A.CPU
B.显卡
C.内存
D.主板
您可能感兴趣的试卷
你可能感兴趣的试题
A.1长1短响声
B.1长2短响声
C.不停地响声
D.重复短响声
A.微软
B.IBM
C.惠普
D.赛门铁克
A.拔出
B.插在1、2号跳线柱上
C.插在2、3号跳线柱上
D.插在1、3号跳线柱上
A.分区、低级格式化、高级格式化
B.低级格式化、高级格式化、分区
C.低级格式化、分区、高级格式化
D.高级格式化、低级格式化、分区
A.不带窗口的EPROM
B.FlashROM
C.带窗口的EPROM
D.ROM
A.标准CMOS设定
B.BIOS功能设定
C.芯片组特性设定
D.载入BIOS预设值
A.扬声器/蜂鸣器
B.硬盘运行指示灯
C.电源开/关
D.电源指示灯
A.电源故障
B.内存故障
C.硬盘故障
D.CPU故障
A.保持环境整洁
B.带电安装或插拔各种适配卡及连线操作
C.不消除静电
D.安装、拆卸时用力过猛
A.尊重用户的意见
B.价格越贵越好
C.适当考虑未来
D.替用户着想
最新试题
生成树协议会强迫交换机的端口经历四种不同的状态,它们分别是()、()、()和()。
在网络中,任何一台设备都有自己唯一的()。以太网地址由IEEE负责分配,地址的前三个字节代表厂商地址,后三个字节有厂商自行分配。
按应用规模划分,以太网交换机分为企业级交换机、部门级交换机和()。
网络接口卡简称网卡,它是实现()及网络服务的关键设备。
目前交换机互联及扩展端口主要有两种方式,一种是(),另一种是()。
以太网交换机使用()、()、碎片隔离等三种交换方式来转发数据帧。
()是一种连接两个传输协议完全不同的网络的一种设施。
中维器和集线器工作在OSI参考模型的():网桥和普通交换机工作在模型的();路由器工作在OSI参考模型的()。
入侵行为的一般过程为:确定攻击目标、()、()。
按网络构成方式划分,以太网交换机分为()、()和核心层交换机。