首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
二叉树在线索化后,仍不能有效解决的问题是( )。
二叉树在线索化后,仍不能有效解决的问题是( )。
admin
2017-08-31
38
问题
二叉树在线索化后,仍不能有效解决的问题是( )。
选项
A、先序线索二叉树中求先序后继
B、中序线索二叉树中求中序后继
C、中序线索二叉树中求中序前驱
D、后序线索二叉树中求后序后继
答案
D
解析
在中序线索二叉树中,查找结点P的中序后继分为以下两种情况。
(1)若结点P的右子树为空,则直接得到中序后继。
(2)若结点P的右子树非空,则中序后继是P的右子树中最左下的结点。
在中序线索二叉树中,查找结点P的中序前驱也有两种情况。
(1)若结点P的左子树为空,则直接得到中序前驱。
(2)若结点P的左子树非空,则中序前驱是P的左子树中最右下的结点。
因此,在中序线索二叉树中,查找中序前驱和中序后继都可以有效解决。
在先序线索二叉树中,查找结点先序后继很简单,仅从P出发就可以找到,但是找其先序前驱必须要知道P的双亲结点。
在后序线索二叉树中,仅从P出发就可以找到结点后序前驱,但是找其后序后继也必须要知道P的双亲结点。
转载请注明原文地址:https://jikaoti.com/ti/nEf7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
电路交换主要工作在物理层,传输单位是(46);分组交换工作于(47),它采用(48)方式从源点传送到目的地。异步传输模式(ATM)采用的交换技术是(49),传输单位是(50)。
DES加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统Kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。
国际标准化组织制定的OSI网络管理协议是(1)。IAB制定的网络管理协议是(2)。运行在(3)上的网络管理系统可以通过SNMP协议查阅被管理的网络节点(4)中的内容。在以下网络管理系统中,(5)是第一个重要的基于UNIX的网络管理系统,也是第一个提供分布式
I/O系统主要有(24)、(25)和(26)三种方式来与主机交换数据。其中(24)主要用软件方法来实现,CPU的效率低;(25)要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(27)转入执行相应的服务程序;(26
现采用四级流水线结构分别完成一条指令的取指、指令译码和取数、运算以及送回运算结果四个基本操作,每步操作时间依次为60ns、100ns、50ns和70ns。该流水线的操作周期应为(20)ns。若有一小段程序需要用20条基本指令完成(这些指令完全适合于在流水线
下面关于接入网的说明中不正确的是(29)。
提高软件质量和可靠性的技术人致可分为两大类:其中一类就是避开错误技术,但避开错误技术无法做到完美无缺和绝无错误,这就需要______。
DNS服务器中提供了多种资源记录,其中()定义了区域的邮件服务器及其优先级。
DNS服务器中的资源记录分成不同类型,其中指明区域主服务器和管理员邮件地址的是(51),指明区域邮件服务器地址的是(52)。(52)
在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(1),有效数据速率为(2)。(1)
随机试题
A.酸枣仁B.补骨脂C.巴豆D.女贞子E.马钱子呈肾形,略扁;表面黑色、黑褐色或灰褐色,具细微网状皱纹。该药材是
“与pH较低的注射液配伍时易产生沉淀”的药物不是
原发性醛固酮增多症出现的代谢紊乱为()
关于安全生产法的理解,错误的是()。
波特五力模型中涉及的五种力量包括()。
()于2008年起陆续颁布了《巴塞尔新资本协议》相关执行指引。
“双基教学”即基本概念和基本原理的教学。()
It’soneofourcommonbeliefsthatmiceareafraidofcats.Scientistshavelongknownthatevenifamousehasneverseenac
某甲捏造某乙(某机关干部)受贿20000元,并写成小字报四处散发、张贴,致使某乙名誉受到很大损害。某甲的行为属于()。
土地革命战争时期,毛泽东以马克思主义为指导,发表了{中国的红色政权为什么能够存在?》、《井冈山的斗争》、《星星之火,可以燎原》、《反对本本主义》等重要著作,这些著作
最新回复
(
0
)