A.显卡
B.主
C.内存
D.显示器
您可能感兴趣的试卷
你可能感兴趣的试题
A.CPU—主板、显卡—内存、硬盘、显示器—键盘、鼠标、机箱
B.机箱—主板、CPU—内存、显卡—硬盘、显示器、键盘、鼠标
C.硬盘、显示器—主板、CPU—内存、显卡—机箱、键盘、鼠标
D.CPU—主板、显卡、显示器—内存、硬盘—机箱、键盘、鼠标
A.卧式机箱和立式机箱
B.AT和ATX机箱
C.ATX和BTX机箱
D.ATX和MicroATX
A.10
B.20/24
C.30
D.40
A.SATA
B.IDE
C.SCSI
D.USB
A.RAMDAC
B.ROM
C.VRAM
D.CACHE
A.DVI
B.PSZ2
C.IEEE1394
D.USB
A.4针RJ45
B.8针RJ11
C.4针RJ11
D.8针RJ45
A.16M
B.4M
C.24M
D.16k
A.CD-ROM
B.CD-R
C.DVD
D.CD-RW
A.鼠标器
B.键盘
C.显示器
D.扫描仪
最新试题
路由器是用于将()、()和广城网与广域网的互联的设备。
在网络中,任何一台设备都有自己唯一的()。以太网地址由IEEE负责分配,地址的前三个字节代表厂商地址,后三个字节有厂商自行分配。
按网络构成方式划分,以太网交换机分为()、()和核心层交换机。
入侵检测系统的性能指标包括:有效性指标、()、系统指标。
入侵行为的一般过程为:确定攻击目标、()、()。
清分服务器双机软件使用()软件,使两台设备形成()模型。
()用于将重做日志缓冲区中的数据写入重做日志文件,Oracle系统将用户所做的修改日志信息写入日志文件,然后将修改结果写入数据文件。
生成树协议会强迫交换机的端口经历四种不同的状态,它们分别是()、()、()和()。
按存储转发的信息单位划分,交换可以分为()和()两种类型。
交换机的回环避免是通过采用()来实现的。