首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若某逻辑门输入A、B和输出F的波形如下图所示,则F(A,B)的表达式是(23)。
若某逻辑门输入A、B和输出F的波形如下图所示,则F(A,B)的表达式是(23)。
admin
2008-04-04
30
问题
若某逻辑门输入A、B和输出F的波形如下图所示,则F(A,B)的表达式是(23)。
选项
A、F=A.B
B、F=A+B
C、
D、
答案
C
解析
从图中可以看出,A和B的波形符合“异或”门(XOR)关系,“异或”运算符和“或”运算符很相似,只是在“+”号的外边加个圈来表示。“真”异或“真”为“假”,其运算关系如下图所示。
转载请注明原文地址:https://kaotiyun.com/show/nGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段。IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。入侵检测系统常用的两种检测
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段。IDS注重的是网络安全状况的监管,IPS则注重对入侵行为的控制。网络安全防护可以分为主动防护和被动
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是___________________。
网络系统中针对海量数据的加密,通常不采用(50)________________方式。
在信息系统项目知识产权保护的监理工作中,下面有关知识产权监理措施中(52)的描述是错误的。
监理实施细则是指导监理单位各项监理活动的技术、经济、组织和管理的综合性文件。信息系统工程监理实施细则是在(31)的基础上,由项目总监理工程师主持,专业监理工程师参加,根据监理委托合同规定范围和建设单位的具体要求,以(32)为对象而编制。
总监理工程师对专业监理工程师已同意承包人覆盖的隐蔽工程质量有怀疑,指示承包人剥露取样并进行试验,试验结果表明该部位的施工质量虽满足行业规范的要求,但未达到合同约定的标准。此时应判定该隐蔽工程(31)。工程质量控制是为了保证工程质量符合(32)、规范标准所采
UML叫做统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在UML中用5种不同的视图来表示一个
(2010年上半年)Theinputsofdevelopingprojectmanagementplandonotinclude(72).
随机试题
下列哪项不是磷酸戊糖途径的产物
A、健肢→患肢B、患肢→健肢C、手杖→健肢→患肢D、手杖→患肢→健肢E、健肢→手杖→患肢偏瘫患者扶拐上楼梯时,移动顺序为
交流接触器的主要特点有( )。
在中华人民共和国境内开采矿产品或者生产盐的单位和个人,为资源税的纳税义务人。()
栏间跑的节奏是影响跨栏跑成绩的重要因素,以三步为例,一般为()。
学生摄影小组举办摄影大赛属于学生课外活动中的()。
孔子主张:“知之为知之,不知为不知,是知也。”这属于()的做法。
“苏湖教法”的创始人是()。
马克思恩格斯指出:“共产主义革命就是同传统的所有制关系实行最彻底的决裂。”该论断意味着()
Mrs.Brownisso______aboutherhouseworkthatservantswillnotworkforher.
最新回复
(
0
)