A、按保护级别
B、按性质
C、按信息流量
D、按类型
您可能感兴趣的试卷
你可能感兴趣的试题
A.操作系统
B.系统软件
C.数据库管理系统
D.应用软件
A、操作系统
B、语言处理系统
C、数据库处理系统
D、实用程序
A.75HZ
B.60HZ
C.85HZ
D.120HZ
A.15"
B.14"
C.13.5"
D.12"
A.引导扇区
B.BIOS芯片
C.内存
D.硬盘
A.杀毒
B.format
C.chkdsk
D.Fdisk/mbr
A、HDD.LED
B、POWER ON
C、RESET SW
D、B和C
A.亮度
B.对比度
C.响应时间
D.刷新率
A.3.5英寸
B.5.25英寸
C.3.25英寸
D.1.8英寸
A.CPU插座
B.扩展槽
C.芯片组
D.BIOS和CMOS芯片
最新试题
生成树协议会强迫交换机的端口经历四种不同的状态,它们分别是()、()、()和()。
按照网络服务器的设计思想,网络服务器可分为()和通用型网络服务器两大类。
在HDLC协议中,为了防止两标志字段之间出现和标志字段一样的比特串,HDLC规定采用了0比特填充法法使一帧中的两个标志位字段之间不会出现与标志字段相同的()。
中维器和集线器工作在OSI参考模型的():网桥和普通交换机工作在模型的();路由器工作在OSI参考模型的()。
计算机使用时应注意计算机的()计算机的启动与(),计算机病毒与黑客的()。
入侵行为的一般过程为:确定攻击目标、()、()。
目前主流的防火墙都具备3中不同的工作模式:()、()和透明模式。
中继器的作用是清除噪音,放大整型信号,以延长()。
路由器是用于将()、()和广城网与广域网的互联的设备。
入侵检测系统的性能指标包括:有效性指标、()、系统指标。