【单选题】【消耗次数:1】
下列各组量子数中,合理的一组是
n=3,l=1,m=+1,ms=+1/2
n=4,l=5,m=-1,ms= +1/2
n=3,l=3,m=+1,ms=-1/2
n=4,l=2,m=+3,ms= -1/2
参考答案:
复制
纠错
相关题目
【单选题】 设:inta=1,b=2,c=3,d=4,m=2,n=2;执行(m=a>b)&&(n=c>d)后n的值为()。
①  1
②  2
③  3
④  4
【单选题】 已知点M(1,-2)、N(3,-1)和直线x+2y-1=0,则( )
①  M在直线上、N不在直线上
②  M不在直线上、N在直线上
③  M、N都不在直线上
④  M、N都在直线上
【简答题】 已知正规式:r=1(0|1)*101,要求完成下面三个任务。①构造NFA M1,使得L(M1)=L(r);②把NFA M1转化成DFA M2,使得L(M1)=L(M2)(一定要写出具体过程);③构造一个最小化的M3,使得L(M2)=L(M3)(一定要写出具体过程).
【单选题】 已知点M(2,-1)、N(1,4)和直线 x+2y-1=0,则( )
①  M在直线上、N不在直线上
②  M不在直线上、N在直线上
③  M、N都不在直线上
④  M、N都在直线上
【判断题】 某对称配筋矩形框架柱,有两组内力(M1,N1),(M2,N2),当N1=N2,M1>M2时,第一组内力作用下的柱子所需配筋较多。()
①  正确
②  错误
【判断题】 某对称配筋矩形框架柱,有两组内力(M1,N1),(M2,N2),当N1>N2,M1=M2时,第一组内力作用下的柱子所需配筋较多。()
①  正确
②  错误
【判断题】 {0, 1, 2, L, m - 1}是模m的最小非负完全剩余系.
①  正确
②  错误
【单选题】 这条旋律 “3 4 | 5 6 2 3 | 4 - 1 2 | 3 3 2 2 | 2 1 ||”的节拍为( )
①  2/4
②  3/4
③  4/4
【单选题】 以下程序的运行结果是( )。 void fun(int array[3][3]) { int j; for(j=0;jj++) array[1][j]=array[1][j]++; printf(\n} void main(){ int j,a[3][3]={0,1,2,1,0,4,2,4,5};fun(a);for(j=0;jj++)printf(%d,a[1][j]); printf(\n }
①  1 0 4
②  2 1 5
③  0 1 2
④  1 2 3
【单选题】 设集合L = {1, 2, 3, 4, 5},对于整除关系能够构成:
①  仅偏序集不是格;
②  仅格不是分配格;
③  仅分配格不是布尔代数;
④  布尔代数。
【单选题】 下面程序的输出是 int fun3(int x) {static int a=3; a+=x; return(a); } void main() {int k=2,m=1,n; n=fun3(k); n=fun3(m); printf(%d\n }
①  3
②  4
③  6
④  9
随机题目
【判断题】 计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。
①  正确
②  错误
【判断题】 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①  正确
②  错误
【判断题】 密码学包括密码编码学和密码分析学。
①  正确
②  错误
【判断题】 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。
①  正确
②  错误
【判断题】 计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。
①  正确
②  错误
【多选题】 一个好的密码系统应满足( )。
①  系统理论上安全,或计算上安全
②  系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密
③  加密和解密算法适用于密钥空间中的所有元素
④  系统既易于实现又便于使用
【多选题】 计算机木马包括如下( )几种类型。
①  破坏型
②  发送密码型
③  远程访问型,可以实现远程控制
④  键盘记录型
【多选题】 利用密码技术,可以实现网络安全所要求的( )。
①  数据保密性
②  数据完整性
③  数据可用性
④  身份认证
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
【多选题】 密钥管理内容包括密钥的产生、存储、( )、销毁等。
①  装入
②  分配
③  保护
④  丢失