答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
数学是一种手段,而不是目的,是人们为解决科学问题而必须精通的一种工具。著名的“七桥问题”,在一般市民找不到出路时,数学家欧拉把问题抽象为“一笔画”问题,一举证明所要求的走法不存在。请问:涉及的数学的工具是( ).
①
数学是计算的工具
②
数学是科学抽象的工具
③
数学是具象的工具
④
数学是科学实现的工具
参考答案:
复制
纠错
相关题目
【判断题】
对儿童来说,运算技能则是一种最基本的数学能力,是获得数学问题解决的一个重要的工具。( )
①
正确
②
错误
查看完整题目与答案
【判断题】
数学问题是指人们在数学活动中所面临的、不能用现成的数学经验和方法解决的一种情境状态。( )
①
正确
②
错误
查看完整题目与答案
【单选题】
数学推理是一种特殊的推理。下列哪项不是数学推理的对象。( ).
①
数量关系的符号
②
实践
③
表示空间形式的数学符号
④
表示数量关系的数学符号
查看完整题目与答案
【判断题】
数学能力根据数学活动的不同情形分为两种,一种是数学学习能力,一种是数学研究能力.
①
正确
②
错误
查看完整题目与答案
【多选题】
数学学科不同于数学科学,学科数学是以()为目标,科学数学是以()为目的。
①
A.学会知识
②
B.培养人
③
C.阐述数学原理
④
D.培养技能
查看完整题目与答案
【单选题】
描述非周期性信号的数学工具是()。
①
三角函数
②
拉氏变换
③
付氏变换
④
付氏级数
查看完整题目与答案
【单选题】
应用数学模型和公式来解决一些决策问题,即是运用数学工具、建立反映各种因素及其关系的数学模型,并通过对这种数学模型的计算和求解,选择出最佳的决策方案。
①
定性决策方法
②
定量决策方法
③
非程序化决策
④
不确定性决策
查看完整题目与答案
【单选题】
描述周期信号时域与频域关系的数学工具是()。
①
三角函数
②
拉氏变换
③
傅氏变换
④
傅氏级数
查看完整题目与答案
【单选题】
数学能力根据数学活动的不同情形可分为两种。理解数学知识内容,顺利掌握必要的技能是哪一种?( ).
①
数学想象能力
②
数学思考能力
③
数学研究能力
④
数学学习能力
查看完整题目与答案
【判断题】
数学思维有时是指一种形式,这种形式表现为人们认识具体的数学科学,或是应用数学于其他科学、技术和国民经济等的过程中的辩证思维.
①
正确
②
错误
查看完整题目与答案
随机题目
【单选题】
最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
①
KDC
②
OTP
③
PGP
④
IDEA
查看完整题目与答案
【单选题】
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①
主机型攻击
②
软件攻击
③
资源消耗
④
物理破坏
查看完整题目与答案
【单选题】
计算机病毒的主要来源不包括____
①
黑客组织编写
②
恶作剧
③
计算机自动产生
④
恶意编制
查看完整题目与答案
【单选题】
关于防火墙的描述不正确的是:
①
防火墙不能防止内部攻击
②
如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
③
防火墙可以防止伪装成外部信任主机的IP地址欺骗
④
防火墙可以防止伪装成内部信任主机的IP地址欺骗
查看完整题目与答案
【单选题】
计算机病毒的危害性不包括
①
烧毁主板
②
删除数据
③
阻塞网络
④
信息泄漏
查看完整题目与答案
【单选题】
在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
①
如果我们不需要该服务,则将它关闭
②
如果我们不了解该服务的功能,可将其打开
③
如果我们将该服务关闭后引起系统运行问题,则再将它打
④
应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
查看完整题目与答案
【单选题】
对入侵检测设备的作用认识比较全面的是( )
①
只要有IDS网络就安全了
②
只要有配置好的IDS网络就安全了
③
IDS一无是处
④
IDS不能百分之百的解决所有问题
查看完整题目与答案
【单选题】
蠕虫入侵是利用了主机的
①
漏洞
②
弱点
③
设备
查看完整题目与答案
【单选题】
网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
①
它不需要停留在硬盘中可以与传统病毒混杂在一起
②
它停留在硬盘中且可以与传统病毒混杂在一起
③
它不需要停留在硬盘中且不与传统病毒混杂在一起
④
它停留在硬盘中且不与传统病毒混杂在一起
查看完整题目与答案
【单选题】
以下哪项不是漏洞扫描的主要任务
①
查看错误配置
②
弱口令检测
③
发现网络攻击
④
发现软件安全漏洞
查看完整题目与答案