网站首页
财会类
职业资格
公务员
医卫类
建筑工程
计算机
学历类
职业技能鉴定
其它
当前位置:
首页
>
计算机
>
计算机二级
>
设一棵树的度为3,其中没有度为2的结点,且叶子结点数为5。该树中度为3的结点数为()A.1B.2C.3D.不可能有这样的
问题
设一棵树的度为3,其中没有度为2的结点,且叶子结点数为5。该树中度为3的结点数为()
A.1
B.2
C.3
D.不可能有这样的树
参考答案
您可能感兴趣的试题
小刘正在整理公司各产品线介绍的PowerPoint演示文稿,因幻灯片内容较多,不易于对各产品线演示内容进行管理。快速分类和管理幻灯片的最优操作方法是:()A.将演示文稿拆分成多个文档,按每个产品线生成
答案解析
定义部门关系模式:部门(部门号,部门名,部门成员,部门总经理),使它不满足第一范式的属性是()A.部门名B.部门成员C.部门总经理D.部门号
答案解析
度为3的一棵树共有30个结点,其中度为3、1的结点个数分别为3、4。则该树中的叶子结点数为()A.14B.15C.16D.不可能有这样的树
答案解析
下列叙述中正确的是()A.对象标识具有唯一性B.属性是对象的动态属性C.任何对象都必须有多态性D.对象是对象属性和方法的封装体
答案解析
下列叙述中正确的是()A.对象具有封装性B.对象标识可以不唯一C.对象间的通信是靠方法调用D.对象是属性名和属性的封装体
答案解析
学院的每个系都有一名系主任,且一个教师可同时担任多个系的系主任,则实体系主任和实体系间的联系是()A.一对多B.多对多C.多对一D.一对一
答案解析
相关内容
软件生命周期可分为定义阶段、开发阶段和维护阶段,下面不属于开发阶段任务的是()A.测试B.设计C.编码D.需求分析
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连
下列数据结构中,不能采用顺序存储结构的是()A.栈B.堆C.队列D.非完全二叉树
下列程序的运行结果是( )。includeiostream.h>intx=5;intfun(inta){intc:c=X*a:returnC;}voidmain(){intx=3,a=4;x=x+fu
有下列程序:includevoidmain( ){char*s={ABC);do{printf(%d,*s%10);s++;}while(*s);}注意:字母A的ASCIl码
下列程序运行后屏幕显示的结果是( )。S=FOR X=2 TO 10 STEP 2S=S+XENDFOR?SRETURNA.10B.20C.30D.40
在Visual FoxPro中,用于建立或修改程序文件的命令是( )。A.MODIFYB.MODIFY COMMANDC.MODIFY PROCEDURED.B和C都对
若变量已正确定义并赋值,对库函数错误调用的是()A.k=scanf(%d%d,&i,&j);B.printf(\\%d\\n,k);C.getchar(ch);D.putchar(ch);
以下程序运行后,输出结果是( )。includedefine PT 5.5define S(x)PT*x*Xmain{ int a=1,b=2:printf(%4.1f\n,s(
有以下程序:includemain{ char p[20]={a,b,c,d),q[]=abc,r[]=abcde;strcpy(p+strlen(q),r);strca