首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在一个图中,所有顶点的度之和等于所有边数的 (1)_____倍;在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的 (2)_____倍。 (2)_____ A.1/2 B.1 C.2 D.4
在一个图中,所有顶点的度之和等于所有边数的 (1)_____倍;在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的 (2)_____倍。 (2)_____ A.1/2 B.1 C.2 D.4
admin
2012-03-11
41
问题
在一个图中,所有顶点的度之和等于所有边数的 (1)_____倍;在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的 (2)_____倍。
(2)_____
A.1/2
B.1
C.2
D.4
选项
A、
B、
C、
D、
答案
B
解析
考查的是图的度的性质。设无向图中含有n个顶点,e条边,则所有顶点的度之和等于边数的两倍。在有向图中,顶点的度分为入度和出度,由于弧从一个顶点指向另一个顶点,所以一个顶点的入度,必为另一顶点的出度,即,有向图中顶点的入度和等于所有顶点的出度和。
转载请注明原文地址:https://kaotiyun.com/show/BoVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是(59)。
IEEE802.3u标准中使用的媒体访问控制方式是(50)。
使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(12)”,可查看该文件建立(或最近修改)的时间和文件大小。
计算机网络中的子网掩码与IP地址的长度都是32bit,它的每一位与IP地址的每一位对应。假设C类IP地址的前24位为网络号,后8位为主机号,则它的子网掩码为(54)。
“违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这法规出自(40)。
帧中继网CHINAFRN的虚电路建立在(24),用户平面采用的协议是(25)。这种网络没有流量控制功能,但是增加了拥塞控制功能,如果沿着帧传送方向出现了拥塞,则把帧地址字段中的(26)位置1。这样接收方就可以通过(27)要求发送方降低数据传输速率。以下选项
已知八位机器码10111010(最高位为符号位),当它是原码时表示的十进制数是(2);当它是补码时表示的十进制数是(3);当它是反码时表示的十进制数是(4)。
我国著作权法不适用于保护(25)。
在关系模型中,关系的“元数”(arity)是指(22)。有关系R和S,R∩S的运算等价于(23)。设关系R和S的属性个数分别为r和s,则(R×S)操作结果的属性个数为(24)。
Computerhardwareengineersresearch,design,develop,andtestcomputerhardwareandsuperviseitsmanufactureand(73).Hardwar
随机试题
原始记录的书写要求是什么?当出现记录错误时如何修改?
菌群失调的诱因有()
关于用期望值判断投资方案优劣的说法,正确的是()。
对上市公司来说,股东财富最大化的财务管理目标中,股东财富的决定因素包括()。
《民法通则》第63条第l款规定:“公民、法人可以通过代理人实施民事法律行为。”下列关于该规范种类归属的表述错误的是()。
20世纪60年代以前,世界各国普遍注重防洪的工程措施,即通过修建大堤、水库等水利设施对洪水进行控制。但在60年代以后,世界各国在防洪规划中越来越重视非工程措施的运用,即通过洪水预警、灾情评估、洪灾保险等多种手段,结合各种工程措施,从而尽可能减少洪灾对人类经
毛泽东思想在20世纪20年代后期和30年代前期初步形成的主要标志是()。
()德韦克认为,人们对能力持有不同的内隐观念,从而建立不同的成就目标。
设函数y=y(x)由方程确定,其中f具有二阶导数且f’≠1,则=_________.
Greekfirefightersplannedtocontinuetoworkthroughthenightto【B1】______dozensof【B2】______,includingamassive【B3】_____
最新回复
(
0
)