【单选题】【消耗次数:1】
集合A={a,b,c},A上的二元关系R={<a,a>&lt;A,A&gt;,&lt;B,B&gt;,&lt;A,C&gt;<b,b><a,c>},则R具有以下性质()。</a,c></b,b></a,a>
自反性、反对称性、传递性
反自反性、反对称性、传递性
对称性、传递性
反对称性、传递性
参考答案:
复制
纠错
相关题目
【单选题】 &lt;p&gt;下列选项中,属于企业的无形资源的是()。&lt;/p&gt;
①  A.人力
②  B.设备
③  C.原材料
④  D.信誉
【单选题】 Q为有理数集,Q上定义运算*为a*b=a+b-ab,则&lt;Q,*&gt;的幺元为()
①  a
②  b
③  1
④  0
【多选题】 &lt;p&gt;完善和落实民主集中制的各项制度,坚持( )和( )相结合,既充分发扬民主,又善于集中统一。&lt;/p&gt;
①  A.民主基础上的集中
②  B.集中指导下的民主
③  C.集中基础上的民主
④  D.民主指导下的集中
【单选题】 设集合A={a,b,c}上的关系如下,具有传递性的是(   )
①  R={a,cc,aa,bb,a}
②  R={a,cc,a}
③  R={a,bc,cb,ab,c}
④  R={a,a}
【判断题】 若一个关系是等价关系,则该关系必然不具备反对称性。
①  正确
②  错误
【单选题】 在《&lt;共产党人&gt;发刊词》一文中毛泽东提出()是一个伟大工程的观点。
①  A. 人民民主专政
②  B.党的建设
③  C.民主集中制
④  D.群众路线
【单选题】 C(B|A) 表示在规则A-&gt;B中,证据A为真的作用下结论B为真的( )
①  可信度
②  信度
③  信任增长度
④  概率
【单选题】 设G=&lt;V,E&gt;有n个结点,m条边,则要确定G的一棵生成树必须删去G中边数为()
①  m-n+1
②  n-m-1
③  m-n-1
④  n-m+1
【单选题】 若变量已正确定义,和语句“if(a&gt;b)k=0;else k=1;”等价的是()
①  k=(a;b)?1:0;
②  k=a;b;
③  k=a;=b;
④  a;=b?0:1;
【判断题】 对等关系满足传递性.
①  正确
②  错误
随机题目
【单选题】 RSA算法的安全理论基础是
①  离散对数难题
②  整数分解难题
③  背包难题
④  代替和置换
【单选题】 数字签名采用的加密算法是?
①  对称的
②  非对称的
③  公开密钥
④  秘密密钥
【单选题】 关于数字签名,下面( )是错误的?
①  数字签名技术能够保证信息传输过程中的安全性
②  数字签名技术能够保证信息传输过程中的完整性
③  数字签名技术能够对发送者者的身份进行认证
④  数字签名技术能够防止交易中抵赖的发生
【单选题】 数字签名是通过( )来实现的。
①  认证
②  程序
③  签名算法
④  仲裁
【单选题】 以下各种加密算法中属于非对称加密算法的是
①  DES加密算法
②  Caesar替代法
③  Vigenere算法
④  Diffie-Hellman加密算法
【单选题】 在数字签名的使用过程中,发送者使用( )对数字摘要进行加密,即生成了数字签名。
①  发送者的公钥
②  发送者的私钥
③  接收者的公钥
④  接收者的私钥
【单选题】 在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。
①  公钥,公钥
②  公钥,私钥
③  私钥,私钥
④  私钥,公钥
【单选题】 安全管理的目标是( )
①  保障网络正常畅通地工作
②  提高网络的容错能力
③  提供用户使用网络资源的汇总与统计
④  控制用户对网络敏感信息资源的使用
【单选题】 采用公用/私有密钥加密技术,( )
①  私有密钥加密的文件不能用公用密钥解密
②  公用密钥加密的文件不能用私有密钥解密
③  公用密钥和私有密钥相互关联
④  公用密钥和私有密钥不相互关联
【单选题】 代理服务( )
①  需要特殊硬件,大多数服务需要专用软件
②  不需要特殊硬件,大多数服务需要专用软件
③  需要特殊硬件,大多数服务不需要专用软件
④  不需要特殊硬件,大多数服务不需要专用软件险