A.IBM360
B.银河
C.深蓝
D.iMac
您可能感兴趣的试卷
你可能感兴趣的试题
A.表明这台计算机能够取代人脑
B.表明这台计算机具备自我学习的能力
C.表明这台计算机可以和人对弈“国际象棋”
D.并不能确定这台计算机具备真正的智能
A.20世纪80年代初
B.1946年
C.20世纪50年代初
D.1958年
A.计算机工作原理为:存储程序,顺序控制
B.计算机的指令和数据都可以统一存储在存储器中
C.计算机使用十六进制
D.计算机主要由存储器、运算器、控制器、输入设备和输出设备五部分组成
A.杰西·帕斯卡
B.阿伦·图灵
C.冯·诺依曼
D.沃森·克里克
A.异或
B.或
C.非
D.与
A.16KB
B.4KB
C.4MB
D.16MB
A.20.5
B.22.5
C.22.55
D.22.625
在右侧图中所示的逻辑门电路中,当输入端A=1,B=0时,P和Q端输出的逻辑值分别是()。
A.0,0
B.0,1
C.1,0
D.1,1
A.24KB
B.32KB
C.24MB
D.32MB
A.1001
B.273
C.0
D.81
最新试题
在网吧上网时,登录自己的网银查看账户余额,安全的行为是()
下列关于网络信息发布的叙述中,错误的是()
下列关于用户密码设置的叙述,错误的是()
密码作为保障信息安全的基本方法,应该()
下列操作系统中,属于手机操作系统的是()
下列使用信息技术行为中,合法的是()
2008年10月底微软公司对盗版Windows和Office用户进行“黑屏”警告,在国内引起巨大的反响。对微软公司的“黑屏”事件,人们的观点不一,下列观点中,不正确的是()
为了防范网络诈骗,我们应该()
我们在使用手机时通常会设置锁屏密码,这是为了()
下列关于知识产权的描述,错误的是()