答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
设无向图 G 有 10 条边, 3 度与 4 度顶点各 2 个, 其余顶点的度数均为2, 则 G 中共有几个顶点:
①
3;
②
4;
③
5;
④
7。
参考答案:
复制
纠错
➡️如需代学继续教育,联系微信:yizhituziang
相关题目
【单选题】
设无向图中有 6 条边, 3 度与 5 度顶点各一个, 其余的都是 2 度顶点, 则该图有几个顶点:
①
3;
②
4;
③
5;
④
7。
查看完整题目与答案
【单选题】
设无向图中有6条边,有一个3度顶点和一个5度顶点,其余顶点度为2,则该图的顶点数是( )
①
3
②
4
③
5
④
6
查看完整题目与答案
【单选题】
设一棵无向树 T 有 5 片树叶, 3 个 2 度分支点, 其余的分支点都是 3 度顶点, 问 T 有几个顶点:
①
9;
②
10;
③
11;
④
12。
查看完整题目与答案
【单选题】
设无向树 T 有 8 片树叶, 2 个 3 度分支点, 其余的分支点都是 4 度顶点, 问 T 有几个 4 度分支点:
①
1;
②
2;
③
3;
④
4。
查看完整题目与答案
【判断题】
下列正整数列中, (2, 2, 3, 3, 4, 4, 5)可以当成无向图的顶点度序列。
①
正确
②
错误
查看完整题目与答案
【单选题】
设无向树 T 有3个 2 度分支点, 2 个 3 度分支点, 其余的都是 叶子, 问 T 共有多少个顶点:
①
7;
②
8;
③
9;
④
10。
查看完整题目与答案
【多选题】
G 设无向简单图, 最小度d (G)32, 恰有两个奇度顶点,则以下哪些性质正确:
①
存在长度大于或等于d (G)+1 的圈;
②
这两个奇度顶点必然连通;
③
至少有两个顶点不是割点;
④
这两个奇度顶点之间可以不用连通。
查看完整题目与答案
【单选题】
G 设无向简单图, 最小度d (G)32, 恰有两个奇度顶点,则以下哪个性质不对:
①
存在长度大于或等于d (G)+1 的圈;
②
这两个奇度顶点必然连通;
③
至少有两个顶点不是割点;
④
这两个奇度顶点之间可以不用连通。
查看完整题目与答案
【单选题】
设无向图G中有n个顶点,则该无向图的最小生成树上有()条边。
①
n
②
n-1
③
2n
④
2n-1
查看完整题目与答案
【单选题】
设某无向图中有n个顶点e条边,则该无向图中所有顶点的入度之和为()。
①
n
②
e
③
2n
④
2e
查看完整题目与答案
随机题目
【多选题】
防火墙不能防止以下哪些攻击行为( )。
①
内部网络用户的攻击
②
传送已感染病毒的软件和文件
③
外部网络用户的IP地址欺骗
④
数据驱动型的攻击
查看完整题目与答案
【单选题】
入侵检测系统的第一步是:( )。
①
信号分析
②
信息收集
③
数据包过滤
④
数据包检查
查看完整题目与答案
【单选题】
端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①
FTP
②
UDP
③
TCP/IP
④
WWW
查看完整题目与答案
【单选题】
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
①
使用IP加密技术
②
日志分析工具
③
攻击检测和报警
④
对访问行为实施静态、固定的控制
查看完整题目与答案
【多选题】
常见的网络攻击方法不包括( )。
①
端口扫描
②
口令破解
③
缓冲区溢出
④
拒绝服务
⑤
网络嗅探
查看完整题目与答案
【多选题】
下面有关机房安全要求的说法正确的是( )。
①
电梯和楼梯不能直接进入机房
②
机房进出口应设置应急电话
③
照明应达到规定范围
④
应安装自动防火报警装置
查看完整题目与答案
【多选题】
网络安全攻击的主要表现方式有( )。
①
中断
②
截获
③
篡改
④
伪造
查看完整题目与答案
【多选题】
以下哪些属于入侵检测系统的功能:( )。
①
监视网络上的通信数据流
②
捕捉可疑的网络活动
③
提供安全审计报告
④
过滤非法的数据包
查看完整题目与答案
【多选题】
网络安全应该达到如下的目标( )。
①
机密性
②
可用性
③
完整性
④
可控性
⑤
可审查性
查看完整题目与答案
【单选题】
为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用( )以实现一定的防范作用。
①
网管软件
②
邮件列表
③
防火墙软件
④
杀毒软件
查看完整题目与答案