大学计算机基础第九章课后答案.doc

合集下载

大学计算机基础 第9章 习题参考答案

大学计算机基础      第9章 习题参考答案

习题九一、用适当内容填空1.计算机系统运行和操作的最小功能单位是指令,一台计算机中全部指令的集合称为指令系统。

2.计算机能够直接识别的程序设计语言是机器语言,其直接使用机器指令或二进制格式编写程序。

3.汇编语言是一种低级语言,它是面向过程的语言。

高级语言书写的源程序可以通过解释或编译方式来执行。

4.字符型是一种基本数据类型,一般程序设计语言中都采用8位二进制位来表示,其对应值的范围是0-255。

5.在程序中要处理200名学生一门课的成绩信息,应该定义数组类型变量;要处理200名学生的档案资料应该定义记录或结构类型变量。

6.在程序运行过程中值不可改变的量称为常量,可改变的量称为变量。

7.结构化程序设计的3种基本逻辑结构为顺序、分支或选择和重复或循环,合理使用这3种控制结构可以表现任何复杂的控制关系。

8.过程是功能独立或需要多次调用的程序段,它也可以称为函数或子程序。

9.一段程序代码需要多次反复执行,需要使用重复或循环结构来表达;根据判断条件结果决定是否执行一段程序,应该使用分支或选择结构表示。

10.循环也称为重复,其对应两种类型,分别为当型结构和直到型结构。

11.面向过程程序设计的核心是算法和数据结构;面向对象程序设计的核心是类和对象。

12.结构化程序设计应遵循自顶向下、逐步求精、模块化和限制使用goto语句原则。

13.采用结构化程序设计方法能够使程序易读、易理解、易维护和结构良好。

虽然这种方法具有许多优点,但它仍是一种面向过程的程序设计方法。

14.VB是一个可视化操作界面、面向对象的程序设计语言;在VB中可以直接创建Access 数据库。

15.在VB窗口中添加的对象都具有若干属性,在窗口设计阶段改变对象属性可以在①属性窗口中操作,在程序运行时改变属性应该在相关对象事件代码中操作。

16.类是一组数据及该组数据能够实现操作的封装体。

在类与对象的关系中,类是对对象的抽象,而对象是类的实例。

17.在面向对象方法中,信息隐藏是通过对象的封装性来实现的;同样的消息被不同的对象接收时可导致不同的行为,这是对象的多态性。

大学计算机基础课后习题详细答案

大学计算机基础课后习题详细答案

大学计算机基础课后习题详细答案编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(大学计算机基础课后习题详细答案)的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为大学计算机基础课后习题详细答案的全部内容。

第一章课后习题参考答案一、填空题1.处理、处理2.黑盒、程序3.输入设备、运算器、存储器、控制器、输出设备4.运算器、控制器、中央处理器5.存储器、数据6.计算机硬件、软件7.电子管、晶体管、集成电路、超大规模集成电路8.处理器、存储器、输入/输出9.输入、输出、键盘、显示器10.更有效、更高速、更可靠11.过程、对象12.以图形用户接口技术13.程序、操作系统14.硬件、软件、数据/信息、过程(处理)、通信15.因特网、开放性16.Web、万维网、超文本置标17.音频、动画、图片18.资源19.抽象、自动化20.计算思维第二章课后习题参考答案一、填空题1.进位、进制2。

十、八进制、十六进制3。

补码、浮点数、小、整4.组合规则、ASCII、Unicode、特征5.位图、矢量图6。

采样、量化7。

逻辑非、逻辑与或,逻辑异或、门电路8。

逻辑与、逻辑或、逻辑异或9。

逻辑函数、二值函数(布尔函数)10。

1、011。

逻辑函数、逻辑变量12。

低位、半加器13。

触发器其中选择题6,7,8题中的数以8位长表示选择题10的结果是‘A’ –‘a’的值三.综合题(部分)4) 110110010001111010000000000 0。

01111。

00110。

101 7) 10 55 157 0。

625 0.3125 0.8125 2.25 10.1259)(233.154)8 (1252。

《大学计算机基础》参考答案

《大学计算机基础》参考答案

第1章习题参考答案第2章习题参考答案一、判断题1. √2. ×3. ×4. √5. ×6. √7. √8. ×二、填空题1.(69) 10 = ( 1000101 ) 2 = ( 105 ) 8 = ( 45 ) 16。

2.( 11011101 ) 2 = ( 221 ) 10 = ( 335 ) 8 = ( DD ) 16。

3.(11100100)24.补码5.1GB= (210 )MB=(220)KB =(230 )B三、单选题1. D2. C3. C6. D四、多选题1.ABC 2.ABD 3. BC 4.ACD 5.ABC6. ABCD五、思考题1.计算机中的信息为何采用二进制系统?答:计算机内使用二进制数,这主要是基于下述原因:(1) 设计可行性。

