【单选题】【消耗次数:1】
如图2-5所示的电路图中,若I=0,则US为()
60V
70V
90V
-10V
参考答案:
复制
纠错
相关题目
【单选题】 图2所示电路中,已知V1的读数为3V,V2的读数为4V,则V3的读数为。
①  7V
②  -1V
③  1V
④  5V
【单选题】 图3所示电路中,已知V1的读数为3V,V2的读数为4V,则V3的读数为。
①  7V
②  -1V
③  1V
④  5V
【单选题】 图1所示电路中,已知V1的读数为3V,V2的读数为4V,则V3的读数为。
①  7V
②  -1V
③  1V
④  5V
【单选题】 设有向图D1 = áV3, E3?, 其中 V3 = {v1, v2, v3, v4, v5}, E3 = {áv1, v2?, áv2, v3?, áv3, v2?, áv4, v5?, áv5, v1?},则v2的闭邻域 N(v2)为:
①  {v1, v2, v3};
②  {v1, v3};
③  {v1, v2, v3, v4, v5};
④  {v2}。
【单选题】 设无向图G1 = áV1, E1?, 其中, V1 = {v1, v2, v3, v4, v5}, E1 = {(v1, v2), (v2, v3), (v3, v4), (v3, v3), (v4, v5)},则v2的邻域 N(v2)为:
①  {v1, v2, v3};
②  {v1, v3};
③  {v1, v2, v3, v4, v5};
④  {v2}。
【单选题】 已知有向图G=(V,E),其中V={V1,V2,V3,V4,V5,V6,V7},E={V1,V2V1,V3V1,V4V2,V5V3,V5V3,V6V4,V6V5,V7V6,V7},G的拓扑序列是( )。
①  V1,V3,V4,V6,V2,V5,V7
②  V1,V3,V2,V6,V4,V5,V7
③  V1,V3,V4,V5,V2,V6,V7
④  V1,V2,V5,V3,V4,V6,V7
【单选题】 设有向图D = áV, E?, 其中 V={v1, v2, v3, v4, v5}, E={áv4, v1?, áv1, v1?,áv1, v2?,áv1, v3?, áv3, v1?, áv5, v3?},则v1的邻域 N(v1) =
①  {v3, v4};
②  {v2, v3,v4};
③  {v1, v2, v3, v4};
④  {v2,v3}。
【单选题】 设有向图D = áV, E?, 其中 V={v1, v2, v3, v4, v5}, E={áv4, v1?, áv1, v1?,áv1, v2?,áv1, v3?, áv3, v1?, áv5, v3?},则v1的闭邻域 N(v1) =
①  {v3, v4};
②  {v2, v3,v4};
③  {v1, v2, v3, v4};
④  {v2,v3}。
【单选题】 设有向图D = áV, E?, 其中 V={v1, v2, v3, v4, v5}, E={áv4, v1?, áv1, v1?,áv1, v2?,áv1, v3?, áv3, v1?, áv5, v3?},则v1的先驱元集G -(v1) =
①  {v3, v4};
②  {v1, v3,v4};
③  {v1, v2, v3, v4};
④  {v2,v3}。
【单选题】 设有向图D = áV, E?, 其中 V={v1, v2, v3, v4, v5}, E={áv4, v1?, áv1, v1?,áv1, v2?,áv1, v3?, áv3, v1?, áv5, v3?},则v1的后继元集G +(v1) =
①  {v3, v4};
②  {v1, v3,v4};
③  {v1, v2, v3, v4};
④  {v2,v3}。
随机题目
【判断题】 在网络攻击的用户访问中,既可以针对普通用户攻击也可以针对超级用户攻击。
①  正确
②  错误
【判断题】 阻塞类攻击的目的主要是使个人PC崩溃,从而无法继续工作。
①  正确
②  错误
【判断题】 控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①  正确
②  错误
【判断题】 Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①  正确
②  错误
【单选题】 对于漏洞类攻击的防护措施描述不正确的是( )。
①  及时打开防火墙
②  及时更新操作系统
③  及时更新网络服务
④  关闭无用的服务
【单选题】 以下哪一项不是在网络攻击后,消除痕迹的常用手段( )。
①  清除系统日志
②  删除临时文件
③  删除临时用户
④  撤销所有操作
【单选题】 为了加强口令的管理,防止被攻击,以下措施不正确的是( )。
①  复杂的口令记录在笔记本上
②  加长口令长度
③  增加口令的复杂度
④  定期更改口令
【单选题】 欺骗类攻击的常见形式有Web欺骗和( )。
①  IP欺骗
②  地址欺骗
③  MAC欺骗
④  电话欺骗
【单选题】 通过网络,从美国发送一条消息到中国大概需要( )毫秒的时间。
①  6
②  60
③  600
④  6000
【单选题】 典型的控制类攻击包括( )。
①  口令攻击和用户名攻击
②  病毒攻击和特洛伊木马攻击
③  口令攻击和病毒攻击
④  口令攻击和特洛伊木马攻击