答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【判断题】【消耗次数:1】
随机变量(X,Y)服从二维正态分布,则 X 的边际分布为正态分布,Y的边际分布 也为正态分布
①
正确
②
错误
参考答案:
复制
纠错
相关题目
【判断题】
随机向量(X,Y)服从二元正态分布,则X的边际分布为正态分布,Y的边际分布也为正态分布.
①
正确
②
错误
查看完整题目与答案
【判断题】
两个边际分布都是一维正态分布的二维随机变量,则它们的联合分布是一个二维正态分布
①
正确
②
错误
查看完整题目与答案
【单选题】
随机变量X服从正态分布,则随着的增大,概率()
①
单调增大
②
单调减小
③
保持不变
④
增减不定
查看完整题目与答案
【单选题】
设随机变量X服从指数分布,则随机变量Y=min(X,2)的分布函数
①
是连续函数
②
至少有两个间断点
③
是阶梯函数
④
恰好有一个间断点
查看完整题目与答案
【判断题】
若二维随机变量(X,Y)的分布函数F(x,y)和边缘分布函数FX(x),FY(y),对任意的x,y有F(x,y)=FX(x)Fy(y),则随机变量是相互独立的。
①
正确
②
错误
查看完整题目与答案
【单选题】
设二维随进变量为标准正态分布函数,则下列结论中错误的是()
①
与都服从正态分布
②
与都服从正态分布
③
④
的分布函数是
查看完整题目与答案
【单选题】
两个相互独立的随机变量X和Y分别服从正态分布N(0,1)和N(1,1),则
①
<img class=jc-formula data-tex=P(X+Y\le 0)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/2D796C16E4ADCDC598AFA0E462095A7C.png style=vertical-align: middle;/>
②
<img class=jc-formula data-tex=P(X+Y\le1)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/7CB2C1C70ED2C80A1B88E527EB9CA463.png style=vertical-align: middle;/>
③
<img class=jc-formula data-tex=P(X-Y\le 0)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/FB3B9FB1D8E1D2482BA90188CE469A84.png style=vertical-align: middle;/>
④
<img class=jc-formula data-tex=P(X-Y\le 1)=\frac { 1 }{ 2 } src=https://huaweicloudobs.ahjxjy.cn/03DC9D32FBCAC18FA548285A7F9DF6CC.png style=vertical-align: middle;/>
查看完整题目与答案
【单选题】
设随机变量X和Y独立同分布,记U=X-Y,V=X +Y ,则随机变量U与V也
①
不独立
②
独立
③
相关系数不为零
④
相关系数为零
查看完整题目与答案
【单选题】
设相互独立的随机变量X,Y均服从(o,1)上的均匀分布,令Z=X+Y则( ).
①
Z也服从(0,1)上的均匀分布
②
P(X=Y)=0
③
Z服从(0,2)上的均匀分布
④
Z~N(1,0)
查看完整题目与答案
【单选题】
设随机变量X和Y都服从N(0,1)分布,则下列结论正确的是
①
X+Y服从正态分布
②
X2+Y2服从分布<img class=jc-formula data-tex=\chi src=https://huaweicloudobs.ahjxjy.cn/4144680EC7DF2F36E866B65FACD76996.png style=vertical-align: middle;/>2分布
③
X2和Y2都服从分布<img class=jc-formula data-tex=\chi src=https://huaweicloudobs.ahjxjy.cn/4144680EC7DF2F36E866B65FACD76996.png style=white-space: normal; vertical-align: middle;/>2分布
④
X2/Y2服从F分布
查看完整题目与答案
随机题目
【单选题】
计算机病毒破坏的主要对象是:
①
软盘
②
磁盘驱动器
③
CPU
④
程序和数据
查看完整题目与答案
【单选题】
网络黑客的攻击方法有
①
WWW的欺骗技术
②
网络监听
③
偷取特权
④
以上全部
查看完整题目与答案
【单选题】
计算机病毒先后经历了( )代的发展。
①
一代
②
二代
③
三代
④
四代
查看完整题目与答案
【单选题】
防火墙采用的最简单的技术是:
①
安装维护卡
②
隔离
③
包过滤
④
设置进入密码
查看完整题目与答案
【单选题】
用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
①
磁盘格式化
②
读取或重写软盘分区表
③
读取或重写硬盘分区表
④
仅是重写磁盘分区表
查看完整题目与答案
【单选题】
在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
①
在网络发生重大变更后
②
在堡垒主机备份后
③
在安装新软件之后
④
在对文件删除后
查看完整题目与答案
【单选题】
如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
①
外面
②
内部
③
一样
④
不一定
查看完整题目与答案
【单选题】
计算机病毒的特征:
①
可执行性
②
隐蔽性、传染性
③
潜伏性
④
以上全部
查看完整题目与答案
【单选题】
不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。
①
防火墙的位置
②
防火墙的结构
③
安全策略
④
防火墙的技术
查看完整题目与答案
【单选题】
特洛伊木马从本质上来说是
①
黑客入侵计算机的特殊工具
②
程序代码
③
硬件设备
查看完整题目与答案