答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
( )是著名的物理学家、数学家,证明了广义二项式定理,提出了“牛顿法”以趋近函数的零点,并为幂级数的研究做出了贡献。
①
阿基米德
②
欧拉
③
高斯
④
牛顿
参考答案:
复制
纠错
相关题目
【单选题】
以下对数学家高斯说法错误的是( )
①
高斯和阿基米德、牛顿、欧拉并列为世界四大数学家
②
高斯发现了正十七边形的尺规作图法,解决了自欧几里得以来悬而未决的一个难题
③
高斯的数学研究几乎遍及所有领域,在数论、代数学、非欧几何、复变函数和微分几何等方面都做出了开创性的贡献。
④
高斯是英国著名数学家、物理学家、天文学家、大地测量学家,近代数学奠基者之一
查看完整题目与答案
【多选题】
1939年英国科学学家、著名物理学家贝尔纳提出科学活动中心的两个“25%”是指
①
A杰出科学家人数
②
B重大科研成果
③
C重大科学装置
④
D重大科学奖励
查看完整题目与答案
【单选题】
美国著名心理学家和行为学家亚伯拉罕·马斯洛提出了( )
①
需要层次理论
②
双因素理论
③
期望理论
④
公平理论
查看完整题目与答案
【单选题】
莱布尼茨除了和牛顿先后独立发明了微积分之外,还对()的发展做出了贡献。
①
A.二进制
②
B.八进制
③
C.十进制
④
D.十六进制
查看完整题目与答案
【多选题】
黄大年是我国著名的地球物理学家,以下关于黄大年的描述正确的有()。
①
A.国家“千人计划”专家
②
B.让我国在航空重力梯度仪的研制上实现了从无到有
③
C.让数据获取能力和精度与国际的差距至少缩短了20年
④
D.被誉为“天眼之父”
查看完整题目与答案
【单选题】
()数学家提出了图灵机理论
①
英国
②
法国
③
德国
④
美国
查看完整题目与答案
【单选题】
被李政道誉为“勤奋万分,以研究物理为自己的人生理想”,一生不离三尺讲台的著名物理学家是( )
①
李保国
②
陈士橹
③
罗汝芳
④
侯伯宇
查看完整题目与答案
【判断题】
1663年,物理学家盖利克研制出摩擦起电的简单机器。
①
正确
②
错误
查看完整题目与答案
【单选题】
罗素是( )的著名数学家
①
美国
②
法国
③
英国
④
中国
查看完整题目与答案
【判断题】
社会心理学家拉皮埃尔关于态度与行为关系的著名研究证明了态度与行为不一致。
①
正确
②
错误
查看完整题目与答案
随机题目
【判断题】
震荡波病毒除了感染服务器以外还会感染windows 2000以上的个人电脑.
①
正确
②
错误
查看完整题目与答案
【判断题】
控制类攻击获得目标主机的控制权限后,可以窃取目标主机的文件,但不可以清除目标主机的系统日志。
①
正确
②
错误
查看完整题目与答案
【判断题】
网络攻击的信息探测阶段需要掌握操作系统信息、网络服务信息、系统漏洞信息和网络拓扑信息等。
①
正确
②
错误
查看完整题目与答案
【判断题】
网络攻击的基本步骤有6个。
①
正确
②
错误
查看完整题目与答案
【判断题】
黑客通常是指一些单独的个人行为。
①
正确
②
错误
查看完整题目与答案
【判断题】
用户访问是网络攻击的第一步。
①
正确
②
错误
查看完整题目与答案
【判断题】
防火墙可以阻止攻击者对于木马的控制。
①
正确
②
错误
查看完整题目与答案
【判断题】
从技术上来看网络入侵是网络攻击的一种。
①
正确
②
错误
查看完整题目与答案
【单选题】
以下常见网络攻击类型错误的是( )。
①
欺骗类攻击
②
病毒类攻击
③
漏洞类攻击
④
木马类攻击
查看完整题目与答案
【单选题】
网络攻击的基本步骤顺序是( )。
①
信息探测、用户访问、窃取破坏、中继攻击、清除痕迹
②
信息探测、用户访问、中继攻击、窃取破坏、清除痕迹
③
信息探测、窃取破坏、中继攻击、清除痕迹、用户访问
④
用户访问、信息探测、窃取破坏、中继攻击、清除痕迹
查看完整题目与答案