2018_2019学年八年级数学下册第十九章一次函数19.2一次函数19.2.1正比例函数第2课时正比例函数的图象与性质练习(新版)新人教版.doc

上传人:terrorscript155 文档编号:1125802 上传时间:2019-05-08 格式:DOC 页数:3 大小:639KB
下载 相关 举报
2018_2019学年八年级数学下册第十九章一次函数19.2一次函数19.2.1正比例函数第2课时正比例函数的图象与性质练习(新版)新人教版.doc_第1页
第1页 / 共3页
2018_2019学年八年级数学下册第十九章一次函数19.2一次函数19.2.1正比例函数第2课时正比例函数的图象与性质练习(新版)新人教版.doc_第2页
第2页 / 共3页
2018_2019学年八年级数学下册第十九章一次函数19.2一次函数19.2.1正比例函数第2课时正比例函数的图象与性质练习(新版)新人教版.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1第 2课时 正比例函数的图象与性质1在平面直角坐标系中,点 M, N在同一个正比例函数图象上的是( )A M(2,3), N(4,6)B M(2,3), N(4,6)C M(2,3), N(4,6)D M(2,3), N(4,6)22018陕西如图 1924,在矩形 AOBC中, A(2,0), B(0,1)若正比例函数y kx的图象经过点 C,则 k的值为( )图 1924A B. 12 12C2 D.23已知正比例函数 y kx(k0)的图象上有 A(x1, y1), B(x2, y2)两点,且 x1 x2,则下列不等式一定成立的是( )A y1 y20 B.y1 y20C y1 y20

2、 D.y1 y204已知正比例函数 y kx的图象过点(1,3),那么函数 y x的图象经过(52 k)的象限为( )A第一、三象限 B.第一、二象限C第二、四象限 D.第二、三、四象限5设正比例函数 y mx的图象经过点 A(m,4),且 y随 x的增大而减小,则 m等于( )A2 B.2 C4 D.462017天津若正比例函数 y kx的图象经过第二、四象限,则 k的值可以是 (写出一个即可)7如图 1925,三个正比例函数的图象分别对应表达式: y ax; y bx; y cx.将 a, b, c从小到大排列并用“”连接为 .2图 19258已知 y是 x的正比例函数,且函数图象经过点

3、A(3,6)(1)求 y与 x的函数关系式(2)当 x6 时,求对应的函数值 y.(3)当 x取何值时, y ?239在如图 1926 所示的平面直角坐标系中,点 P是直线 y x上的动点, A(1,0),B(2,0)是 x轴上的两点,求 PA PB的最小值图 1926102018贵港如图 1927,直线 l为 y x,过点 A1(1,0)作 A1B1 x轴,与3直线 l交于点 B1,以原点 O为圆心, OB1长为半径画弧交 x轴于点 A2;再作 A2B2 x轴,交直线 l于点 B2,以原点 O为圆心, OB2长为半径画弧交 x轴于点 A3;,按此作法进行下去,则点 An的坐标为( )3图 1927参考答案第 2课时 正比例函数的图象与性质【分层作业】1A 2.A 3.C 4.C 5.B61(答案不唯一) 7. a c b8(1) y2 x (2) y12 (3) x139. 10.(2 n1, 0)5

展开阅读全文
相关资源
猜你喜欢
  • KS X ISO IEC 18028-1-2007 Information technology-Security techniques-IT network security-Part 1:Network security management《信息技术 安全技术 IT网络安全 第1部分 网络安全管理》.pdf KS X ISO IEC 18028-1-2007 Information technology-Security techniques-IT network security-Part 1:Network security management《信息技术 安全技术 IT网络安全 第1部分 网络安全管理》.pdf
  • KS X ISO IEC 18028-2-2007 Information technology-Security techniques-IT network security-Part 2:Network security architecture《信息技术 安全技术 IT网络安全 第2部分 网络安全体系结构》.pdf KS X ISO IEC 18028-2-2007 Information technology-Security techniques-IT network security-Part 2:Network security architecture《信息技术 安全技术 IT网络安全 第2部分 网络安全体系结构》.pdf
  • KS X ISO IEC 18028-4-2006 Information technology-Security techniques-IT Network Security-Part 4:Securely Remote Access《信息技术 安全技术 IT网络安全 第4部分 远程访问安全》.pdf KS X ISO IEC 18028-4-2006 Information technology-Security techniques-IT Network Security-Part 4:Securely Remote Access《信息技术 安全技术 IT网络安全 第4部分 远程访问安全》.pdf
  • KS X ISO IEC 18032-2007 Information technology-Security techniques-Prime number generation《信息技术 安全技术 素数生成》.pdf KS X ISO IEC 18032-2007 Information technology-Security techniques-Prime number generation《信息技术 安全技术 素数生成》.pdf
  • KS X ISO IEC 18033-1-2006 Information technology-Security techniques-Encryption algorithms-Part 1:General《信息技术 安全技术 加密算法 第1部分 总则》.pdf KS X ISO IEC 18033-1-2006 Information technology-Security techniques-Encryption algorithms-Part 1:General《信息技术 安全技术 加密算法 第1部分 总则》.pdf
  • KS X ISO IEC 18033-2-2007 Information technology-Security techniques-Encryption algorithms-Part 2:Asymmetric ciphers《信息技术 安全技术 加密算法 第2部分 不对称密码》.pdf KS X ISO IEC 18033-2-2007 Information technology-Security techniques-Encryption algorithms-Part 2:Asymmetric ciphers《信息技术 安全技术 加密算法 第2部分 不对称密码》.pdf
  • KS X ISO IEC 18036-2008 Information technology-Icon symbols and functions for World Wide Web browser toolbars《信息技术 万维网浏览器工具条用图标符号和功能》.pdf KS X ISO IEC 18036-2008 Information technology-Icon symbols and functions for World Wide Web browser toolbars《信息技术 万维网浏览器工具条用图标符号和功能》.pdf
  • KS X ISO IEC 18042-4-2009 Information technology-Spatial Reference Model(SRM) language bindings-Part 4:C《信息技术 计算机制图和图形处理 空间参考模型(SRM)语言捆绑 第4部分 C》.pdf KS X ISO IEC 18042-4-2009 Information technology-Spatial Reference Model(SRM) language bindings-Part 4:C《信息技术 计算机制图和图形处理 空间参考模型(SRM)语言捆绑 第4部分 C》.pdf
  • KS X ISO IEC 18043-2007 Information technology-Security techniques-Selection deployment and operations of intrusion detection systems《信息技术 安全技术 入侵检测系统的选择、开发和操作》.pdf KS X ISO IEC 18043-2007 Information technology-Security techniques-Selection deployment and operations of intrusion detection systems《信息技术 安全技术 入侵检测系统的选择、开发和操作》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 中学考试

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1