【单选题】
设C(x):x是运动员,G(x):x是强壮的。命题“没有一个运动员不是强壮的”可符号化为___。
A. ﹁( x)( C(x) ﹁G(x) )
B. ﹁( x)( C(x)→﹁G(x) )
C. ﹁( x)( C(x) ﹁G(x) )
D. ﹁( x)( C(x)→﹁G(x) )
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
设A(x):x是人,B(x):x犯错误,命题“没有不犯错误的人”符号化为___。
A. ( x)( A(x)
B. (x) ) B、﹁( x)( A(x)→﹁B(x) )
C. ﹁( x)( A(x) B(x) )
D. ﹁( x)( A(x) ﹁B(x) )
【单选题】
设Z(x):x是整数,N(x):x是负数,S(x,y):y是x的平方,则“任何整数的平方非负”可表示为下述谓词公式:___。
A. ( x) ( y) ( Z(x) S(x,y)→﹁N(y ))
B. ( x) ( y) ( Z(x) S(x,y)→﹁N(y ))
C. ( x) ( y) ( Z(x)→S(x,y) ﹁N(y ))
D. ( x) ( Z(x) S(x,y)→﹁N(y ))
【单选题】
令F(x):x是火车,G(y):y是汽车,H(x,y):x比y快。则语句“某些汽车比所有的火车慢”可表示为:___。
A. ( y) (G(y)→( x) (F(x) H(x,y )))
B. ( y) (G(y) ( x) (F(x)→H(x,y )))
C. ( x) ( y) (G(y)→(F(x) H(x,y )))
D. ( y) (G(y)→( x) (F(x)→H(x,y )))
【单选题】
设个体域A={a,b},公式 ( x)P(x) ( x)S(x) 在A中消去量词后应为___。
A. P(x) S(x)
B. P(a) P(b) (S(a) S(b))
C. P(a) S(b)
D. P(a) P(b) S(a) S(b)
【单选题】
在谓词演算中:P(a)是( x)P(x)的有效结论,其理论根据是___。
A. 全称规定规则(US)
B. 全称推广规则(UG)
C. 存在规定规则(ES)
D. 存在推广规则(EG)
【单选题】
设A={x|x3-x=0}, B={x|x2-4<0,x∈Z}, C={x|y=2x-1}, D={x|x+y=5,xy=6},则有___。
A. A=B
B. A=C
C. C=D
D. C=A
【单选题】
在0________Φ之间填上正确的符号。 ___
【单选题】
设M={x|f1(x)=0},N={x|f2(x)=0},则方程f1(x)·f2(x)=0的解为___。
【单选题】
幂集(P(P(P(Φ)))为___。
A. {{Φ},{Φ,{Φ}}}
B. {Φ,{Φ,{Φ}},{Φ}}
C. {Φ,{Φ,{Φ}},{{Φ}},{Φ}}
D. {Φ,{Φ,{Φ}}}
【单选题】
集合A={1,2,…,10}上的关系R={<x,y> | x+y=10, x∈A, y∈A},则R的性质为 ___。
A. 自反的
B. 对称的
C. 传递的,对称的
D. 反自反的,传递的
【单选题】
设S={1,2,3},下图给出了S上的两个关系R1,R2,则复合关系 是___。
A. 自反的
B. 传递的
C. 对称的
D. 等价的
【单选题】
设A={1,2,3,4,5},ρ={<i,j>| i<j,i,j∈A},则 的性质是___。
A. 对称的
B. 自反的
C. 反对称的
D. 反自反、反对称、传递的
【单选题】
设集合A={a,b,c},R是A上的二元关系,R={<a,a>,<a,b>,<a,c>,<c,a>},那么R是___。
A. 反自反的
B. 反对称的
C. 可传递的
D. 不可传递的
【单选题】
设R和S是集合A上的等价关系,则R∪S的对称性___。
A. 一定成立
B. 一定不成立
C. 不一定成立
D. 不可能成立
【单选题】
设R和S是非空集合A上的等价关系,下述各式是等价关系的为___。
A. (A×A)-R
B. R2
C. R-S
D. r(R-S)
【单选题】
集合A上的关系R是相容关系的必要条件是___。
A. 自反、反对称的
B. 反自反、对称的
C. 传递、自反的
