【简答题】【消耗次数:1】
设g是X到Y的函数,f是Y到Z的函数,fg是合成函数。如果f和g是满射的,那么fg是[填空1]
参考答案:
复制
纠错
相关题目
【简答题】 设g是X到Y的函数,f是Y到Z的函数,fg是合成函数。如果f和g是双射的,那么fg是[填空1]
【简答题】 设g是X到Y的函数,f是Y到Z的函数,fg是合成函数。如果f和g是单射的,那么fg是[填空1]
【简答题】 设 fg是合成函数,若fg是满射的,那么f是[填空1]的。
【简答题】 设 fg是合成函数,若fg是双射的,那么f是[填空1]而g是[填空2]的。
【简答题】 设 fg是合成函数,若fg是单射的,那么g是[填空1]的。
【判断题】 设f:A到B的函数,g:B到C的函数,gof:A到C的函数, 若gof是单射, 则g、f都是单射。
①  正确
②  错误
【判断题】 设函数f: Z?N, f(x)=|x|,则它是满射不是单射。
①  正确
②  错误
【判断题】 公式“x$y(F(x, y) ù G(y, z)) ú $xH(x, y, z)”中的全称量词x的辖域为:$y(F(x, y) ù G(y, z)) 。
①  正确
②  错误
【简答题】 在函数f(x)=y中,x称为[填空1],y称为[填空2],函数f又可称为[填空3]。
【简答题】 实数集合里,a =0,f (x,y)=x-y,F(x,y): x=y, G(x,y): xy。公式“xy(G(x,y) ??F(f(x,y),a))”的真值:[填空1]
随机题目
【判断题】 黑客在攻击之前往往也会利用网络安全扫描技术获取相关网络安全信息,来实施有效的攻击。
①  正确
②  错误
【判断题】 网络管理员通常会使用网络安全扫描发现系统中的漏洞,以便进行防护。而攻击者则很少使用网络安全扫描.
①  正确
②  错误
【判断题】 包过滤防火墙既可以过滤数据包头,又可以过滤数据包的内容。
①  正确
②  错误
【单选题】 网络安全扫描的种类不包括( )。
①  端口、服务扫描
②  漏洞、脆弱性扫描
③  病毒扫描
④  操作系统识别
【单选题】 非军事区的主要优点是( )。
①  更加安全
②  更加隐秘
③  方便管理
④  空间更大
【单选题】 防火墙可以分为( )。
①  内防火墙和外防火墙
②  包过滤防火墙和代理防火墙
③  内防火墙包过滤防火墙和
④  外防火墙和代理防火墙
【单选题】 入侵检测系统位于( )。
①  防火墙之前
②  与防火墙平行
③  防火墙之后
【判断题】 网络安全扫描在识别操作系统时,有主动识别和被动识别两种方式。
①  正确
②  错误
【判断题】 虚拟专用网的工作需要经过加密、封装、解封、解密等几个阶段。
①  正确
②  错误
【判断题】 基于网络的入侵检测系统保护的范围比基于主机的入侵检测系统大。
①  正确
②  错误