答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
设一棵二叉树的深度为k,则该二叉树中最多有()个结点。
①
2k-1
②
2k
③
2k-1
④
2k-1
参考答案:
复制
纠错
相关题目
【单选题】
二叉树的深度为k,则二叉树最多有( )个结点。
①
A.2k
②
B.2k-1
③
C.2k-1
④
D.2k-1
查看完整题目与答案
【单选题】
二叉树第k层上最多有( )个结点。
①
A.2k
②
B.2k-1
③
C.2k-1
④
D.2k-1
查看完整题目与答案
【单选题】
深度为k的完全二叉树中最少有()个结点。
①
2k-1-1
②
2k-1
③
2k-1+1
④
2k-1
查看完整题目与答案
【单选题】
一棵二叉树高度为h,所有结点的度或为0,或为2,则这棵二叉树最少有( )结点。
①
2h
②
2h-1
③
2h+1
④
h+1
查看完整题目与答案
【单选题】
设某棵二叉树的高度为10,则该二叉树上叶子结点最多有()。
①
20
②
256
③
512
④
1024
查看完整题目与答案
【判断题】
一棵有18个结点的二叉树,其2度结点数的个数为8,则该树共有1个1度结点
①
正确
②
错误
查看完整题目与答案
【单选题】
一棵非空的二叉树,先序遍历与后续遍历正好相反,则该二叉树满足( )。
①
A.无左孩子
②
B.无右孩子
③
C.只有一个叶子结点
④
D.任意二叉树
查看完整题目与答案
【判断题】
在任意一棵二叉树中,终端结点的个数等于度为2的结点个数加1。
①
正确
②
错误
查看完整题目与答案
【单选题】
设一棵采用链式存储的二叉树,除叶结点外每个结点度数都为2,该树结点中共有2n个指针域为空。则该树有( )个叶结点。
①
A.2n
②
B.2n+1
③
C.2n+2
④
D.N
查看完整题目与答案
【单选题】
一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。
①
所有的结点均无左孩子
②
所有的结点均无右孩子
③
只有一个叶子结点
④
是任意一棵二叉树
查看完整题目与答案
随机题目
【单选题】
计算机病毒的特征:
①
可执行性
②
隐蔽性、传染性
③
潜伏性
④
以上全部
查看完整题目与答案
【单选题】
不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
①
防火墙的位置
②
防火墙的结构
③
安全策略
④
防火墙的技术
查看完整题目与答案
【单选题】
特洛伊木马从本质上来说是
①
黑客入侵计算机的特殊工具
②
程序代码
③
硬件设备
查看完整题目与答案
【单选题】
以下哪项不是漏洞扫描的主要任务( )
①
查看错误配置
②
弱口令检测
③
发现网络攻击
④
发现软件安全漏洞
查看完整题目与答案
【单选题】
计算机病毒是_____
①
计算机程序
②
临时文件
③
应用软件
④
数据
查看完整题目与答案
【单选题】
外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
①
外部网
②
内部网
③
堡垒主机
④
内部路由器
查看完整题目与答案
【单选题】
缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
①
被攻击平台主机档次较差
②
分布式DOS攻击造成系统资源耗尽
③
被攻击系统没有安装必要的网络设备
④
由于编程人员在编写程序过程中书写不规范造成的
查看完整题目与答案
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
①
安装防病毒软件
②
给系统安装最新的补丁
③
安装防火墙
④
安装入侵检测系统
查看完整题目与答案
【单选题】
包过滤工作在OSI模型的( )
①
应用层
②
表示层
③
网络层和传输层
④
会话层
查看完整题目与答案
【单选题】
Windows NT网络安全子系统的安全策略环节由( )
①
身份识别系统
②
资源访问权限控制系统
③
安全审计系统
④
以上三个都是
查看完整题目与答案