基于如下所示的二叉树。
A.A B.B C.C D.D
单项选择题该二叉树对应的树林中第一棵树的根是结点()
单项选择题以下关于广义表的叙述中,哪一条是不正确的()
A.广义表的元素可以是子表 B.广义表可被其他广义表所共享(引用) C.广义表可以是递归的表 D.厂义表不能为空表
单项选择题用链接方式存储的队列,在进行删除运算时()
A.仅需修改头指针 B.仅需修改尾指针 C.头、尾指针都要修改 D.头、尾指针可能都要修改
单项选择题以下关于数据运算的叙述中,哪些是不正确的() Ⅰ. 数据运算是数据结构的一个重要方面 Ⅱ. 数据运算定义在数据的逻辑结构上 Ⅲ. 数据运算定义在数据的物理结构上 Ⅳ. 数据运算的具体实现在数据的逻辑结构上进行 Ⅴ.数据运算的具体实现在数据的物理结构上进行
A.仅Ⅰ和Ⅱ B.仅Ⅱ和Ⅲ C.仅Ⅲ和Ⅳ D.仅Ⅳ和Ⅴ
单项选择题以下关于顺序存储结构的叙述中,哪些是正确的() Ⅰ. 结点之间的关系由存储单元的邻接关系来体现 Ⅱ. 逻辑上相邻的结点物理上不必邻接 Ⅲ. 存储密度大,存储空间利用率高 Ⅳ. 插入、删除操作灵活方便,不必移动结点 Ⅴ.可以通过计算直接确定第i个结点的存储地址
A.仅Ⅰ、Ⅱ和Ⅲ B.仅Ⅰ、Ⅲ和Ⅴ C.仅Ⅱ、Ⅲ和Ⅳ D.仅Ⅱ、Ⅳ和Ⅴ
单项选择题以下关于数据的逻辑结构的叙述中,哪些是正确的() Ⅰ. 数据的逻辑结构抽象地反映数据元素间的逻辑关系 Ⅱ. 数据的逻辑结构具体地反映数据在计算机中的存储方式 Ⅲ. 数据的逻辑结构分为线性结构和非线性结构 Ⅳ. 数据的逻辑结构分为静态结构和动态结构 Ⅴ.数据的逻辑结构分为内存结构和外存结构
A.仅Ⅰ和Ⅱ B.仅Ⅱ、Ⅲ和Ⅳ C.仅Ⅰ和Ⅲ D.仅Ⅰ、Ⅲ和Ⅴ
单项选择题程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为()
A.特洛依木马 B.后门陷阱 C.逻辑炸弹 D.僵尸网络
单项选择题下列关于搜索引擎的叙述中,哪些是正确的() Ⅰ. 搜索引擎主动搜索WWW服务中的信息 Ⅱ. 当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的HTML页面 Ⅲ. 搜索引擎对搜索到的WWW服务器中的信息自动建立索引
A.仅Ⅰ和Ⅱ B.仅Ⅰ和Ⅲ C.仅Ⅱ和Ⅲ D.都正确
单项选择题下列关于ADSL技术的叙述中,哪些是正确的() Ⅰ. 利用ADSL技术可以接入Internet Ⅱ. ADSL技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率 Ⅲ. 用户可以通过ADSL宽带接入方式进行网上聊天
单项选择题在办公自动化环境中得到广泛应用,能实现高速数据传输的是()
A.以太网 B.ATM网 C.X.25 D.帧中继