和TCP
【单选题】
应用层能用的协议有___
A. http
B. https
C. dns
D. 以上都是
【单选题】
网络权限配置一般按哪几类进行配置 ___
A. 特殊用户
B. 一般用户
C. 审计用户
D. 以上都是
【单选题】
在入侵检测中, ( )被称为基于行为的检测。___
A. 异常检测
B. 特征检测
C. 文件完整性检查
D. 监控审计技术
【单选题】
()协议用于将计算机的网络地址转化为物理地址?___
A. IP
B. ARP
C. TCP
D. SSL
【单选题】
()对IP包进行封装,可达到一定程度的机密性,即有限的通信流机密性?___
A. SSL协议
B. IPSec
C. S-HTTP
D. S/MIME
【单选题】
安全网络的特征是?___
A. 可知性
B. 完整性
C. 不可控性
D. 不可用性
【单选题】
常见的网络拓扑有___
A. 三角形拓扑结构
B. 曲线形拓扑结构
C. 星型拓扑结构
D. 双线形拓扑结构
【单选题】
TCP/IP模型共有几层。___
A. 4
B. 3
C. 2
D. 1
【单选题】
属于被动响应的技术是?___
A. 物理安全分析技术
B. 蜜罐技术
C. 网络结构安全分析技术
D. 系统安全分析技术
【单选题】
以下不属于对称密码算法的是?___
A. IDEA
B. RSA
C. DES
D. RC
【单选题】
数字签名可以做到___
A. 防止窃听
B. 防止接收方的抵赖和发送方伪造
C. 防止发送方的抵赖和接收方伪造
D. 防止窃听者攻击
【单选题】
以下算法属于非对称密码算法的是?___
A. Hash算法
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
OSI参考模型由下至上分,最上层是。___
A. 应用层
B. 物理层
C. 网络层
D. 传输层
【单选题】
设置PPP验证,交换机端口优先级,MAC地址安全等安全技术是哪个层。___
A. 数据链路层
B. 物理层
C. 会话层
D. 应用层
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用