【判断题】【消耗次数:1】
P2口既可以作为I/O使用,又可以作地址/数据复用口使用。
正确
错误
参考答案:
复制
纠错
相关题目
【单选题】 8051单片机的P2口除作为输入/输出接口使用外,还可以作为____使用。
①  低8位地址总线
②  高8位地址总线
③  数据总线
④  控制总线
【判断题】 51单片机的P0口既可以做数据口线又可以做为地址口线
①  正确
②  错误
【判断题】 .edu既可以作为顶级域名,又可以作为二级域名。
①  正确
②  错误
【单选题】 既可以作为全面预算的起点,又可以作为其他业务预算的编制基础的是( )。
①  现金预算
②  生产预算
③  直接材料预算
④  销售预算
【判断题】 函既可以作上行文,也可以作平行文、下行文,还可以作为不相隶书机关之间的文件使用。
①  正确
②  错误
【判断题】 有些设备既可以作为输入设备,也可以作为输出设备
①  正确
②  错误
【判断题】 8051单片机的P2口只能用作通用I/O口
①  正确
②  错误
【单选题】 MCS-51单片机的4个并行I/O口作为通用I/O口使用,在输出数据时,必须外接上拉电阻的是____。
①  P0口
②  P1口
③  P2口
④  P3口
【判断题】 几何不变体系可以作为工程结构使用,几何可变体系可以作为特殊结构使用。
①  正确
②  错误
【判断题】 在XML文档中,既可以使用一般实体,又可以使用参数实体。
①  正确
②  错误
随机题目
【单选题】 对于查杀病毒,下列哪项做法欠妥
①  升级杀毒软件的版本
②  加装多个杀毒软件
③  进行系统格式化
④  在DOS下查杀病毒
【单选题】 蠕虫是由以下( )部分构成的
①  传播模块
②  隐藏模块
③  目的模块
【单选题】 计算机病毒破坏的主要对象是:
①  软盘
②  磁盘驱动器
③  CPU
④  程序和数据
【单选题】 网络黑客的攻击方法有
①  WWW的欺骗技术
②  网络监听
③  偷取特权
④  以上全部
【单选题】 计算机病毒先后经历了( )代的发展。
①  一代
②  二代
③  三代
④  四代
【单选题】 防火墙采用的最简单的技术是:
①  安装维护卡
②  隔离
③  包过滤
④  设置进入密码
【单选题】 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
①  磁盘格式化
②  读取或重写软盘分区表
③  读取或重写硬盘分区表
④  仅是重写磁盘分区表
【单选题】 在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作
①  在网络发生重大变更后
②  在堡垒主机备份后
③  在安装新软件之后
④  在对文件删除后
【单选题】 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
①  外面
②  内部
③  一样
④  不一定
【单选题】 计算机病毒的特征:
①  可执行性
②  隐蔽性、传染性
③  潜伏性
④  以上全部