首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
以关键字比较为基础的排序算法,在最坏情况下的计算时间下界为()。
查看本题答案
包含此试题的试卷
中级软件设计师《单选题》真题及答案
点击查看
你可能感兴趣的试题
Shell排序快速排序堆排序的稳定性如何31 若要尽可能的完成对实数数组的排序且要求排序是
3
6
15
12
Shell排序快速排序堆排序的稳定性如何31 若要尽可能的完成对实数数组的排序且要求排序是
N2-1
N-1
N2
N+1
Shell排序快速排序堆排序的稳定性如何58 若要尽可能的完成对实数数组的排序且要求排序是
3
6
15
12
Shell排序快速排序堆排序的稳定性如何3 若要尽可能的完成对实数数组的排序且要求排序是稳
N2-1
N-1
N2
N+1
以比较为基础的排序算法在最坏情况下的计算时间下界为
O(n)
O(n2)
O(logn)
O(nlogn)
Shell排序快速排序堆排序的稳定性如何3 若要尽可能的完成对实数数组的排序且要求排序是稳
快速排序
堆排序
归并排序
基数排序
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中最坏情况下
分治法
贪心法
动态规划方法
回溯法
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中最坏情况下
分治法
贪心法
动态规划方法
回溯法
以比较为基础的排序算法在最坏情况下的计算时间下界为
O(n)
O(n
2
)
O(log
2
n)
O(nlog
2
n)
以比较为基础的排序算法在最坏情况下的计算时间下界为
O(n)
O(n
2
)
O(logn)
O(nlogn)
Shell排序快速排序堆排序的稳定性如何58 若要尽可能的完成对实数数组的排序且要求排序是
N2-1
N-1
N2
N+1
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中在最坏的情
分治法
贪心法
动态规划法
回溯
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中最坏情况下
归并排序
插入排序
选择排序
冒泡排序
Shell排序快速排序堆排序的稳定性如何3 若要尽可能的完成对实数数组的排序且要求排序是稳
3
6
15
12
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中最坏情况下
归并排序
插入排序
选择排序
冒泡排序
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中最坏情况下
归并排序
插入排序
选择排序
冒泡排序
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中最坏情况下
分治法
贪心法
动态规划方法
回溯法
Shell排序快速排序堆排序的稳定性如何31 若要尽可能的完成对实数数组的排序且要求排序是
快速排序
堆排序
归并排序
基数排序
Shell排序快速排序堆排序的稳定性如何58 若要尽可能的完成对实数数组的排序且要求排序是
快速排序
堆排序
归并排序
基数排序
以关键字比较为基础的排序算法在最坏情况下的计算时间下界为Onlogn下面的排序算法中在最坏的情
归并排序
插入排序
选择排序
冒泡排序
热门试题
更多
计算机运行过程中遇到突发事件要求CPU暂时停止正在运行的程序转去为突发事件服务服务完毕再自动返回原程序继续运行这个过程叫做中断发生中断的原因称为中断源它是7中断源都有规定的优先级别中断屏蔽的作用是8 8处填
下列各种线索二叉树中采用二叉链表存储遍历时仍需要栈的支持的是
结构化分析与设计SA/SD是一种应用广泛的系统开发方法其中的结构化分析用于进行系统的65它在实施时强调的是分析对象的66 65处填
一台PC计算机系统启动时首先执行的是42然后加载43在设备管理中虚拟设备的引入和实现是为了充分利用设备提高系统效率采用44来模拟低速设备输入机或打印机的工作 已知AB的值及表达式A2/5A+B的求值过程且AB已赋值则该公式的求值过程可用前驱图45来表示若用P-V操作控制求值过程需要46的信号量 45处填
在信息系统开发过程中系统规范描述了
ERP理论的形成是随着产品复杂性的增加市场竞争的加剧及信息全球化而产生的ERP首先由美国咨询公司GarterGroupInc.提出其形成大致经历了四个阶段基本MRP阶段32MRP-Ⅱ阶段以及ERP形成阶段 下列关于ERP理论的说法不正确的有3334答案须按顺序排列 33处填
利用逐点插入法建立序列49734385752135456531对应的二叉排序树后查找元素35要进行次元素间的比较
谢某是“飞鸿”软件开发公司的软件工程师公司要求他为公司开发了一套“考勤管理系统”由公司承担责任用于公司的内部人员考勤则谢工享有此软件的57除57外58归“飞鸿”软件公司享有 57处填
MPEG-4是53MPEG-4主要由音频编码视频编码数据平面54缓冲区管理和实时识别等部分构成其中数据平面包括55两部分 55处填
