【判断题】【消耗次数:1】
随机变量(X,Y)服从二维正态分布,则 X 的边际分布为正态分布,Y的边际分布 也为正态分布
正确
错误
参考答案:
复制
纠错
相关题目
【判断题】 随机向量(X,Y)服从二元正态分布,则X的边际分布为正态分布,Y的边际分布也为正态分布.
①  正确
②  错误
【判断题】 两个边际分布都是一维正态分布的二维随机变量,则它们的联合分布是一个二维正态分布
①  正确
②  错误
【单选题】 随机变量X服从正态分布,则随着的增大,概率()
①  单调增大
②  单调减小
③  保持不变
④  增减不定
【单选题】 设随机变量X服从指数分布,则随机变量Y=min(X,2)的分布函数
①  是连续函数
②  至少有两个间断点
③  是阶梯函数
④  恰好有一个间断点
【判断题】 若二维随机变量(X,Y)的分布函数F(x,y)和边缘分布函数FX(x),FY(y),对任意的x,y有F(x,y)=FX(x)Fy(y),则随机变量是相互独立的。
①  正确
②  错误
【单选题】 设二维随进变量为标准正态分布函数,则下列结论中错误的是()
①  与都服从正态分布
②  与都服从正态分布
③ 
④  的分布函数是
【单选题】 两个相互独立的随机变量X和Y分别服从正态分布N(0,1)和N(1,1),则
①  <img class=jc-formula data-tex=P(X+Y\le 0)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/2D796C16E4ADCDC598AFA0E462095A7C.png style=vertical-align: middle;/>
②  <img class=jc-formula data-tex=P(X+Y\le1)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/7CB2C1C70ED2C80A1B88E527EB9CA463.png style=vertical-align: middle;/>
③  <img class=jc-formula data-tex=P(X-Y\le 0)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/FB3B9FB1D8E1D2482BA90188CE469A84.png style=vertical-align: middle;/>
④  <img class=jc-formula data-tex=P(X-Y\le 1)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/03DC9D32FBCAC18FA548285A7F9DF6CC.png style=vertical-align: middle;/>
【单选题】 设随机变量X和Y独立同分布,记U=X-Y,V=X +Y ,则随机变量U与V也
①  不独立
②  独立
③  相关系数不为零
④  相关系数为零
【单选题】 设相互独立的随机变量X,Y均服从(o,1)上的均匀分布,令Z=X+Y则( ).
①  Z也服从(0,1)上的均匀分布
②  P(X=Y)=0
③  Z服从(0,2)上的均匀分布
④  Z~N(1,0)
【单选题】 设随机变量X和Y都服从N(0,1)分布,则下列结论正确的是
①  X+Y服从正态分布
②  X2+Y2服从分布<img class=jc-formula data-tex=\chi src=https://huaweicloudobs.ahjxjy.cn/4144680EC7DF2F36E866B65FACD76996.png style=vertical-align: middle;/>2分布
③  X2和Y2都服从分布<img class=jc-formula data-tex=\chi src=https://huaweicloudobs.ahjxjy.cn/4144680EC7DF2F36E866B65FACD76996.png style=white-space: normal; vertical-align: middle;/>2分布
④  X2/Y2服从F分布
随机题目
【单选题】 计算机病毒破坏的主要对象是:
①  软盘
②  磁盘驱动器
③  CPU
④  程序和数据
【单选题】 网络黑客的攻击方法有
①  WWW的欺骗技术
②  网络监听
③  偷取特权
④  以上全部
【单选题】 计算机病毒先后经历了( )代的发展。
①  一代
②  二代
③  三代
④  四代
【单选题】 防火墙采用的最简单的技术是:
①  安装维护卡
②  隔离
③  包过滤
④  设置进入密码
【单选题】 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
①  磁盘格式化
②  读取或重写软盘分区表
③  读取或重写硬盘分区表
④  仅是重写磁盘分区表
【单选题】 在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
①  在网络发生重大变更后
②  在堡垒主机备份后
③  在安装新软件之后
④  在对文件删除后
【单选题】 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
①  外面
②  内部
③  一样
④  不一定
【单选题】 计算机病毒的特征:
①  可执行性
②  隐蔽性、传染性
③  潜伏性
④  以上全部
【单选题】 不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
①  防火墙的位置
②  防火墙的结构
③  安全策略
④  防火墙的技术
【单选题】 特洛伊木马从本质上来说是
①  黑客入侵计算机的特殊工具
②  程序代码
③  硬件设备