更新时间:2018-11-22 15:59作者:王华老师
(1)下列( B )不是计算机病毒的特性。
A)传染性 B)结构性
C)隐蔽性 D)可激发性
第(2)~(4)题基于如下所示的二叉树。
(2)该二叉树对应的树林包括( )棵树。
A)1
B)2
C)3
D)4
(3)如果用liink-rlink法存储该二叉树,则各结点的指针域中共包含( )个空指针。
A)0
B)4
C)8
D)12
(4)如果将该二叉树存储为对称序线索二叉树,则结点C的左线索指向( )。
A)结点A
B)结点B
C)结点E
D)结点G
(5)在解决死锁时采用资源有序分配法,这可以使下列( )产生死锁的必要条件不成立。
A)互斥 B)不可剥夺 C)部分分配 D)循环等待
(6)在数据库技术中,E-R图描述的是( )模型。
A)物理模型 B)概念模型 C)逻辑模型 D)语言模型
(7)从E-R模型到关系模式的转换是数据库设计的( )阶段的任务。
A)需求分析 B)概念结构设计 C)逻辑结构设计 D)物理结构设计
(8)下列代码的输出为(3)
[cpp] view plaincopy
int sub(int a,int b)
{
return a-b;
}
int main(void)
{
int (*SUB)(int ,int); //指向函数的指针
SUB=sub;
printf("%d ",(*SUB)(8,(10,5))); //相当于sub(8,(10,5)); 其中(10,5)是逗号表达式,其值为最后一个值5,所以输出结果为:8-5=3
return 0;
}