APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。

A、 ACBED

B、 DEABC

C、 DECAB

D、 EDBAC

答案:D

解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。

实战刷题(计算机专业知识)
10.SQL 语言中,条件年龄用 BETWEEN 15 AND 35 表示,那么( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6010.html
点击查看题目
12.属于基本操作系统的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6002.html
点击查看题目
21.UNIX 属于一种( )操作系统。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600c.html
点击查看题目
29.Linux 系统中实现防火墙功能的命令或模块是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da601c.html
点击查看题目
61.数据的四种基本逻辑结构是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6012.html
点击查看题目
21.结构化程序设计主要强调的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da601c.html
点击查看题目
27.影响软件质量的因素包括( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6009.html
点击查看题目
96.在计算机网络的性能指标中,性能指标从不同的方面来度量计算机网络的性能。计算公式:信道长度(m)/ 电磁波在信道上的传播速率(m/s)是指( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6009.html
点击查看题目
70.数据资产所有者履行安全责任的首要任务是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600b.html
点击查看题目
9.下列网络攻击行为中,属于 DoS 攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。

A、 ACBED

B、 DEABC

C、 DECAB

D、 EDBAC

答案:D

解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。

实战刷题(计算机专业知识)
相关题目
10.SQL 语言中,条件年龄用 BETWEEN 15 AND 35 表示,那么( )。

A.  年龄在 15 至 35 之间

B.  不包括 15 岁和 35 岁

C.  包括 15 岁和 35 岁

D.  包括 35 岁但不包括 15 岁

解析:解析:“BETWEEN 15 AND 35”表示在 15 至 35 之间,包括 15 岁和 35 岁。故选 AC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6010.html
点击查看答案
12.属于基本操作系统的是( )。

A.  网络操作系统

B.  批处理操作系统

C.  分时操作系统

D.  分布式操作系统

E.  实时操作系统

解析:解析:本题考查操作系统分类。基本操作系统包括批处理操作系统、分时操作系统、实时操作系统。故选 BCE 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6002.html
点击查看答案
21.UNIX 属于一种( )操作系统。

A.  分时系统

B.  批处理系统

C.  实时系统

D.  分布式系统

解析:解析:最典型的多用户、分时系统是 UNIX 系统。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600c.html
点击查看答案
29.Linux 系统中实现防火墙功能的命令或模块是( )。

A.  SecurityCenter

B.  Iptables

C.  Firewall

D.  Apache

解析:解析:Linux 自身的防火墙名为“iptables”。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da601c.html
点击查看答案
61.数据的四种基本逻辑结构是指( )。

A.  组、链表、树、图状结构

B.  线性结构、链表、栈队列、数组广义表

C.  线性结构、链表、树、图状结构

D.  集合、线性结构、树、图状结构

解析:解析:数据元素是数据的基本单位;数据项是数据中不可分割的最小标志单位;数据可由若干个数据元素构成。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6012.html
点击查看答案
21.结构化程序设计主要强调的是( )。

A.  程序的规模

B.  程序的效率

C.  程序设计语言的先进性

D.  程序易读性

解析:解析:为了使软件易于维护,结构化程序设计强调程序的可读性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da601c.html
点击查看答案
27.影响软件质量的因素包括( )。(2019 年真题)

A.  开发技术

B.  过程质量

C.  人员素质

D.  成本、时间、进度等约束条件

解析:解析:影响软件质量的因素包括开发技术,过程质量控制,开发人员素质,成本、时间、进度等约束条件等。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6009.html
点击查看答案
96.在计算机网络的性能指标中,性能指标从不同的方面来度量计算机网络的性能。计算公式:信道长度(m)/ 电磁波在信道上的传播速率(m/s)是指( )。(招商银行加试真题)

A.  处理时延

B.  排队时延.

C.  发送时延

D.  传播时延

解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6009.html
点击查看答案
70.数据资产所有者履行安全责任的首要任务是( )。(2020 年真题)

A.  确定数据的敏感性等级

B.  提供数据物理访问安全策略

C.  提供数据逻辑访问的安全策略

D.  明确数据的使用者

解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600b.html
点击查看答案
9.下列网络攻击行为中,属于 DoS 攻击的是( )。

A.  特洛伊木马攻击

B.  SYN Flooding 攻击

C.  端口欺骗攻击

D.  IP 欺骗攻击.

解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看答案
试题通小程序
试题通app下载