A.1km
B.10km
C.20km
D.50km
您可能感兴趣的试卷
你可能感兴趣的试题
A.由计算机电路所采用的器件决定的,计算机采用了具有两种稳定状态的二值电路
B.二进制数运算最简单
C.二进制数表示简单,学习容易
D.最早设计计算机的人随意决定的
A、铝
B、铜
C、金
D、铁
A、5
B、4
C、3
D、2
A、63
B、64
C、127
D、128
A.CPU
B.内存
C.主板
D.硬盘
A、Window 98
B、DOS
C、Windows NT
D、RedHat Linux
A.Pentium
B.Duron
C.Athlon
D.Coleron
A.操作系统
B.CPU主频
C.字长
D.内存容量
A、CPU
B、内存
C、存储器
D、SQL
最新试题
集线器一般提供多个()接线端口,通过双绞线连接到服务器或工作站。
入侵行为的一般过程为:确定攻击目标、()、()。
使用路由器互联网络的最大特点是:各互联子网仍然保持各自独立,每个子网可以采用不同的()、()和网络协议。
目前主流的防火墙都具备3中不同的工作模式:()、()和透明模式。
中维器和集线器工作在OSI参考模型的():网桥和普通交换机工作在模型的();路由器工作在OSI参考模型的()。
路由器常常充当局域网的(),使其与其他的网路连接。
入侵检测系统的性能指标包括:有效性指标、()、系统指标。
在HDLC协议中,为了防止两标志字段之间出现和标志字段一样的比特串,HDLC规定采用了0比特填充法法使一帧中的两个标志位字段之间不会出现与标志字段相同的()。
数据库服务器双机软件使用()的()实现数据库服务器的高可用性和负载均衡。
计算机使用时应注意计算机的()计算机的启动与(),计算机病毒与黑客的()。