题库 题库

【单选题】

设散列表的地址空间为0到10,散列函数为h(k) = k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为:
  • A.4

  • B.5

  • C.6

  • D.7

参考答案

查看答案

相关试题

单选题 下面对于关系的叙述中,哪个是不正确的? 查看答案
单选题 下列关于文件系统当前目录的描述中,哪个是不正确的? 查看答案
单选题 在数据库的三级模式结构中,内模式有 查看答案
单选题 引入虚拟存储技术的关键前提是 查看答案
单选题 为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建 查看答案
单选题 下面关于函数依赖的叙述中,不正确的是 查看答案
单选题 下面有关对象-关系数据库管理系统的叙述中,不正确的是 查看答案
单选题 若要求查找选修"数据库技术"这门课程的学生姓名和成绩,将使用关系 查看答案
单选题 引入多道程序设计技术的目的是 查看答案
单选题 为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为 查看答案
单选题 计算机输出设备的功能是 查看答案
单选题 以下关于队列的叙述中哪一条是不正确的?
  
查看答案
单选题 若关系R和S的关系代数操作的结果如下,这是执行了
  
查看答案
单选题 若事务T对数据R已经加了X锁,则其他事务对数据R 查看答案
单选题 设关系R与关系S具有相同的目(或称度),且相对应的属性的值取自同一个域,则R-(R-S)等于 查看答案
单选题 下列哪一种(些)磁盘调度算法只考虑了公平性?
Ⅰ. 先来先服务
Ⅱ. 最短寻道时间优先
Ⅲ. 扫描
查看答案
单选题 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ. 复制信息 Ⅱ. 剪裁信息 Ⅲ. 窃听信息
查看答案
单选题 单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下面的操作序列中哪一个是正确的?
  
查看答案
单选题 在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值11,所需的关键码比较次数为 查看答案
单选题 以下关于数据的存储结构的叙述中哪一条是正确的? 查看答案