【判断题】
集合A={a,b,c}上的关系R={<a,b>,<a,c>}是不可传递的
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
若R和S是集合A上的任意两个自反关系,则RS也是自反的
A. 对
B. 错
【判断题】
若R和S是集合A上的任意两个反自反关系,则RS也是反自反的
A. 对
B. 错
【判断题】
若R和S是集合A上的任意两个对称关系,则RS也对称的
A. 对
B. 错
【判断题】
若R和S是集合A上的任意两个传递关系,则RS也是传递的
A. 对
B. 错
【判断题】
若R为是集合A上的反对称关系,则t(R)一定是反对称的
A. 对
B. 错
【判断题】
若R是集合A上的传递关系,则R2也是集合A上的传递关系
A. 对
B. 错
【判断题】
设R和S是集合A上的等价关系,则R∪S一定是等价的
A. 对
B. 错
【判断题】
设R和S是集合A上的两个相容关系,则RS与R∩S都是相容关系
A. 对
B. 错
【判断题】
平面上直线间的平行关系是等价关系
A. 对
B. 错
【判断题】
设人的集合A上的朋友关系为R,则R是A上的相容关系
A. 对
B. 错
【判断题】
若集合A上的关系R是对称的,则Rc也是对称的
A. 对
B. 错
【判断题】
一个不是自反的关系,一定是反自反的
A. 对
B. 错
【判断题】
设<N,*>是代数系统,其中N为自然数集,*为二元运算,定义为:对任何的a,b∈N,有a*b=a,则*是可结合的
A. 对
B. 错
【判断题】
在一个代数系统中,若一个元素的逆元是惟一的,则运算必定是可结合的
A. 对
B. 错
【判断题】
设*是S上的可结合运算,若a∈S是可逆的,则a也是可约的
A. 对
B. 错
【判断题】
设*是S上的可结合运算,若a∈S是可约的,则a也是可逆的
A. 对
B. 错
【判断题】
设<A,,* >是一个代数系统,对于任意的a,b∈A,有ab=a,而*是A上的任意二元运算,则*对不一定是可分配的
A. 对
B. 错
【判断题】
若半群有左单位元,则左单位元惟一
A. 对
B. 错
【判断题】
<S,*>是独异点,a,b∈S,且a,b均有逆元,则(a*b)-1=a-1*b-1
A. 对
B. 错
【判断题】
<S,*>是可交换独异点,T={x|x∈S,x*x=x},则T也是独异点
A. 对
B. 错
【判断题】
有单位元且适合消去律的有限半群一定是群
A. 对
B. 错
【判断题】
<G,*>是独异点,e是单位元,若对任意的a∈G,有a*a=e,则<G,* >是Abel群
A. 对
B. 错
【判断题】
设<G,*>是一个半群,若存在单位元且每个元素都有右逆元,则<G,*>是群
A. 对
B. 错
【判断题】
一个群可以有多个等幂元
A. 对
B. 错
【判断题】
一个Abel群不一定是循环群
A. 对
B. 错
【判断题】
设G={2m3n|m,n∈Z},×是普通乘法,则<G,×>不一定是群
A. 对
B. 错
【判断题】
设G是循环群,G同构于H,则H也是循环群
A. 对
B. 错
【判断题】
非循环群的每一个子群必是非循环群
A. 对
B. 错
【判断题】
在代数系统中域一定是整环
A. 对
B. 错
【判断题】
若H,K是群G的子群,则H∪K也是G的子群
A. 对
B. 错
【判断题】
设<G,+>是一个交换群,E是G的全体自同态构成的集合,对f,g∈E,令(f+g)(x)=f(x)+g(x), x∈G,则<E,+>不是一个交换群
A. 对
B. 错
【判断题】
f是群G到群H的同态映射,若G是交换群,则H也是交换群
A. 对
B. 错
【判断题】
设G是一群,令f(x)=x-1,对任一x∈G,f是G的自同构当且仅当G是交换群
A. 对
B. 错
【判断题】
设A=,则A关于矩阵的加法和乘法构成一整环
A. 对
B. 错
【判断题】
在n个结点的简单图G中,若n为奇数,则G与的度为奇数的结点数相同
A. 对
B. 错
【判断题】
图G和同构当且仅当G和的结点和边分别存在一一对应关系
A. 对
B. 错
【判断题】
若无向图中恰有两个度为奇数的结点,则这两个结点必连通
A. 对
B. 错
【判断题】
在有向图中,结点间的可达关系是等价关系
A. 对
B. 错
【判断题】
若图G不连通,则必连通
A. 对
B. 错
【判断题】
若图G的边e不包含在G的某简单回路中,则e是G的割边
A. 对
B. 错
推荐试题
【单选题】
网络安全的解释可以是___
A. 运行系统安全
B. 网络上系统信息的安全
C. 网络上信息传播的安全
D. 以上都是
【单选题】
计算机网络安全的目标不包括___
A. 保密性
B. 完整性
C. 可移植性
D. 可用性
【单选题】
网络安全法正式开始实施的时间是?___
A. 2016年11月7日
B. 2017年6月1日
C. 2016年6月1日
D. 2017年11月7日
【单选题】
信息系统中的脆弱性不包括。___
A. 网络谣言
B. 物理安全
C. 操作系统
D. TCP/IP网络协议
【单选题】
应对网络攻击的常用防护措施有___
A. 采用访问控制措施
B. 运行数据加密措施
C. 数据备份与恢复
D. 以上都是
【单选题】
网络远程攻击分为哪几个阶段?___
A. 准备、隐藏、实施
B. 准备、实施、隐藏
C. 破解、隐藏、实施