如果将一个数码视做一种状态,则十进制数共有10种状态,对应0~9的数码,因为二进制数只有0和1两个数码,只有两种状态。

而具有两个状态的器件则容易实现,如开关的闭合、晶体管的截止和导通、电位电平的低和高等都可以表示数码0和1。

可以说,使用二进制才使电子器件的设计更具有可行性。

(2) 运算简易性。

二进制数具有比十进制数简单得多的运算规则。

(3) 系统可靠性。

因为使用二进制数表示数码的电信号较少,控制过程简单,数据的处理和传输不易出错,所以提高了计算机系统的可靠性。

2.什么是国标码、机内码、机外码以及字型码?答:国标码:是指我国1981年公布的“中华人民共和国国家标准信息交换汉字编码”,代号为“GB2312-80”。

由连续的两个字节组成。

机内码:在计算机内表示汉字的代码是汉字机内码,汉字机内码由国标码演化而来,把表示国标码的两个字节的最高位分别加“1”,就变成汉字机内码。

机外码:目前常用的机外码主要有区位码,国标码,首尾码,拼音码,五笔字型等。

字型码:为了将汉字在显示器或打印机上输出,把汉字按图形符号设计成点阵图。

《大学计算机基础》习题参考答案

《大学计算机基础》习题参考答案

部分参考答案第一章一、1. ENIAC、1946、美国、电子管2. 二进制3.数值型、非数值型、BCD码、ASCII码和汉字编码4.720Byte5.40、30、20、10次方Byte6.10.125、12.1、A.211011.101、33.5、1B.A1011.101、11.5、B.A1111111101.11100011、1775.706、1021.88671875第二章一、DBBBB AACCD二、1.磁带2.主存与CPU3.运算器、控制器、存储器、输入设备、输出设备4.主频、字长、存储容量、运算速度、外围设备和指令系统5.运算器、控制器、CPU、主存6.逻辑运算7.单总线结构、双总线结构、三总线结构8.随机存取、只读、顺序、直接存取9.鼠标、扫描仪、键盘、显示器、音箱、投影仪10.操作码、操作数第三章一、BCCBC二、1.系统2.软件、硬件3.F84.DEL5.进程6.文件7.公用网络8.任务管理器9.扩展名10.碎片整理第四章一、BACAD AADBD CDDBD DDACB二、1.字2.docx3.64.字体5.Ctrl6.Shift7.插入8.节9.CTRL+N10.CTRL+S第五章一、BACAC DDBAC BADDA CBBCD 二、1.绝对地址2.填充柄3.B2+$B$14.‘10804275.按ENTER键6.右对齐7.CTRL8.CTRL9.批注10.单元格第六章一、BBDAB二、1.pptx、potx2.母板3.幻灯片编号4.ppsx5.幻灯片母板6.SmartArt7.ESC、CTRL第七章一、BCBAC BDCBC BBABC CAAAD 二、1.路由器、信息资源2.广域网3.表示层4.数据处理5.IEEE802.3Z、IEEE802.3ab6.56Kbps7.资源子网8.数据通信和资源共享9.语义、语法、时序10.协议名://域名(或IP)/目录路径/文件名第八章一、选择1、C2、D3、B4、D5、B6、A7、B8、B9、A 10、C二、填空1、多媒体硬件系统、多媒体软件系统2、采样频率、量化精度3、无损压缩、有损压缩4、显示分辩率、图像分辨率5、表示媒体、感觉媒体三、判断1、F2、T3、F4、F5、F第九章一、DACAD CADCA CDB二、1. 保密性、完整性、可用性2. 繁殖性、破坏性、传染性、潜伏性、隐蔽性、可触发性3. 数据备份、封堵漏洞、查杀病毒4. 后门程序、信息炸弹、拒绝服务、网络监听5. 传播钓鱼网站、受害用户访问钓鱼网站、获取受害者敏感信息、实现网络欺诈并获取经济利益6. 软件和硬件设备的组合7. 对称密钥密码体制、非对称密钥密码体制8. m*(m-1)/29. 五亿个10. 是否真实11. 访问、使用。

计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A.多样性B.实用性C.可靠性D.灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A.保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。

下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。

计算机文化基础第9章(含答案)

计算机文化基础第9章(含答案)

