【单选题】
对于栈操作数据的原则是___。
A. 先进先出
B. 后进先出
C. 后进后出
D. 不分顺序
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
数组M[1..4,1..5]的每个元素占5个单元,按行优先次序存储在起始地址为1000的连续的内存单元中,则最后一个元素M[4,5] 的地址为 _________
A. 1005
B. 1015
C. 1100
D. 1095
【单选题】
三维数组A[4][5][6]按行优先存储方法存储在内存中,若每个元素占2个存储单元,且数组中第一个元素的存储地址为120,则元素A[3][4][5]的存储地址为___
A. 356
B. 358
C. 360
D. 362
【单选题】
对某二叉树进行前序遍历的结果为ABDEFC,中序遍历的结果为DBFEAC,则后序周游的结果为___
A. DBFEAC
B. DFEBCA
C. BDFECA
D. BDEFAC
【单选题】
设无向图用邻接矩阵存储,则顶点i的度等于矩阵中 。___
A. 第i行0元素个数之和
B. 第i行1元素个数之和
C. 第i行和第i列1元素个数之和
D. 第i行和第i列0元素个数之和
【单选题】
下面 B 算法适合用于构造一个稠密图的最小生成树, 算法适合用于构造一个稀疏图的最小生成树。___
A. Dijkstra算法
B. Prim算法
C. Floyd算法
D. Kruskal算法
【单选题】
请指出在顺序表{2、5、7、10、14、15、18、23、35、41、52}中,用二分法查找关键码12 需做______次关键码比较。___
A. 2
B. 3
C. 4
D. 5
【单选题】
对线性表进行折半查找时,必须要求线性表 _______。___
A. 以顺序方式存储
B. 以链接方式存储
C. 以顺序方式存储,且结点按关键字有序排列
D. 以链接方式存储,且结点按关键字有序排列
【单选题】
在基于关键码比较的排序算法中,______算法在最坏情况下,关键码比较次数不高于O(nlog2n)。___
A. 起泡排序
B. 直接插入排序
C. 二路归并排序
D. 快速排序
【单选题】
如果待排序序列中两个数据元素具有相同的值,在排序前后它们的相互位置发生颠倒,则称该排序算法是不稳定的。( )就是不稳定的排序方法。___
A. 起泡排序
B. 归并排序
C. 直接插入排序
D. 简单选择排序
【单选题】
对于关键字值序列(12,13,11,18,60,15,7,18,25,100),用筛选法建堆,必须从关键字值为__________的结点开始。___
A. 100
B. 12
C. 60
D. 15
【单选题】
排序方法中,从未排序序列中依次取出元素与已排序序列(初始时为空)中的元素进行比较,将其放在已排序序列的正确位置上的方法,称为 。___
A. 希尔排序
B. 起泡排序
C. 插入排序
D. 选择排序
推荐试题
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令