首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
数据结构中,与所使用的计算机无关的是数据的 (54) 结构:链表是一种采用 (55) 存储结构存储的线性表,链表适用于 (56) 查找,但在链表中进行 (57) 操作的效率比在顺序存储结构中进行...
查看本题答案
包含此试题的试卷
中级软件设计师《单项选择》真题及答案
点击查看
你可能感兴趣的试题
数据结构中与所使用的计算机无关的是数据的
存储结构
物理结构
逻辑结构
线性结构
数据结构中与所使用的计算机无关的是数据的
存储结构
物理结构
逻辑结构
物理和存储结构
数据结构中与所使用的计算机无关的是数据的结构
存储
物理
逻辑
物理和存储
热门试题
更多
Mostcomputersystemsare71totwodifferentgroupsofattacksinsiderattacksandoutsiderattacks.Asystemthatisknowntobe72toanoutsiderattackbypreventing73fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof74users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually75bytoolsreferredtoasIntrusionDetectionSystems. 72处填
下列有关广义表的说法错误的是
OMT是一种对象建模技术它定义了三种模型其中49模型描述系统中与时间和操作顺序有关的系统特征表示瞬时的行为上的系统的“控制”特征通常可用50来表示 50处填
在RGB彩色空间中R红G绿B蓝为三基色青色品红和黄色分别为红绿蓝三色的补色根据相加混色原理绿色+品红=
类的实例化过程是一种实例的合成过程而不仅仅是根据单个类型进行的空间分配初始化和绑定指导编译程序进行这种合成的是47重置的基本思想是通过48机制的支持使得子类在继承父类界面定义的前提下用适用于自己要求的实现去置换父类中的相应实现 48处填
关系模型概念中不含有多余属性的超键称为
结构化分析SA结构化设计方法SD和Jackson方法是在软件开发过程中常用的方法运用SA方法可以得到11这种方法采用的基本手段是12使用SD方法时可以得到13 11处填
单指令流多数据流SIMD计算机由
下列排序方法中排序所花费时间不受数据初始排列特性影响的算法是
软件测试的目的是14为了提高测试的效率应该15 15处填
在面向对象技术中多态有多种不同的形式其中44和包含多态称为通用多态45和强制多态称为特定多态 45处填
用16K×4位的RAM芯片构成64K×4位存储需要1RAM芯片2根地址线 1处填
计算N!的递归算法如下求解该算法的时间复杂度时只考虑相乘操作则算法的计算时间Tn的递推关系式为55对应时间复杂度为56 intFactorialintn //计算n! ifn<=1return1; elsereturnn*Factorialn-1; 56处填
基于TCP协议的应用程序有
如果关系R的全部属性组成了它候选键则R的最高范式是
已经发布实施的标准包括已确认或修改补充的标准实施一定时期后对其内容再次审查以确保其有效性先进性和适用性其周期一般不超过年
结构化分析SA结构化设计方法SD和Jackson方法是在软件开发过程中常用的方法运用SA方法可以得到11这种方法采用的基本手段是12使用SD方法时可以得到13 13处填
根据乔姆斯基20世纪50年代建立的形式语言的理论体系语言的文法被分为四种类型即O型上下文有关文法1型上下文相关文法2型上下文无关文法和3型正规文法其中2型文法与66等价所以有足够的能力描述多数现今程序设计的语言的句法结构一个非确定的有限自动机必存在一个与之等价67从文法描述语言的能力来说68最强69最弱由四类文法的定义可知70必是2型文法 70处填
原型化方法是用户和软件开发人员之间进行的一种交互过程适用于系统
Mostcomputersystemsare71totwodifferentgroupsofattacksinsiderattacksandoutsiderattacks.Asystemthatisknowntobe72toanoutsiderattackbypreventing73fromoutsidecanstillbevulnerabletotheinsiderattacksaccomplishedbyabusiveusageof74users.Detectingsuchabusiveusageaswellasattacksbyoutsidesnotonlyprovidesinformationondamageassessmentbutalsohelpstopreventfutureattacks.Theseattacksareusually75bytoolsreferredtoasIntrusionDetectionSystems. 74处填
Kerberos是基于的认证协议
递归算法的执行过程一般来说可先后分成57和58两个阶段 58处填
某台主机的IP地址是172.16.45.14/30与该主机属于同一子网的是
现采用四级流水线结构分别完成一条指令的取指指令译码和取数运算以及送回运算结果四个基本操作每步操作时间依次为60ns100ns50ns和70ns该流水线的操作周期应为4ns若有一小段程序需要用20条基本指令完成这些指令完全适合于流水线上执行则得到第一条指令结果需5ns完成该段程序需6ns 5处填
根据乔姆斯基20世纪50年代建立的形式语言的理论体系语言的文法被分为四种类型即O型上下文有关文法1型上下文相关文法2型上下文无关文法和3型正规文法其中2型文法与66等价所以有足够的能力描述多数现今程序设计的语言的句法结构一个非确定的有限自动机必存在一个与之等价67从文法描述语言的能力来说68最强69最弱由四类文法的定义可知70必是2型文法 68处填
在Linux操作系统中提供了大量的网络配置命令工具其中不带参数的route命令用来查看本机的路由信息63命令也可以完成该功能命令“routeadd0.0.0.0gw192.168.0.1”的含义是64 64处填
算法是为实现某个计算过程而规定的基本动作的执行序列如果一个算法从一组满足初始条件的输入开始执行那么该算法的执行一定终止并且能够得到满足要求的结果这句话说明算法具有
下面的程序段违反了算法的原则y=1;x=1;whilex=yx++;
根据乔姆斯基20世纪50年代建立的形式语言的理论体系语言的文法被分为四种类型即O型上下文有关文法1型上下文相关文法2型上下文无关文法和3型正规文法其中2型文法与66等价所以有足够的能力描述多数现今程序设计的语言的句法结构一个非确定的有限自动机必存在一个与之等价67从文法描述语言的能力来说68最强69最弱由四类文法的定义可知70必是2型文法 66处填
标准规定了彩色电视图像转换成数字图像所使用的采样频率采样结构彩色空间转换等
热门题库
更多
中级网络工程师
中级信息系统管理工程师
初级程序员
中级软件设计师
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术