D. 自反、对称的
【单选题】
设R是集合A上的偏序关系, 是R的逆关系,则R∪ 是___。
A. 偏序关系
B. 等价关系
C. 相容关系
D. 都不是
【单选题】
设集合A中有4个元素,则A上的不同的等价关系的个数为___。
A. 11个
B. 14个
C. 15个
D. 17个
【单选题】
设A={a,b,c},B={1,2},令f: A→B,则不同的函数的个数为___。
A. 2+3个
B. 23个
C. 2×3个
D. 32个
【单选题】
函数的复合满足___。
A. 交换律
B. 结合律
C. 幂等律
D. 分配律
【单选题】
若f, g是满射,则复合函数 必是___。
【单选题】
若 是满射,则___。
A. f必是满射
B. f必是单射
C. g必是满射
D. g必是单射
【单选题】
f: Z→Z,对任意的i∈Z,有f(i)=i(mod8),则f是___。
A. 不是双射
B. 单射
C. 满射
D. 双射
【单选题】
Z是整数集合,函数f定义为:f:Z→Z,f(x)=| x |-2x,则f是___。
A. 单射
B. 满射
C. 双射
D. 非单射也非满射
【单选题】
设S={a,b},则S上总共可定义的二元运算的个数是___。
【单选题】
下列运算中,哪种运算关于整数集不能构成半群? ___
【单选题】
Q是有理数集,<Q,*>(其中*为普通乘法)不能构成___。
A. 群
B. 独异点
C. 半群
D. 交换半群
【单选题】
R为实数集,运算*定义为:a,b∈R, a*b=a·| b |,则代数系统<R,*>是___。
A. 半群
B. 独异点
C. 群
D. 阿贝尔群
【单选题】
下列代数系统<S,*>中,哪个是群?___。
A. S={0,1,3,5},* 是模7加法
B. S=Q(有理数集合),* 是一般乘法
C. S=Z(整数集合),* 是一般减法
D. S={1,3,4,5,9},* 是模11乘法
【单选题】
具有如下定义的代数系统<G,*>,哪个不构成群?___
A. G={1,10},* 是模11乘法
B. G={1,3,4,5,9},* 是模11乘法]
C. G=Q,* 是普通加法
D. G=Q,* 是普通乘法
【单选题】
任何一个有限群在同构的意义下可以看作是___。
A. 循环群
B. 置换群
C. 变换群
D. 阿贝尔群
【单选题】
设H,K是群<G, >的子群,下面哪个代数系统仍是<G, >的子群?___
A. <HK, >
B. <H∩K, >
C. <K-H, >
D. <H-K, >
【单选题】
任意一个具有多个等幂元的半群,它___。
A. 不能构成群
B. 不一定能构成群
C. 必能构成群
D. 能构成交换群
【单选题】
设Z是整数集合,+是一般加法,则下述函数中哪一个不是群<Z,+>的自同态? ___
A. f(x)=2x
B. f(x)=1000x
C. f(x)=| x |
D. f(x)=0
【单选题】
群<R,+>与<R-{0},×>之间的关系是___。
A. 同态
B. 同构
C. 后者是前者的子群
D. B,C均正确
【单选题】
若<H,*>是<G,*>的真子群,且| H |=n, | G |=m,则有___。
A. n整除m
B. m整除n
C. n整除m且m整除n
D. n不整除m且m不整除n
【单选题】
设Z是整数集,+,·分别是普通加法和乘法,则<Z,+,·>是___。
A. 域
B. 整环和域
C. 整环
D. 含零因子环
推荐试题
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
29、防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问的___。
【填空题】
30、常见的防火墙有三种类型:分组过滤防火墙,___和状态检测防火墙。
【填空题】
31、防火墙按组成件分为___和应用网关。
【填空题】
32、包过滤防火墙的过滤规则基于___。
【填空题】
33、掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。
【填空题】
34、与定位功能相关的辅助无线功能有:指配 、___、 overload与underload 子小区结构 、 小区负荷分担 、 扩展小区 、 小区内切。