【单选题】【消耗次数:1】
设 G 是 n (n 3 2)阶无向简单图,?G 是它的补图. 已知 G的最大度?(G) = k1, 最小度d (G) = k2, 则其补图?G以下哪个性质不对:
对每个顶点 v, 有 dG(v) + d?G (v) = n - 1;
?(?G) = (n - 1) - k2;
对每个顶点 v, 有 dG(v) + d?G (v) = n;
d (?G) = (n - 1) - k1。
参考答案:
复制
纠错
相关题目
【单选题】 设 G 是 n(n 3 11)阶无向简单图, 下列关于图G及其补图-G哪个是正确的:
①  G 为非平面图;
②  ?G 为非平面图;
③  G 或?G 必为非平面图;
④  G 和?G 都为非平面图。
【多选题】 设 G*是具有 k(k 3 2)个连通分支的平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则下面哪个式子正确:
①  n* = r;
②  m* = m;
③  r* = n - k + 1;
④  r* = n 。
【单选题】 设 G 是 n 阶 m 条边的简单平面图, 已知 m 30, 则最小度d (G) 满足:
①  d (G) £ 3;
②  d (G) £ 4;
③  d (G) = 5;
④  d (G) ≥ 5。
【单选题】 设 G*是具有 k(k 3 2)个连通分支的平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则下面哪个式子不正确:
①  n* = r;
②  m* = m;
③  r* = n - k + 1;
④  r* = n 。
【判断题】 若G=(V, E)是(n, m) 图, 则基本回路长≤n-1。
①  正确
②  错误
【单选题】 设 G 是 n (n32)阶 n + 1 条边的无向简单连通图, 则以下哪个性质正确:
①  存在顶点 v, d(v)32;
②  存在顶点 v, d(v)33;
③  存在顶点 v, d(v)34;
④  存在顶点 v, d(v)35。
【单选题】 设 G 是 n 阶自补图,则关于顶点数n 和边数 m以下哪个性质不正确:
①  2m = n(n-1)/2;
②  n = 4k, 或 n-1 = 4k, k 为正整数;
③  2m = n(n-1);
④  2m等于所以顶点度数之和。
【单选题】 G 设无向简单图, 最小度d (G)32, 恰有两个奇度顶点,则以下哪个性质不对:
①  存在长度大于或等于d (G)+1 的圈;
②  这两个奇度顶点必然连通;
③  至少有两个顶点不是割点;
④  这两个奇度顶点之间可以不用连通。
【单选题】 设无向图G1 = áV1, E1?, 其中, V1 = {v1, v2, v3, v4, v5}, E1 = {(v1, v2), (v2, v3), (v3, v4), (v3, v3), (v4, v5)},则v2的邻域 N(v2)为:
①  {v1, v2, v3};
②  {v1, v3};
③  {v1, v2, v3, v4, v5};
④  {v2}。
【单选题】 已知 n 阶 m 条边的无向图 G 是 k(k 3 2)棵树组成的森林, 则有:
①  m = n-1;
②  m = n-k;
③  n-m+k=2;
④  2m = n + k。
随机题目
【单选题】 网络攻击的最后一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 计算机病毒是一段恶意的( )。
①  生物病毒
②  漏洞
③  计算机程序
④  攻击
【单选题】 网络攻击的第一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 欺骗类攻击通过冒充( )骗取敏感信息来实施欺骗攻击。
①  网络管理员
②  服务器
③  合法网络主机
④  防火墙
【单选题】 阻塞类攻击企图通过强行占有某些资源,从而使服务器崩溃或资源耗尽无法继续对外提供服务,这些资源不包括( )。
①  网络连接资源
②  CPU资源
③  信道资源
④  存储空间资源
【单选题】 网络攻击是以( )为主要目的。
①  入侵对方系统
②  干扰破坏网络服务
③  满足黑客的虚荣心
④  窃用网络资源
【多选题】 电子支付系统的要求是( )。
①  合法性
②  安全性
③  完整性
④  隐私性
【多选题】 网上银行提供服务的形式主要类别有( )。
①  发行类
②  贴现类
③  信息服务类
④  查询类
⑤  交易类
【多选题】 网络银行按服务对象分可以分为( )。
①  企业网络银行
②  个人网络银行
③  纯网络银行
④  网络分支银行
【多选题】 电子商务知识产权保护方面的法律问题有( )。
①  网上著作权
②  网上商标权
③  域名保护
④  数字签名
⑤  加密规则