【填空题】
1.高度为h的完全二叉树中最少有___个结点,最多有___个结点。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
2^(h-1)|2^h-1
解析
暂无解析
相关试题
【填空题】
2.设一棵完全二叉树有128个结点,则该完全二叉树的深度为___,有___个叶子结点。
【填空题】
3.一般将数据结构分为线性结构和___两大类。
【填空题】
4.设某算法原操作执行的次数是3n^2+4n-7.则其时间复杂度用数量级表示为___
【填空题】
7.设栈S和队列Q的初始状态皆为空,元素a1,a2,a3,a4,a5,a6依次通过一个栈,一个元素出栈后即进入队列Q,若6个元素出队列的顺序是a3a5a4a6a2a1,则栈S至少应容纳个___元素。
【填空题】
8.设某棵二叉树中度数为0的结点数为No,度数为1的结点数为N1,则该二叉树中度数为2的结点数为___;若采用二叉链表作为该二叉树的存储结构,则该二叉树中共有___个指针域值为空
【填空题】
9.设一棵完全二叉树的顺序存储结构中存储数据元素为ABCDEF,则该二叉树的先序遍历序列为___,中序遍历序列为___,后序遍历序列为___。
【填空题】
10.设一棵二叉树的先序序列为ABC,则有___种不同的二叉树可以得到这种序列
【填空题】
1.在Windows7操作系统中文件夹是按___结构组织管理的。
【填空题】
2.___操作系统是目前全球最大的一个自由软件,它是一个可与商业UNIX操作系统和Windows操作系统系列相娘美的操作系统,具有包括完备的网络应用在内的各种功能。
【填空题】
3.___是用户对计算机进行配置的重要工具,默认安装了许多管理程序,还有一些应用程序和设备会安装它们自己的管理程序,以简化这些设备或应用程序的管理和配置任务。
【填空题】
4.Windows7操作系統是由___公司开发的,具有革命性变化的操作系统。
【填空题】
5.要安装Windows7操作系统,系统磁益分区必须为___格式。
【填空题】
6.___文档的扩展名是.txt。
【填空题】
7.每个文件有且仅有一个文件名,操作系统通过文件名实现对文件的存取。文件名的格式为___[.扩展名]。
【填空题】
8.___是图形用户界面中程序和文件的容器,用于存放程序、文档、快捷方式和子文件夹。
【填空题】
9.通常用文件的___区分不同文件的类型。
【填空题】
10.在桌面状态下按___键可弹出“Windows帮助和支持”窗口。
【填空题】
1.用户在使用Word2010编辑、查看或打印已有文档时,首先应当___已有文档。
【填空题】
2.在Word2010中为了更好地组织冗长文档的编排,可使用___视图方式。在这种视图方式中,可以折叠文档以便只看标题、子标题,或者展开查看整个文档。
【填空题】
3.___是人机交互的窗口,实际上是指Word2010显示文档的方式。
【填空题】
4.电子表格由行列组成的工作表构成,行与列交叉形成的格子称为___,其是Excel2010中基本的存储单位,可以存放数值、变量、字符、公式等数据。
【填空题】
5.在Exce12010 中,在A1单元格中输入= SUM8.7.8.7,则其值为___
【填空题】
6.准备在一个单元格内输入一个公式,应先输入___先导符号。
【填空题】
7.在PowerPoint2010中,演示文稿的扩展名是___
【填空题】
8.在PowePoint2010中,___就是一组设计设置。其中包含颜色设置、字体选择、对象效果设置,在很多时候还包含背景图形。
【填空题】
9.要在PowerPoin2010中对幻灯片进行保存、打开、新建等操作时,应在___选项卡中操作。
【填空题】
10.要观察幻灯片中的动画和切换效果,应单击“动画”选项卡的“预览“组中的___
【填空题】
1.在数据管理应用需求的推动下,在计算机硬件、软件发展的基础上.数据管理技术经历了___、___、___3个阶段。
【填空题】
2,数据库三级模式体系结构的划分,有利于保持数据库的___
【填空题】
3.用Acess2010创建的数据库文件,其扩展名是___
【填空题】
4.分布式数据库是___上分散在计算机网络各结点上,而___上属于同一个系统的数据集合,
【填空题】
5.数据库是长期在计算机内的、有组织的、可共享的数据的集合。数据库能为各种用户共享,具有较小的冗余度,数据间联系紧密,并且具有较高的___
【填空题】
6.如果两个实体之间具有m:n 联系,则将它们转换为关系模型的结果是___个表。
【填空题】
7.在关系数据模型中,把数据看成一个二维表,每一个二维表称为一个___
【填空题】
8.在关系模型中用来唯一标识元组的属性组称为___
【填空题】
9.在关系数据库中,从关系中找出满足给定条件的元组,该操作可称为___
【填空题】
5.一种数据结构的元素集合D和它的二元关系R为D=【a,b,c,d,e,f,g,h】R-【<a,b>,<b,c>,<C,d>,<d,e>,<e,f>,<f.g>,<g,h>】则该数据结构具有___结构。
【填空题】
一种数据结构的元素集合D和它的二元关系R为D={1,2,3,4,5,6}. R= { 【1,2】,【2,3】,【2,4】,【3,5】,【3,6】 }则该数源结构具有___结构。
【单选题】
建筑物有特殊要求时引下线可以暗设,但截面积应___。
A. 可以缩小
B. 改变途径
C. 适当加大
D. 加大一级
【单选题】
控制电路通过的电流较小,画在原理图的___边。
A. 左
B. 右
C. 上
D. 下
推荐试题
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法对的是:共享权限优先NTFS权限
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能
A. 对
B. 错
【判断题】
宏不属于恶意代码
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等
A. 对
B. 错
【判断题】
23设置多位由数字和字母组成的超长密码能防止账户口令暴力破解
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错