【单选题】【消耗次数:1】
设无向图 G 有 10 条边, 3 度与 4 度顶点各 2 个, 其余顶点的度数均为2, 则 G 中共有几个顶点:
3;
4;
5;
7。
参考答案:
复制
纠错
➡️如需代学继续教育,联系微信:yizhituziang

相关题目
【单选题】 设无向图中有 6 条边, 3 度与 5 度顶点各一个, 其余的都是 2 度顶点, 则该图有几个顶点:
①  3;
②  4;
③  5;
④  7。
【单选题】 设无向图中有6条边,有一个3度顶点和一个5度顶点,其余顶点度为2,则该图的顶点数是(   )
①  3
②  4
③  5
④  6
【单选题】 设一棵无向树 T 有 5 片树叶, 3 个 2 度分支点, 其余的分支点都是 3 度顶点, 问 T 有几个顶点:
①  9;
②  10;
③  11;
④  12。
【单选题】 设无向树 T 有 8 片树叶, 2 个 3 度分支点, 其余的分支点都是 4 度顶点, 问 T 有几个 4 度分支点:
①  1;
②  2;
③  3;
④  4。
【判断题】 下列正整数列中, (2, 2, 3, 3, 4, 4, 5)可以当成无向图的顶点度序列。
①  正确
②  错误
【单选题】 设无向树 T 有3个 2 度分支点, 2 个 3 度分支点, 其余的都是 叶子, 问 T 共有多少个顶点:
①  7;
②  8;
③  9;
④  10。
【多选题】 G 设无向简单图, 最小度d (G)32, 恰有两个奇度顶点,则以下哪些性质正确:
①  存在长度大于或等于d (G)+1 的圈;
②  这两个奇度顶点必然连通;
③  至少有两个顶点不是割点;
④  这两个奇度顶点之间可以不用连通。
【单选题】 G 设无向简单图, 最小度d (G)32, 恰有两个奇度顶点,则以下哪个性质不对:
①  存在长度大于或等于d (G)+1 的圈;
②  这两个奇度顶点必然连通;
③  至少有两个顶点不是割点;
④  这两个奇度顶点之间可以不用连通。
【单选题】 设无向图G中有n个顶点,则该无向图的最小生成树上有()条边。
①  n
②  n-1
③  2n
④  2n-1
【单选题】 设某无向图中有n个顶点e条边,则该无向图中所有顶点的入度之和为()。
①  n
②  e
③  2n
④  2e
随机题目
【多选题】 防火墙不能防止以下哪些攻击行为( )。
①  内部网络用户的攻击
②  传送已感染病毒的软件和文件
③  外部网络用户的IP地址欺骗
④  数据驱动型的攻击
【单选题】 入侵检测系统的第一步是:( )。
①  信号分析
②  信息收集
③  数据包过滤
④  数据包检查
【单选题】 端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①  FTP
②  UDP
③  TCP/IP
④  WWW
【单选题】 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
①  使用IP加密技术
②  日志分析工具
③  攻击检测和报警
④  对访问行为实施静态、固定的控制
【多选题】 常见的网络攻击方法不包括( )。
①  端口扫描
②  口令破解
③  缓冲区溢出
④  拒绝服务
⑤  网络嗅探
【多选题】 下面有关机房安全要求的说法正确的是( )。
①  电梯和楼梯不能直接进入机房
②  机房进出口应设置应急电话
③  照明应达到规定范围
④  应安装自动防火报警装置
【多选题】 网络安全攻击的主要表现方式有( )。
①  中断
②  截获
③  篡改
④  伪造
【多选题】 以下哪些属于入侵检测系统的功能:( )。
①  监视网络上的通信数据流
②  捕捉可疑的网络活动
③  提供安全审计报告
④  过滤非法的数据包
【多选题】 网络安全应该达到如下的目标( )。
①  机密性
②  可用性
③  完整性
④  可控性
⑤  可审查性
【单选题】 为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用( )以实现一定的防范作用。
①  网管软件
②  邮件列表
③  防火墙软件
④  杀毒软件