【单选题】【消耗次数:1】
元素1,3,5,7按顺序依次入队列,按该队列的出队序列进栈,该栈的可能输出序列是( )(进栈出栈可以交替进行)。
A.7,5,1,3
B.7,3,1,5
C.5,1,3,7
D.7,5,3,1
参考答案:
复制
纠错
相关题目
【单选题】 元素2,4,6,8按顺序依次进栈,按该栈的的可能输出序列依次入队列,该队列的可能输出序列是( )(进栈出栈可以交替进行)。
①  A.8,6,2,4
②  B.8,4,2,6
③  C.6,2,4,8
④  D.8,6,4,2
【单选题】 元素2,6,10,14按顺序依次进栈,按该栈的可能输出序列依次入队列,该队列的不可能输出序列是是( )。(进栈出栈可以交替进行)。
①  A.14,10,6,2
②  B.2,6,10,14
③  C.14,10,2,6
④  D.6,2,14,10
【单选题】 一个队列的入队序列是a,b,c,d,按该队列的可能输出序列使各元素依次入栈,该栈的可能输出序列是 ( )。(进栈出栈可以交替进行)。
①  A.d,c,b,a
②  B.c,a,b,d
③  C.d,b,a,c
④  D.d,a,b,c
【单选题】 元素a,b,c,d按顺序依次进栈,则该栈的可能输出序列是( )(进栈出栈可以交替进行)。
①  A.c,a,b,d
②  B.d,b,c,a
③  C.a,c,b,d
④  D.d,c,a,b
【单选题】 元素a,b,c,d按顺序依次进栈,则该栈的输出序列有可能是( )(进栈出栈可以交替进行)。
①  A.c,a,b,d和 d,b,a,c
②  B.d,b,c,a和 c,a,d,b
③  C.a,c,b,d 和c,b,d,a
④  D.d,c,a,b 和 a,c,b,d
【单选题】 有6个元素按6,5,4,3,2,1 的顺序进栈,问下列( )不是合法的出栈序列?
①  5 4 3 6 1 2
②  4 5 3 1 2 6
③  3 4 6 5 2 1
④  2 3 4 1 5 6
【判断题】 一个栈的进栈序列是1,2,3,4,则栈的不可能的出栈序列是4,3,2,1(进出栈操作可以交替进行)
①  正确
②  错误
【判断题】 元素2,4,6,8按顺序依次进栈,则该栈的不可能输出序列是8,6,2,4(进栈出栈可以交替进行)。
①  正确
②  错误
【判断题】 一个栈的进栈序列是a,b,c,d,e,则栈的不可能输出序列是dcea(进栈出栈可以交替进行)。
①  正确
②  错误
【单选题】 有六个元素6,5,4,3,2,1 的顺序进栈,问下列哪一个不是合法的出栈序列?()
①  5 4 3 6 1 2
②  4 5 3 1 2 6
③  3 4 6 5 2 1
④  2 3 4 1 5 6
随机题目
【判断题】 恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。
①  正确
②  错误
【判断题】 从工作原理角度看,防火墙主要可以分为网络层和数据层。
①  正确
②  错误
【多选题】 使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①  路由器本身具有安全漏洞
②  分组过滤规则的设置和配置存在安全隐患
③  无法防范“假冒”的地址
④  对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
【多选题】 按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①  数据包过滤防火墙
②  DNS防火墙
③  代理防火墙
④  网络服务防火墙
【多选题】 典型的防火墙体系结构包括( )。
①  双宿主机结构
②  代理主机结构
③  屏蔽主机结构
④  屏蔽子网结构
【多选题】 防火墙不能防止以下哪些攻击行为( )。
①  内部网络用户的攻击
②  传送已感染病毒的软件和文件
③  外部网络用户的IP地址欺骗
④  数据驱动型的攻击
【单选题】 入侵检测系统的第一步是:( )。
①  信号分析
②  信息收集
③  数据包过滤
④  数据包检查
【单选题】 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①  FTP
②  UDP
③  TCP/IP
④  WWW
【单选题】 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
①  使用IP加密技术
②  日志分析工具
③  攻击检测和报警
④  对访问行为实施静态、固定的控制
【多选题】 常见的网络攻击方法不包括( )。
①  端口扫描
②  口令破解
③  缓冲区溢出
④  拒绝服务
⑤  网络嗅探