答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
设G=<V,E>有n个结点,m条边,则要确定G的一棵生成树必须删去G中边数为()
①
m-n+1
②
n-m-1
③
m-n-1
④
n-m+1
参考答案:
复制
纠错
相关题目
【判断题】
设n阶无向连通图G有m条边,则mn-1。
①
正确
②
错误
查看完整题目与答案
【判断题】
设m,n?N,(m,n)=1,则j(mn) = j(m)j(n).
①
正确
②
错误
查看完整题目与答案
【判断题】
若G=(V, E)是(n, m) 图, 则基本回路长≤n-1。
①
正确
②
错误
查看完整题目与答案
【判断题】
设 G*是连通平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则 r* = n - 2。
①
正确
②
错误
查看完整题目与答案
【单选题】
设 G*是连通平面图 G 的对偶图, n*, m*, r* 和 n, m, r 分别为 G*和 G 的顶点数, 边数, 面数, 则下面哪个式子不正确:
①
n* = r;
②
m* = m;
③
r* = n - 2;
④
r* = n 。
查看完整题目与答案
【单选题】
设一棵m叉树中度数为0的结点数为N0,度数为1的结点数为Nl,……,度数为m的结点数为Nm,则N0=()。
①
Nl+N2+……+Nm
②
l+N2+2N3+3N4+……+(m-1)Nm
③
N2+2N3+3N4+……+(m-1)Nm
④
2Nl+3N2+……+(m+1)Nm
查看完整题目与答案
【单选题】
设 G 是 n 阶 m 条边的简单平面图, 已知 m 30, 则最小度d (G) 满足:
①
d (G) £ 3;
②
d (G) £ 4;
③
d (G) = 5;
④
d (G) ≥ 5。
查看完整题目与答案
【单选题】
已知 n 阶 m 条边的无向图 G 是 k(k 3 2)棵树组成的森林, 则有:
①
m = n-1;
②
m = n-k;
③
n-m+k=2;
④
2m = n + k。
查看完整题目与答案
【单选题】
设 G 设 n 阶 m 条边的无向连通图,则以下哪个性质不对:
①
m 3 n - 1;
②
m 3 n ;
③
m=n;
④
m 3 n + 1。
查看完整题目与答案
【单选题】
设G是 n(n≥3)阶m 条边的简单平面图,则下列哪个公式是正确的:
①
m - n + r = 2;
②
m ≤ 2n - 4;
③
m ≤ 3n - 6;
④
m ≤ 4n - 8。
查看完整题目与答案
随机题目
【判断题】
网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。
①
正确
②
错误
查看完整题目与答案
【多选题】
计算机的端口分为( )几种。
①
公认端口
②
注册端口
③
动态端口
④
静态端口
查看完整题目与答案
【多选题】
计算机网络安全设计遵循的基本原则包括( ),以及动态化原则等。
①
整体原则
②
有效性有效性与实用性原则
③
安全评价性原则
④
等级性原则
查看完整题目与答案
【单选题】
下面不是计算机网络面临的主要威胁的是( )。
①
恶意程序威胁
②
计算机软件面临威胁
③
计算机网络实体面临威胁
④
计算机网络系统面临威胁
查看完整题目与答案
【判断题】
恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。
①
正确
②
错误
查看完整题目与答案
【判断题】
从工作原理角度看,防火墙主要可以分为网络层和数据层。
①
正确
②
错误
查看完整题目与答案
【多选题】
使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①
路由器本身具有安全漏洞
②
分组过滤规则的设置和配置存在安全隐患
③
无法防范“假冒”的地址
④
对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
查看完整题目与答案
【多选题】
按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①
数据包过滤防火墙
②
DNS防火墙
③
代理防火墙
④
网络服务防火墙
查看完整题目与答案
【多选题】
典型的防火墙体系结构包括( )。
①
双宿主机结构
②
代理主机结构
③
屏蔽主机结构
④
屏蔽子网结构
查看完整题目与答案
【多选题】
防火墙不能防止以下哪些攻击行为( )。
①
内部网络用户的攻击
②
传送已感染病毒的软件和文件
③
外部网络用户的IP地址欺骗
④
数据驱动型的攻击
查看完整题目与答案