【单选题】
可编程控制器小型机的I/O点数是___
A. 64点一下
B. 64~256
C. 256~2048
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
在中共七届二中全会上,毛泽东告诫共产党人要警惕资产阶级“糖衣炮弹”的进攻,提出了“两个务必”,主要是因为___
A. 党的工作重心已经由乡村转移到城市
B. 中共即将成为执政党
C. 大陆领土基本解放
D. 资产阶级准备向党进攻
【单选题】
太平天国之所以是中国农民战争的最高峰,最主要是因为___
A. 其规模和延续时间均属空前
B. 制定了比较完整的革命纲领
C. 建立了与清政府对立的政权
D. 对封建王朝的打击空前沉重
【单选题】
王明“左”倾教条主义者,压制党内民主,大搞宗派主义。在___上剥夺了毛泽东对中央根据地红军的领导权。
A. 红四军第七次代表大会
B. 六届四中全会
C. 赣南会议
D. 宁都会议
【单选题】
李大钊成为中国的第一个马克思主义者标志是___
A. 与陈独秀商量建立共产党组织
B. 发表《法俄革命之比较观》一文
C. 在北京组织共产主义小组
D. 发表《我的马克思主义观》一文
【单选题】
下列关于延安整风运动的表述,不准确的是___
A. 为新民主主义革命在全国的胜利奠定了思想基础
B. 在思想上清算了“左”的和右的错误
C. 确立毛泽东思想为全党的指导思想
D. 实行了“惩前毖后,治病救人”的方针
【单选题】
对洋务运动的下列评价中,不正确的是___
A. 使中国走上资本主义道路
B. 对外国经济的扩张起了一些抵制作用
C. 引进西方先进技术,培养了一批科技人才
D. 客观上刺激中国资本主义的发展
【单选题】
皖南事变前后的史实反映出___
A. 蒋介石集团既要反共又不敢与中共决裂
B. 国民政府政治重心开始由抗日转向反共
C. 民族统一战线中的阶级斗争成为国内主要矛盾
D. 蒋介石集团企图重演“四· 一二”政变故伎
【单选题】
遵义会议后,中共中央政治局成立的三人军事指挥小组成员是___
A. 毛泽东、周恩来、朱德
B. 毛泽东、周恩来、张闻天
C. 毛泽东、周恩来、王稼样
D. 毛泽东、周恩来、邓小平
【单选题】
1935年12月,毛泽东作了___的报告,系统解决了中国共产党的政治路线上的问题。
A. 《论反对日本帝国主义的策略》
B. 《中国革命战争的战略问题》
C. 《发对本本主义》
D. 《矛盾论》
【单选题】
1928年召开的中共“六大”认为,民族资产阶级是最危险的敌人之一,国民党的各个派别都是一样的反革命。这一观点表明___
A. 大会仍未肃清“左”倾思想
B. 中共认清了革命的对象与动力
C. 大会纠正了右倾主义路线
D. 中共着力纠正“左”倾思想
【单选题】
1947年12月,毛泽东提出新民主主义革命三大经济纲领的报告是___
A. 《论联合政府》
B. 《以自卫战争粉碎国民党的进攻》
C. 《关于目前国际形势的几点估计》
D. 《目前形势和我们的任务》
【单选题】
日寇在中国不断挑起事变,进而发动全面战争, 下列事件发生在上海的是___
A. 八·一三事变和九·一八事变
B. 一•二八事变和八· 三事变
C. 七七事变和九· 一八事变
D. 一·二八事变和七七事变
推荐试题
【单选题】
网络空间安全的技术架构有哪些?___
A. 物理安全、密码保护、数据分析、端口安全
B. 物理安全、隐私保护、舆情分析、应用安全
C. 网络安全、隐私保护、数据分析、应用安全
D. 物理安全、密码保护、舆情分析、端口安全
【单选题】
选出下列不是我国网络空间安全面临的严峻挑战。___
A. 信息传播渠道不断扩展
B. 网络有害信息侵蚀文化安全
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络空间机遇和挑战并存
【单选题】
习近平主席曾指出:没有网络安全,就没有国家安全。___
A. 没有信息化,就没有现代化
B. 没有数据化,就没有时代化
C. 没有网络隐私,就没有国家隐私
D. 没有网络发展,就没有国家发展
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击