第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。

下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。

计算机基础第九章习题答案

第九章习题答案1.小型网络的类型有对等网络和基于服务器的网络。

在对等网络模型中,计算机直接相互通讯,不需要服务器来管理网络资源。

其特点是:适用于位于同一范围之内且少于10台计算机的网络规模。

维护起来费用较低而且很容易,但是它没有基于服务器的模型那么安全,而且功能更少。

基于服务器的网络适用于较大规模的公司或那些具有更复杂网络的公司。

其特点是:支持成千上万的用户,一组监督网络操作并维护安全的中央管理员就能管理。

客户机用户很少在服务器上进行工作。

2.零调制解调电缆的制作方法是什么?请实践制作一个进行连接。

答:要在两台Windows 计算机间,或一台Windows 计算机与一台Macintosh 计算机之间建立直接串行连接,电缆必须依据6-1表制作9针电缆、根据表6-2制作25针电缆和根据表6-3制作9针到25针电缆。

有条件的学校根据实际条件实习进行制作。

3.“对等网”又称作“工作组网”,在对等网中没有“域”概念,只有“工作组”。

对等网络的主要优点是网络成本低、网络配置和维护简单。

4.在Windows 2000系统中,可以通过“网络和拨号连接”,使用串行电缆、Direct Parallel电缆、调制解调器、ISDN 设备,或其他方法创建与另一台计算机之间的通信。

5.答案略6.虚拟专用网是虚拟私有网络(VPN,Virtual Private Network)的简称,它是一种利用公共网络来组建的私有专用网络。

7.虚拟专用网络主要使用网络隧道(Tunneling)技术。

常用的连接方式有:通过拨号到ISP或者直接连接到Internet,而对于已连接到Internet的用户则使用VPN连接拨号连接远程访问服务器。

8.(1)打开【网络与拨号连接】窗口,双击【新建连接】图标,打开【网络连接向导】窗口,然后单击按钮。

(2)在弹出的窗口中单击选中【通过Internet 连接到专用网络】单选按钮,然后单击按钮。

(3)如果已建立了拨号连接,请执行以下任一项操作:如果需要在建立到目标计算机或网络的隧道之前建立与ISP 或其他网络的连接,选择【自动拨此初始连接】选项,在列表中选择需要的连接,然后单击按钮。

大学计算机基础1-9章课后习题及答案

第1章课后习题一. 填空题1. 2006年,Google首席执行官________(Eric Schmidt)在搜索引擎大会首次提出“云计算”(Cloud Computing)的概念。

2. 微型计算机的内存是由RAM(随机存储器)和__________组成的。

3. 网络安全系统中的________是一道位于内部网络或计算机与外部网络之间的屏障,实质就是一个软件或者是软件与硬件设备的组合。

4. 现代计算机的基本工作原理是存储程序和程序控制。

这一原理是美籍匈牙利数学家___于1946年提出的,因此,又称为_____原理。

5. 主板是微型计算机的主体,_____是主板的灵魂,决定了主板的性能和价格。

6. _____是计算机性能的一个重要指标,是指计算机中每个字所包含的二进制的位数,由计算机CPU的类型所决定。

7. 按总线内传输的信息种类,可将总线分为________、________、________。

8. 物联网的核心和基础仍然是________,是在互联网基础上的延伸和扩展的网络。

二. 选择题1. 个人计算机属于________。

A. 小巨型机B. 小型计算机C. 微型计算机D. 中型计算机2. 世界上公认的第一台电子计算机(ENIAC)诞生于________。

A. 1945年B. 1946年C. 1955年D. 1956年3. 计算机病毒可以使整个计算机瘫痪,危害极大。

计算机病毒是________。

A. 一条命令B. 一段特殊的程序C. 一种生物病毒D. 一种芯片4. 下列4项中,不属于计算机病毒特征的是________。

A. 潜伏性B. 传染性C. 可触发性D. 免疫性5. 使用超大规模集成电路制造的计算机应该归属于________。

A. 第一代B. 第二代C. 第三代D. 第四代6. 计算机“病毒”实质是________。

A. 计算机供电不稳定造成的计算机工作不稳定B. 隐藏在计算机中的一段程序,条件合适时就运行,且会破坏计算机的正常工作C. 计算机硬件系统损坏,使计算机的电路时断时通D. 盘片发生了霉变7. 计算机感染病毒后会产生各种现象,以下不属于病毒现象的是________。

《大学计算机基础》课后题答案完整版

《大学计算机基础》课后题答案完整版《大学计算机基础》课后题答案完整版习题一一、用适当内容填空1. 语言是计算机唯一能够识别并直接执行的语言。

2. 标准ASCⅡ字符集总共有【128】个编码。

3. 在计算机内用个字节的二进制数码代表一个汉字。

4. 第一台电子计算机ENIAC诞生于【1946】年。

5. 对存储器而言有两种基本操作:【读操作】和【写操作】。

6. 【多媒体】技术是处理文字、声音、图形、图像和影像等的综合性技术。

7. 执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。

8. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。

9. 用计算机高级语言编写的程序通常称为【源程序】。

10. 计算机软件系统由【系统软件】和【应用软件】两部分组成。

11. 八进制数整数(从右数)第三位的位权是。

12. 二进制数__转换为十进制数是。

13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括【操作码】和【操作数】。

14. 对于R进制数来说,其基数(能使用的数字符号个数)中最大数是【R-1】。

15. 3位二进制数可以表示种状态。

16. 在计算机内部,数字和符号都用【二进制】代码表示。

17. 第三代电子计算机采用的电子器件是【中小规模集成电路】。

18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是。

19. 操作系统是一种软件,它是和【计算机】的接口。

20. 计算机内存的存取速度比外存储器。

21. 计算机硬件中最核心的部件是【CPU(中央处理器)】。

22. 计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】5部分组成,其中【控制器】和【运算器】组成CPU。

