【单选题】【消耗次数:1】
设平面图 G 的对偶图 G*是欧拉图, 则下面哪个论断是正确的:
G 的所有顶点度都是偶数;
G 中每个面的次数均为奇数;
G 的所有顶点度都是奇数;
G 中每个面的次数均为偶数 。
参考答案:
复制
纠错
相关题目
【多选题】 设平面图 G 的对偶图 G*是欧拉图, 则下面哪个论断不一定是正确的:
①  G 的所有顶点度都是偶数;
②  G 中每个面的次数均为奇数;
③  G 的所有顶点度都是奇数;
④  G 中每个面的次数均为偶数 。
【单选题】 设 G*是连通平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则下面哪个式子不正确:
①  n* = r;
②  m* = m;
③  r* = n - 2;
④  r* = n 。
【单选题】 设无向图 G 有 10 条边, 3 度与 4 度顶点各 2 个, 其余顶点的度数均为2, 则 G 中共有几个顶点:
①  3;
②  4;
③  5;
④  7。
【判断题】 设 G*是连通平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则 r* = n - 2。
①  正确
②  错误
【单选题】 无向图G是欧拉图当且仅当G是连通的且()
①  G中各顶点的度数均相等
②  G中各顶点的度数之和为偶数
③  G中各顶点的度数均为偶数
④  G中各顶点的度数均为奇数
【单选题】 设 G 为 n (n 3 4)阶极大平面图, 则下面哪个论断不正确:
①  G 的对偶图 G*是 2边-连通的;
②  G 的对偶图 G*是 3-正则图;
③  G 的对偶图 G*是 3边-连通的;
④  G 的对偶图 G*是平面图 。
【多选题】 设 G*是具有 k(k 3 2)个连通分支的平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则下面哪个式子正确:
①  n* = r;
②  m* = m;
③  r* = n - k + 1;
④  r* = n 。
【判断题】 无向图G为欧拉图,则G是连通的。
①  正确
②  错误
【单选题】 设 G*是具有 k(k 3 2)个连通分支的平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则下面哪个式子不正确:
①  n* = r;
②  m* = m;
③  r* = n - k + 1;
④  r* = n 。
【单选题】 设 G 是 n 阶 m 条边的简单平面图, 已知 m 30, 则最小度d (G) 满足:
①  d (G) £ 3;
②  d (G) £ 4;
③  d (G) = 5;
④  d (G) ≥ 5。
随机题目
【判断题】 对于欺骗类攻击,我们使用安全的通信协议可以在一定程度上起到防护作用
①  正确
②  错误
【单选题】 以下哪一项信息是网络攻击在信息探测阶段所不关心的( )。
①  操作系统信息
②  网络管理员信息
③  网络服务信息
④  系统漏洞信息
【单选题】 黑客通常是指试图闯入计算机系统,并试图造成破坏的( )。
① 
②  系统
③  病毒
④  程序
【单选题】 网络入侵是以( )为主要目的。
①  入侵对方系统
②  干扰破坏网络服务
③  满足黑客的虚荣心
④  窃用网络资源
【单选题】 黑客有时候又被称作( )。
①  飞客
②  骇客
③  红客
④  蓝客
【单选题】 网络攻击的最后一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 计算机病毒是一段恶意的( )。
①  生物病毒
②  漏洞
③  计算机程序
④  攻击
【单选题】 网络攻击的第一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 欺骗类攻击通过冒充( )骗取敏感信息来实施欺骗攻击。
①  网络管理员
②  服务器
③  合法网络主机
④  防火墙
【单选题】 阻塞类攻击企图通过强行占有某些资源,从而使服务器崩溃或资源耗尽无法继续对外提供服务,这些资源不包括( )。
①  网络连接资源
②  CPU资源
③  信道资源
④  存储空间资源