Remoteadministrationtypesareanexampleofonekindof71malicioussoftwaretheTrojanhorseormoresimplyTrojan.Thepurposeoftheseprogramsisn’treplication72topenetrateandcontrol.Thatmasqueradeasonethingwheninfacttheyaresomethingelseusuallysomethingdestructive.ThereareanumberofkindsofTrojansincludingspybots73reportontheWebsitesacomputeruservisitsandkeybotsorkeyloggerswhichrecordandreporttheuser’skeystrokesinordertodiscoverpasswordsandotherconfidentialinformation. RATSattempttogivearemoteintruderadministrativecontrolofaninfectedcomputer.Theyworkas74pairs.Theserverresidesontheinfectedmachinewhiletheclientresideselsewhereacrossthenetworkwhereit’savailabletoaremoteintruder.UsingstandardTCP/IPorUDPprotocolstheclientsendsinstructionstotheserver.Theserverdoes75it’stoldtodoontheinfectedcomputer. 73处填
用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为39用微程序直接解释另一机器指令以实现软件移植的方法称为40 39处填
已知一个关系数据库的模式如下marketmnomnamecityiteminoinametypecolorsalesmnoinoprice其中market表示商场它的各属性依次为商场号商场名和所在城市item表示商品它的各属性依次为商品号商品名商品类别和颜色sales表示销售它的各属性依次为商场号商品号和售价 查询长沙每个商场都销售且售价均超过3000元的商品的商品号和商品名的SQL语句为 SELECTinoinameFROMitem WHERE24 SELECT*FROMmarket WHERE25ANDNOTEXISTS SELECT*FROMsales WHERE26ANDprice>3000 查询在不同的商场中最高售价和最低售价之差超过100元的商品的商品号其最高售价和最低售价的SQL语句为 SELECTinoMAXpriceMINpriceFROMsales 27HAVINGMAXprice-MINprice>100 24处填
已知一个关系数据库的模式如下marketmnomnamecityiteminoinametypecolorsalesmnoinoprice其中market表示商场它的各属性依次为商场号商场名和所在城市item表示商品它的各属性依次为商品号商品名商品类别和颜色sales表示销售它的各属性依次为商场号商品号和售价 查询长沙每个商场都销售且售价均超过3000元的商品的商品号和商品名的SQL语句为 SELECTinoinameFROMitem WHERE24 SELECT*FROMmarket WHERE25ANDNOTEXISTS SELECT*FROMsales WHERE26ANDprice>3000 查询在不同的商场中最高售价和最低售价之差超过100元的商品的商品号其最高售价和最低售价的SQL语句为 SELECTinoMAXpriceMINpriceFROMsales 27HAVINGMAXprice-MINprice>100 26处填
JPEG专家组提供了两种基本的压缩算法一种是以离散余弦变换为基础的51另一种是以预测技术为基础的52 52处填
一台PC计算机系统启动时首先执行的是42然后加载43在设备管理中虚拟设备的引入和实现是为了充分利用设备提高系统效率采用44来模拟低速设备输入机或打印机的工作 已知AB的值及表达式A2/5A+B的求值过程且AB已赋值则该公式的求值过程可用前驱图45来表示若用P-V操作控制求值过程需要46的信号量 43处填
在SQL语言中删除基本表的命令是22修改表中数据的命令是23 22处填
设有向图G=VE其中V=V1V2V3V4V5V6V7V8E=V1V2><V1V3><V2V4><V2V6><V3V5><V4V8><V5V4><V6V3><V6V7>V7V5><V8V7>那么该图的邻接表可以是10按照该邻接表从V1出发图G的深度优先遍历序列为11广度优先遍历序列为12 11处填
编译C语言程序时程序中的注释部分
MPEG-4是53MPEG-4主要由音频编码视频编码数据平面54缓冲区管理和实时识别等部分构成其中数据平面包括55两部分 53处填
下列实数是声音信号的采样值 使用[-44的量化间隔把这些采样值线性量化成0123031共32个离散值即把输入值为[-4-3.75的样本变换成0把[-3.75-3.50变换成1[3.503.75变换成30把[3.754变换成31下列4个采样值经过量化之后的数值是
