A、主分区
B、扩展分区
C、活动分区
D、操作系统所在的分区
您可能感兴趣的试卷
你可能感兴趣的试题
A、主频
B、外频
C、生产工艺
D、指令集
A、Dir
B、DisPlay
C、Type
D、List
A、64
B、6.4
C、32
D、3.2
A、每分钟打印的页数
B、每分钟打印的行数
C、第分种打印的字数
D、每秒钟打印的页数
A、CD
B、MD
C、RD
D、SD
A、COMS设置错误
B、CPU散热不良,导致CPU过热而自动保护
C、计算机病毒
D、主板短路
A、“Master”为主盘、”Slave”为从盘
B、“Master”为从盘、”Slave”为从盘
C、“Master”为第一IDE接口硬盘、“slave”第二IDE接口硬盘
D、”Master”为第二IDE接口硬盘、“Slave”第一IDE接口硬盘
A、内存条
B、硬盘
C、显卡
D、主板
A、将硬盘连接在第一个IDE接口上,光驱连接第二个IDE接口,二者都设置为主盘
B、将硬盘和光驱都连接在第一个IDE接口上,二者都设置为主盘
C、将硬盘和光驱都连接第二个IDE接口上,二者都设置为主盘
D、将硬盘和光驱都连接在一个IDE接口上,一个设置为主盘,另一个设置障为从盘
最新试题
以太网交换机使用()、()、碎片隔离等三种交换方式来转发数据帧。
路由器是用于将()、()和广城网与广域网的互联的设备。
按照网络服务器的设计思想,网络服务器可分为()和通用型网络服务器两大类。
集线器在OSI参考模型中属于()设备,而交换机是()设备。
入侵检测系统的两大职责是()和()。
交换机的回环避免是通过采用()来实现的。
()是一个在交换机之间同步及传递VLAN配置信息的二层协议。
目前主流的防火墙都具备3中不同的工作模式:()、()和透明模式。
入侵行为的一般过程为:确定攻击目标、()、()。
()是一种连接两个传输协议完全不同的网络的一种设施。