23. 计算机在工作时,内存储器用来存储【现行程序的指令和数据】。

24. KB、MB、GB都是存储容量的单位,1GB=【1024×1024】KB。

25. 计算机系统软件中的核心软件是【操作系统】。

大学计算机基础(第九章)


9.4.1 栈
(2)出栈运算 出栈运算是指取出栈顶元素。其过程是先将 栈顶指针指向的元素赋给一个指定的变量, 然后将栈顶指针减1。当栈顶指针为0时,说 明栈空,不能再出栈,这种情况称为栈“下 溢”错误。 (3)读栈顶元素 读栈顶元素即将栈顶元素赋给一个指定的变 量。
9.4.2 队列
1.队列的基本概念 队列是只允许在一端进行删除,在另一端进 行插入的顺序表。通常将允许删除的这一端 称为队头(front),允许插入的这一端称 为队尾(rear)。当表中没有元素时称为空 队列。
9.5 线 性 链 表
9.5.1 线性链表的基本概念 9.5.2 对线性链表的基本操作
9.5.1 线性链表的基本概念
1. 线性链表 线性表的顺序存储结构具有简单、操作方便 等优点。但在做插入或删除操作时,需要移 动大量的元素。因此,对于大的线性表,特 别是元素变动频繁的大线性表不宜采用顺序 存储结构,而是采用链式存储结构。 在链式存储结构中,存储数据结构的存储空 间可以不连续,各数据结点的存储顺序与数 据元素之间的逻辑关系可以不一致。链式存 储方式既可用于表示线性结构,也可用于表 示非线性结构。 在链式存储方式中,要求每个结点由两部分 组成。一部分用于存放数据元素值,称为数 据域;另一部分用于存放指针,称为指针域。 其中指针用于指向该结点的前一个或后一个
9.5.2 对线性链表的基本操作
4. 循环链表及其基本操作 循环链表的结构与前面所讨论的线性链表相 比,具有以下两个特点。 1)在循环链表中增加了一个表头结点,表 头结点的数据域可以是任意值,也可以根据 需要来设置,指针域指向线性表的第一个元 素的结点。循环链表的头指针指向表头结点。 2)循环链表中最后一个结点的指针域不为 空,而是指向表头结点。从而在循环链表中, 所有结点的指针构成了一个环。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.
2. 后序遍历结果是DEBFCA
5.
结点数最多有32个习题九答案
图9.13(b)所对应的二叉树前序、中序及后序遍历序列。

前序遍历序列ABDHIEJCFG
中序遍历序列HDIBJEAFCG
后序遍历序列HIDJEBFGCA
3.该二叉树中有14个叶子结点。

4.该二叉树中有19个叶子结点
6.线性表的顺序存储结构和链式结构的优缺点。

答:线性表的顺序存储是指在内存中用地址连续的一块存储空间顺序存放线性表的各个元素,用这种存储形式存储的线性表称其为顺序表。

也就是说只要知道顺序表首地址和每个数据元素所占地址单元的个数就可求出第i个数据元素的地址来。

顺序表能实现按数据元素的序号存取的特点。

顺序表的插入元素则需要先将第i个元素后的每个元素向后移动,为新元素让出位置。

最后修改表的长度。

而链式结构不采用地址连续的存储空间,它是通过“链”来建立数据元素之间的逻辑关系,对线性表插入、删除不需要移动数据元素。

7.数据存储结构的类型
答:数据存储结构常用的有两种:顺序存储、链式存储,另外还有索引存储和散列存储。

8.栈和队列的主要特征。

答:栈是插入和删除的操作被限制在某一端进行线性表。

允许插入、删除的这一端称为栈顶,另一端称为栈底。

往栈中插入元素称为进栈,删除元素称为出栈。

栈的特点是后进先出。

队列是限定插入元素操作在表一端进行,而删除操作在表的另一端进行的特殊数据结构。

把允许插入元素的一端叫队尾,允许删除元素的一端叫队首。

队列的特点是先进先出。

9.流程图
(1)

解法1:
结束
(7)程序流程图
程序N-S图
for(n=100;n<1000;n++) 换行
开始。

相关文档
最新文档