在同一可访问区内有如下8个函数①doublecalculatedoublex②doublecalculatedoublexdoubley③doublecalculatedoublex.inty④doublecalculateintxdoubley⑤doublecalculateintx⑥floatcalculatefloatx⑦floatcalculatedoublex⑧floatcalculateintxdoubley那么关于函数重载的说法中不正确的是
在OSI参考模型中数据链路层处理的数据单位是61工作在该层的设备有62 61处填
使开发人员对软件产品的各阶段工作都进行周密的思考从而减少返工以提高工作效率编制是非常重要的
栈和队列都是2若进栈序列为1234则3不可能是一个出栈序列若进队列的序列为1234则4是一个进队列序列 2处填
结构化分析方法SA的主要思想是
信贷额度关系credit-inC_nameLimitCredit_balance中的三个属性分别表示用户姓名信贷额度和到目前为止的花费表13-1为关系credit-in的一个具体实例若要查询每个用户还能花费多少相应的SQL语句应为SelectFromcredit-in 表13-1-1一个实例
栈和队列都是2若进栈序列为1234则3不可能是一个出栈序列若进队列的序列为1234则4是一个进队列序列 4处填
Remoteadministrationtypesareanexampleofonekindof71malicioussoftwaretheTrojanhorseormoresimplyTrojan.Thepurposeoftheseprogramsisn’treplication72topenetrateandcontrol.Thatmasqueradeasonethingwheninfacttheyaresomethingelseusuallysomethingdestructive.ThereareanumberofkindsofTrojansincludingspybots73reportontheWebsitesacomputeruservisitsandkeybotsorkeyloggerswhichrecordandreporttheuser’skeystrokesinordertodiscoverpasswordsandotherconfidentialinformation. RATSattempttogivearemoteintruderadministrativecontrolofaninfectedcomputer.Theyworkas74pairs.Theserverresidesontheinfectedmachinewhiletheclientresideselsewhereacrossthenetworkwhereit’savailabletoaremoteintruder.UsingstandardTCP/IPorUDPprotocolstheclientsendsinstructionstotheserver.Theserverdoes75it’stoldtodoontheinfectedcomputer. 71处填
某系统采用段式虚拟存储其段表如表13-2所示 表13-2段表 那么逻辑地址325647逻辑地址46448 47处填
Remoteadministrationtypesareanexampleofonekindof71malicioussoftwaretheTrojanhorseormoresimplyTrojan.Thepurposeoftheseprogramsisn’treplication72topenetrateandcontrol.Thatmasqueradeasonethingwheninfacttheyaresomethingelseusuallysomethingdestructive.ThereareanumberofkindsofTrojansincludingspybots73reportontheWebsitesacomputeruservisitsandkeybotsorkeyloggerswhichrecordandreporttheuser’skeystrokesinordertodiscoverpasswordsandotherconfidentialinformation. RATSattempttogivearemoteintruderadministrativecontrolofaninfectedcomputer.Theyworkas74pairs.Theserverresidesontheinfectedmachinewhiletheclientresideselsewhereacrossthenetworkwhereit’savailabletoaremoteintruder.UsingstandardTCP/IPorUDPprotocolstheclientsendsinstructionstotheserver.Theserverdoes75it’stoldtodoontheinfectedcomputer. 75处填
热门题库
更多
中级网络工程师
中级信息系统管理工程师
初级程序员
中级软件设计师
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术