A、3
B、4
C、5
D、6
您可能感兴趣的试卷
你可能感兴趣的试题
A、磁盘缓存优化
B、文件系统优化
C、开机速度优化
D、后台服务优化
A、越大越好
B、约100M
C、约为物理内存的两倍
D、约1G
A、20
B、34
C、40
D、80
A.主板
B.内存
C.CPU
D.操作系统
A、CPU性能测试
B、CPU超频
C、显卡测试
D、显卡超频
A、CPU Voltage
B、CPU:AGP ClockRatio
C、CPU HOST Freauency
D、DDR:CPU Ratio
A、1
B、2
C、4
D、不能确定
A、表示层和物理层
B、应用层和物理层
C、应用层和网络层
D、应用层和传输层
A、内存故障
B、主板CMOS电池故障
C、系统故障
D、CPU故障
A、平放主板-将锁紧杆向上抬起到垂直位置-将CPU针脚排列呈现为斜角的一角对准插座上也呈现为斜角的方位-用力将CPU压入插座-将锁紧拉入并卡住
B、平放主板-将锁紧杆向上抬起到垂直拉置-CPU针脚排列呈现为斜角的一角对准插座上也呈现为斜角的方位-放下CPU使其自动落到底-将锁紧杆拉入并卡住
C、平放主板-将锁紧杆取下-将CPU针脚排列呈现为斜角的一角对准插座上也呈现为斜角的方位-放下CPU使其自动落到底-将锁紧杆卡住
D、将平放主板-锁紧杆向上抬起到与主板成45度角位置-将CPU针脚排列呈现为斜角的一角对准插座上也呈现为斜角的方位-放区一体化下CPU使其自动落到底-将锁紧杆拉下并卡住
最新试题
清分服务器双机软件使用()软件,使两台设备形成()模型。
计算机使用时应注意计算机的()计算机的启动与(),计算机病毒与黑客的()。
入侵行为的一般过程为:确定攻击目标、()、()。
清分系统中数据库服务器所使用的操作系统是()。
按存储转发的信息单位划分,交换可以分为()和()两种类型。
交换机的回环避免是通过采用()来实现的。
()可以认为是多端口的网桥,主要用于连接几个独立的过滤数据包。
按应用规模划分,以太网交换机分为企业级交换机、部门级交换机和()。
集线器一般提供多个()接线端口,通过双绞线连接到服务器或工作站。
广域网连接最普遍的形式有两种,分别是()和分组交换方式。