A.PS/2
B.COM
C.LPT
D.USB
您可能感興趣的試卷
你可能感興趣的試題
A.硬盤
B.內存
C.Cache
D.U盤
A.可寫
B.系統(tǒng)
C.驅動
D.一次性
A.文件管理系統(tǒng)
B.操作系統(tǒng)
C.文字處理系統(tǒng)
D.數據庫管理系統(tǒng)
A.EEPROM
B.EPROM
C.FlashMemory
D.PROM
A.EPROM
B.SRAM
C.DRAM
D.PROM
A.11
B.12
C.22
D.21
A.Word
B.Photoshop
C.DOS
D.Netants
A.運算速度
B.字長
C.內存容量
D.主板
A.主板、CPU和內存
B.主板、CPU和顯示器
C.主板CPU和硬盤
D.主板、硬盤和內存
A.應用軟件
B.操作系統(tǒng)
C.網絡管理系統(tǒng)
D.數據庫管理系統(tǒng)
最新試題
用中繼器連接的兩個相鄰網段的拓撲結構必須()。
生成樹協議會強迫交換機的端口經歷四種不同的狀態(tài),它們分別是()、()、()和()。
在網絡中,任何一臺設備都有自己唯一的()。以太網地址由IEEE負責分配,地址的前三個字節(jié)代表廠商地址,后三個字節(jié)有廠商自行分配。
使用路由器互聯網絡的最大特點是:各互聯子網仍然保持各自獨立,每個子網可以采用不同的()、()和網絡協議。
按照網絡服務器的設計思想,網絡服務器可分為()和通用型網絡服務器兩大類。
路由器是用于將()、()和廣城網與廣域網的互聯的設備。
計算機使用時應注意計算機的()計算機的啟動與(),計算機病毒與黑客的()。
集線器在OSI參考模型中屬于()設備,而交換機是()設備。
交換機的回環(huán)避免是通過采用()來實現的。
入侵行為的一般過程為:確定攻擊目標、()、()。