首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、【 】遍历和后序遍历。
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、【 】遍历和后序遍历。
admin
2009-04-15
30
问题
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、【 】遍历和后序遍历。
选项
答案
中序
解析
在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为3种:前序遍历、中序遍历和后序遍历。
前序遍历是指在访问根结点、遍历左子树与遍历右子树这三者中,首先访问根结点,然后遍历左子树,最后遍历右子树;并且遍历左、右子树时,仍然先访问根结点,然后遍历左子树,最后遍历右子树。中序遍历指在访问根结点、遍历左子树与遍历右子树这三者中,首先遍历左子树,然后访问根结点,最后遍历右子树;并且遍历左、右子树时,仍然先遍历左子树,然后访问根结点,最后遍历右子树。后序遍历指在访问根结点、遍历左子树与遍历右子树这三者中,首先遍历右子树,然后访问根结点,最后遍历左子树;并且遍历左、右子树时,仍然先遍历右子树,然后访问根结点,最后遍历左子树。
转载请注明原文地址:https://jikaoti.com/ti/bfF7FFFM
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()
下图是网络地址转换NAT的一个实例根据图中信息,标号为③的方格中的内容应为()。
下图是主机A发送的数据包通过路由器转发到主机B的过程示意图。根据图中给出的信息,数据包3中的目的IP地址和目的MAC地址分别是()。
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于()。
802.5标准定义的源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的()。
根据可信计算机系统评估准则(TESEC),不能用于多用户环境下重要信息处理的系统属于()。
随机试题
不享有行政执法主体资格的组织是
治疗温燥伤肺,气阴两伤证的方剂是
治疗重度维生素D缺乏性佝偻病激期用
下列选项对人民法院赔偿委员会的表述不正确的是()。
在下列给出的成本分析的方法中,既属于月(季)度成本分析方法,又属于年度成本分析的方法是指()。
下列各项审计程序中,()可以帮助注册会计师证实X公司应收票据在财务报表中列报与披露的完整性认定。
Linux是一类UNIX计算机操作系统的统称,在Linux系统中有多个日志文件,但不包括()。
从搅动春节的微信红包,到与打车软件的亲密合作,再到令人眼花缭乱的互联网理财产品,互联网正渗入百姓金融生活的各个角落,为中小投资者带来收益,也给传统金融企业带来新的活力。这表明:①互联网企业创新推动金融产业优化升级②互联网理财成为百姓的唯一选择③居民投
FORIMMEDIATERELEASE"ifstime【K1】________BaynardCity’smulti-culturalartsfestival."BaynardCitywillonceagainhost
(81)Realestate,inbroaddefinition,islandandeverythingmadepermanentlyapartthereof,andthenatureandextentofone’s
最新回复
(
0
)