答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
若f(n)是不恒为零的积性函数,则f(1)=[填空].
①
0
②
1
③
2
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
若f(n)是不恒为零的完全积性函数,则f(1)=[填空].
①
0
②
1
③
2
查看完整题目与答案
【多选题】
设函数f: N?N, f(x)=2x+1,则它是:
①
满射;
②
单射;
③
双射;
④
函数.
查看完整题目与答案
【单选题】
设M={x|f1(x)=0},N={x|f2(x)=0},则方程f1(x)·f2(x)=0的解为( )
①
M∩N
②
M∪N
③
MN
④
M-N
查看完整题目与答案
【多选题】
设函数f: Z?Z, 若x为奇数f (x)=1, 若x为偶数f (x)= x/2,则下面正确的有:
①
f(1) = 1;
②
f({1}) = {1};
③
f({1, 3}) = {1};
④
f({1, 3}) = 1.
查看完整题目与答案
【单选题】
完全积性函数f(n)满足对于任意整数m,n都有[填空].
①
f(mn)=f(m)f(n)
②
f(mn)=f(m)+f(n)
③
f(m+n)=f(m)f(n)
查看完整题目与答案
【单选题】
已知函数y=f(x)的定义域是[0,1],则f(x^2 )的定义域是[填空]
①
[-1,1]
②
[-1,0]
③
[0,1]
④
[-2,1]
查看完整题目与答案
【单选题】
设函数f(x)=e^x (x≠0),那么f(x+1 )*f(x+2 )为( )
①
f(x+1)+f(x+2)
②
f(x+1+x_2)
③
f(x+1* x+2)
④
f(x+1/x+2)
查看完整题目与答案
【单选题】
积性函数f(n)满足对于任意的互素的整数m,n都有[填空].
①
f(mn)=f(m)f(n)
②
f(mn)=f(m)+f(n)
③
f(m+n)=f(m)f(n)
查看完整题目与答案
【多选题】
设函数f: S?R+, S=(0, 1), f(x)=1/x,则它是:
①
满射;
②
单射;
③
双射;
④
函数.
查看完整题目与答案
【多选题】
设函数f: S?R, S=[0, +∞), f(x)=1/(x+1),则它是:
①
满射;
②
单射;
③
双射;
④
函数.
查看完整题目与答案
随机题目
【判断题】
防火墙主要是由硬件构成的.
①
正确
②
错误
查看完整题目与答案
【判断题】
入侵检测系统在进行信息分析时,所采用的统计分析方法误报率高,漏报率低。
①
正确
②
错误
查看完整题目与答案
【判断题】
黑客在攻击之前往往也会利用网络安全扫描技术获取相关网络安全信息,来实施有效的攻击。
①
正确
②
错误
查看完整题目与答案
【判断题】
网络管理员通常会使用网络安全扫描发现系统中的漏洞,以便进行防护。而攻击者则很少使用网络安全扫描.
①
正确
②
错误
查看完整题目与答案
【判断题】
包过滤防火墙既可以过滤数据包头,又可以过滤数据包的内容。
①
正确
②
错误
查看完整题目与答案
【单选题】
网络安全扫描的种类不包括( )。
①
端口、服务扫描
②
漏洞、脆弱性扫描
③
病毒扫描
④
操作系统识别
查看完整题目与答案
【单选题】
非军事区的主要优点是( )。
①
更加安全
②
更加隐秘
③
方便管理
④
空间更大
查看完整题目与答案
【单选题】
防火墙可以分为( )。
①
内防火墙和外防火墙
②
包过滤防火墙和代理防火墙
③
内防火墙包过滤防火墙和
④
外防火墙和代理防火墙
查看完整题目与答案
【单选题】
入侵检测系统位于( )。
①
防火墙之前
②
与防火墙平行
③
防火墙之后
查看完整题目与答案
【判断题】
网络安全扫描在识别操作系统时,有主动识别和被动识别两种方式。
①
正确
②
错误
查看完整题目与答案