【判断题】【消耗次数:1】
设f:A到B的函数,g:B到C的函数,gof:A到C的函数, 若gof是单射, 则g、f都是单射。
正确
错误
参考答案:
复制
纠错
相关题目
【判断题】 设f:A→B, g:B→C, gof:A→C, 若gof是单射, 则g、f都是单射。
①  正确
②  错误
【简答题】 设g是X到Y的函数,f是Y到Z的函数,fg是合成函数。如果f和g是单射的,那么fg是[填空1]
【多选题】 设 f: A ? B, g: B ? C, 且 f○g: A ? C 是双射。则下面结论正确的有:
①  f : A ? B 是单射的;
②  g: B ? C 是满射的;
③  f : A ? B 是满射的;
④  都有可能。
【判断题】 设 f: A ? B, g: B ? C, 且 f○g: A ? C 是双射。则f : A ? B 是满射的。
①  正确
②  错误
【简答题】 设g是X到Y的函数,f是Y到Z的函数,fg是合成函数。如果f和g是满射的,那么fg是[填空1]
【简答题】 设g是X到Y的函数,f是Y到Z的函数,fg是合成函数。如果f和g是双射的,那么fg是[填空1]
【判断题】 若|A|=n, B?A, 则存在B到A的单射。
①  正确
②  错误
【判断题】 设函数f: Z?N, f(x)=|x|,则它是满射不是单射。
①  正确
②  错误
【简答题】 设 fg是合成函数,若fg是单射的,那么g是[填空1]的。
【判断题】 设函数f: S?R, S=[0, +∞), f(x)=1/(x+1),则它是单射不是满射。
①  正确
②  错误
随机题目
【多选题】 信息隐藏能够实现以下哪些功能( )
①  隐秘通信
②  版权保护
③  盗版追踪
④  图像加密
【多选题】 信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括 ( ) 。
①  风险评估准备
②  风险因素识别
③  风险程度分析
④  风险等级评价
【多选题】 以下选项中,属于生物识别方法的是 ( )。
①  指纹识别
②  声音识别
③  虹膜识别
④  个人标记号识别
【单选题】 AES的最小分组长度为( )
①  128
②  64
③  56
④  256
【单选题】 TD-LTE技术能够提供的理论最高下载速率在什么速率级别_______。
①  百兆比特/每秒
②  兆比特/每秒
③  比特/每秒
④  吉比特/每秒
【单选题】 使用8位二进制表示数字图像,黑色一般对应的灰度值为( )
①  0
②  1
③  128
④  255
【单选题】 对任何软件系统而言,()是一个非常重要的非功能性特征。
①  应用层
②  中心化
③  完备性
④  实现层
【单选题】 三层结构类型的物联网不包括()
①  感知层
②  网络层
③  应用层
④  会话层
【单选题】 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )
①  国际电信联盟电信标准分部(ITU-T)
②  国家安全局(NSA)
③  认证中心(CA)
④  国际标准化组织(ISO)
【单选题】 区块链是一个完全分布式的()账本系统。
①  广播系统
②  组播系统
③  总线型
④  点对点