D. 破解、实施、隐藏
【单选题】
对信息系统的基本威胁不包括___
A. 信息泄露
B. 完整性破坏
C. 网络谣言
D. 未授权访问
【单选题】
有些计算机的安全性不高,不对用户进行验证,这类系统的安全级别是?___
A. A1
B. D1
C. C1
D. C2
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列不属于对称加密的是___
A. IDEA
B. 三重DES
C. RSA算法
D. Rivest Cipher5
【单选题】
以下选项哪个是工作中常见的网络安全问题。___
A. 企业数据库被攻击
B. 支付宝账号被盗
C. QQ账号密码被盗
D. 银行卡被盗刷
【单选题】
我国网络安全面临的严峻挑战是___
A. 网络是信息传播的新渠道
B. 网络是生产生活的新空间
C. 网络空间的国际竞争方兴未艾
D. 网络是经济发展的新引擎
【单选题】
我国网络安全面临的重大机遇有哪些?___
A. 网络有害信息侵蚀文化
B. 网络是信息传播的新渠道
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络渗透危害政治安全
【单选题】
数据安全包括哪些内容?___
A. 数据库安全、移动终端安全
B. 数据安全的范畴、数据的保密性
C. 大数据安全、云安全
D. Web安全、物联网安全
【单选题】
黑客一旦攻陷()那么就掌握了控制内部网络访问外部网络的权利___
A. CPU
B. 内存
C.  路由器
D. 外存
【单选题】
信息安全经历了三个发展阶段,以下不属于这三个发展阶段的是。___
A. 加密机阶段
B. 通信保密阶段
C. 信息安全阶段
D. 安全保障阶段
【单选题】
在需要保护的信息资产中()是最重要的。___
A. 数据
B. 硬件
C. 环境
D. 软件
【单选题】
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是___
A. 安全法规
B. 安全技术
C. 安全管理
D. 以上都是
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
信息系统常见的危险有___
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 信息删除
D. 以上都是
【单选题】
自动探测软件时时在寻找___
A. 大型企业
B. 政府部门
C. 学术机构
D. 以上都是
【单选题】
系统和网络对一个国家来说非常重要,一旦失灵或被摧毁,将威胁到___
A. 国家安全
B. 国民经济
C. 公共健康和安全
D. 以上都是
【单选题】
()的数字技术得到广泛传播,被依赖程度越来越高,在网络安全方面形成很大隐患。___
A. 软件密集型
B. 数字密集型
C. 学术密集型
D. 技术密集型
【单选题】
传统网络防御方法能应付小打小闹的攻击,理想情况下也许能阻挡百分之几的的入侵?___
A. 90%
B. 95%
C. 80%
D. 60%
【单选题】
安全系统逐渐从没有通信能力的模拟机械设备,进化为___
A. 信息文化平台
B. 学术密集平台
C. 软件数字平台
D. 时间需求平台
【单选题】
防范入侵最好的方法是___
A. 建立化工厂
B. 建立核电站
C. 建立网络安全文化
D. 建立网页封闭
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
物理安全的范围是以下哪个选项___
A. 环境安全
B. 设备安全
C. 介质安全
D. 以上都是
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击
【单选题】
以下哪个选项不属于安全硬件?___
A. PC网络物理安全隔离卡
B. 安全芯片
C. 网络安全物理隔离器
D. 物理隔离网闸
【单选题】
安全芯片配合专用软件可以实现的功能不包括哪一项___
A. 存储,管理密码
B. 加密
C. 安全认证
D. 对加密硬盘进行分区
【单选题】
在计算机房,主要的防火措施有几种。___
A. 4
B. 3
C. 2
D. 1
【单选题】
下列哪项是雷击时的防毁措施___
A. 接闪,接地
B. 分流
C. 屏蔽
D. 以上都是
【单选题】
在电磁干扰环境中工作,对计算机造成的严重影响不包括下列哪项?___
A. ,安全性
B. 灵活性
C. 稳定性
D. 可靠性
【单选题】
计算机面临最大威胁是___
A. 操作员安全配置不当
B. 用户安全意识不强
C. 人为的恶意攻击
D. 账号共享
【单选题】
目前最安全的认证机制是。___
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
【单选题】
下列环节中无法实现信息加密的是?___
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
【单选题】
文件系统的安全管理,是对每个用户进入系统都要注册,这一级安全管理级别是___
A. 用户级
B. 目录级
C. 系统级
D. 文件级
【单选题】
安全问题的技术根源是?___
A. 黑客的攻击
B. 软件和系统的漏洞
C. 安全产品的缺陷
D. 操作员的失误