A.ROM
B.RAM
C.BIOS
D.CMOS
您可能感兴趣的试卷
你可能感兴趣的试题
A.万能表
B.尖嘴钳
C.手电筒
D.防电电环
A.1
B.2
C.3
D.4
A.显卡
B.CPU
C.内存
D.主板
A.建立主分区、建立扩展分区、建立逻辑分区、激活主分区、保存
B.建立扩展分区、建立主分区、建立逻辑分区、激活主分区、保存
C.建立扩展分区、建立逻辑分区、建立主分区、激活主分区、保存
D.建立主分区、激活主分区、建立扩展分区、建立逻辑分区、保存
A.1
B.2
C.3
D.4
A.智能BIOS技术
B.DualBIOS技术
C.FlashMemory技术
D.DDR技术
A.插在1、3号跳线柱上
B.插在2、3号跳线柱上
C.插在1、2号跳线柱上
D.拔出
A.有病毒导致该分区有这么多己用空间
B.是系统默认的回收站空间
C.系统进行快速格式化分区就会产生这种现象
D.是每个分区还原点的存储空间
A.系统软件问题
B.人为破坏
C.BIOS设置为固定日期
D.主板的电池电量不足
A.操作系统
B.系统加电自检
C.装入引导
D.硬盘驱动
最新试题
包过滤防火墙的过滤对象包括针对IP、()、()、数据包的传输方向的过滤。
交换机的回环避免是通过采用()来实现的。
按照网络服务器的设计思想,网络服务器可分为()和通用型网络服务器两大类。
中维器和集线器工作在OSI参考模型的():网桥和普通交换机工作在模型的();路由器工作在OSI参考模型的()。
路由器常常充当局域网的(),使其与其他的网路连接。
网络接口卡简称网卡,它是实现()及网络服务的关键设备。
集线器一般提供多个()接线端口,通过双绞线连接到服务器或工作站。
清分服务器双机软件使用()软件,使两台设备形成()模型。
入侵行为的一般过程为:确定攻击目标、()、()。
()是一个在交换机之间同步及传递VLAN配置信息的二层协议。