A.主板
B.内存
C.显卡
D.CPU
您可能感兴趣的试卷
你可能感兴趣的试题
A.为这些内部服务器各配置两种地址,一种为内部地址,另一种为合法地址
B.直接为这些内部服务器各配置合法的IP地址
C.在防火墙上设置对外合法的服务器IP地址到内部地址的对应关系,放行几种访问所需协议的安全规则
D.以上都不是
A./etc/services.conf
B./etc/inetD.conf
C./etc/services
D./etc/host.conf
A.httpd.conf
B.srm.conf
C.access.conf
D.apachE.conf
A.红外辐射
B.电磁辐射
C.紫外辐射
D.声波辐射
A.金属和非金属接触
B.金属接触
C.非金属接触
D.摩擦起电和人体静电
A.电源线窜入
B.从信号线入侵
C.电源线窜入和从信号线入侵
D.都不是
A.微型计算机主机
B.外部设备
C.选购件及软件
D.技术文档
A.引导
B.传染
C.触发
D.破坏
A.1024M
B.1000K个Bit
C.1024K
D.1000KB
最新试题
入侵行为的一般过程为:确定攻击目标、()、()。
入侵检测系统的性能指标包括:有效性指标、()、系统指标。
计算机使用时应注意计算机的()计算机的启动与(),计算机病毒与黑客的()。
路由器常常充当局域网的(),使其与其他的网路连接。
入侵检测系统的两大职责是()和()。
以太网交换机使用()、()、碎片隔离等三种交换方式来转发数据帧。
生成树协议会强迫交换机的端口经历四种不同的状态,它们分别是()、()、()和()。
交换机的回环避免是通过采用()来实现的。
清分系统中数据库服务器所使用的操作系统是()。
路由器是用于将()、()和广城网与广域网的互联的设备。