单选题高级语言源程序的编译过程分若干个阶段,分配寄存器属于______阶段的工作。
单选题
单选题在下列机制中,( )是指过程调用和响应调用所需执行的代码在运行时加以结合;而( )是过程调用和响应调用所需执行的代码在编译时加以结合
单选题
单选题某二叉树的层序序列为ABCDEFGH,中序序列为FDGBACHE,则该二叉树的后序序列为 (38) ,前序序列为 (39) 。
单选题在面向对象方法中,支持多态的是( )。
单选题实施新旧信息系统转换,采用 (18) 方式风险最小。
单选题一个高度为k的满二叉树的结点总数为2h-1,从根结点开始,向上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为1,其左、右孩子结点编号分为2和3,再下一层从左到右的编号为4、5、6、7,依次类推。那么,在一颗满二叉树中,对于编号为m和n的两个结点,若n=2m+1,则______结点。 A.m是n的左孩子 B.m是n的右孩子 C.n是m的左孩子 D.n是m的右孩子
单选题
单选题下列排序方法中,最好情况下,时间复杂度为O(n)的算法是______。 A.选择排序 B.归并排序 C.快速排序 D.直接插入排序
单选题以下关于语言L={a
n
b
n
|n>1}的叙述中,正确的是______。
单选题下列Shell程序的功能是如果该程序执行时的参数个数为1则将由第一个参数指定的文件复制到/home/user1中,否则用vi打开这个文件。请将这个程序补全。if [ (23) =1)then cp (24) $ HOME/user1 fi vi (24) exit 0
单选题Most computer systems are (71) to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be (72) to an outsider attack by preventing (73) from outside can still be vulnerable to the insider attacks accomplished by abusive usage of (74) users. Detecting such abusive usage as well as attacks by outsides not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually (75) by tools referred to as Intrusion Detection Systems.
单选题对于n()个元素构成的线性序列L,在{{U}}(61){{/U}}时适合采用链式存储结构。
单选题在信息系统开发过程中,系统规范描述了{{U}} (17) {{/U}}。
单选题为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆量化(Dequantization) (37) 。
单选题某程序根据输入的三条线段长度,判断这三条线段能否构成三角形。以下6 个测试用例中,( )两个用例属于同一个等价类。
①6、7、13; ②4、7、10; ③9、20、35; ④9、11、21; ⑤5、5、4; ⑥4、4、4。
单选题拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系,()为下图所示有向图的一个拓扑序列。
