首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在11个元素的有序表A[1..11]中,利用折半查找法()查找元素A[8]时,被比较的元素的下标依次是(64)。
在11个元素的有序表A[1..11]中,利用折半查找法()查找元素A[8]时,被比较的元素的下标依次是(64)。
admin
2013-05-11
22
问题
在11个元素的有序表A[1..11]中,利用折半查找法(
)查找元素A[8]时,被比较的元素的下标依次是(64)。
选项
A、5,7,9,8
B、5,9,7,8
C、6,9,7,8
D、6,9,10,8
答案
C
解析
在11个元素的有序表A[1..11)中,进行折半查找(
)时对应的判定树如图5-9所示,节点中的数字为数组元素的下标。
由图5-9可知,查找元素A[8]时,依次和元素A[6]、A[9]、A[7]、A[8]进行了比较。
转载请注明原文地址:https://jikaoti.com/ti/dgf7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
利用__________可以对软件的技术信息、经营信息提供保护。(2010年下半年试题)
ATM奎接管理控制的目的是为了解决VC、VP连接是被接收还是被拒绝的问题。下列__________不是有关连接被接收的条件。
数字签名中基于公开密钥算法的签名称为通用签名。其利用了(1)。签名方首先利用其(2)对报文或报文的(3)加密,然后将密文作为签名,连同相应的明文一同传给验证方。验证方利用签名方的(4)对密文进行解密,并对这两个明文比较,由于不同的非对称密钥对同一报
关于明文和密文,叙述不正确的是(1)。对明文字母重新排列,并不隐藏它们的加密方法属于(2);在20世纪70年代之前使用的加密机制为(3):DES算法即采用了这种加密技术;公钥加密体制中,没有公开的是(4),下面描述正确的是(5)。(3)
Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户A通过Kerberos向服务器V请求服务时,认证过程如下图所示,图中①处为(1),②处为(2)。(2011年下半年试题)(1)
在无线局域网中,AP的作用是(1)。新标准IEEE802.11n提供的最高数据速率可达到(2)。(2012年上半年试题)(1)
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含(1),可以利用(2)验证该证书的真伪,然后利用(3)验证M的真实性。(3)
在Linux系统中,利用(41)命令可以分页显示文件的内容。
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用____________验证该消息的真实性。
随机试题
引起心肌炎最常见的病毒是( )。
根据《中华人民共和国企业破产法》的规定,下列事项中,属于债权人会议职权的有()。
职业安全健康管理体系文件的结构,多数情况下采用手册、()以及作业指导书的方式。
登记账簿时,除银行的复写账簿外,不得使用()书写。
属于不真实的合同有()。
在填制记账凭证时,可以只填会计科目的编号,不填会计科目名称,以简化记账凭证的编制。()
被称为“金镶玉”的名茶“君山银针”属于()。
下列实验操作导致实验结果偏高的是()。
下列选项中,构成民法中的无因管理的是()
A、Shewon’tbeabletocome.B、She’snotgoingtograduate.C、Shehasaweektodothework.D、She’llvisithersisterinaweek
最新回复
(
0
)