A.每分钟打印的字数
B.每分钟打印的行数
C.每分钟打印的页数
D.每英寸的打印点数
您可能感兴趣的试卷
你可能感兴趣的试题
A.超频引用的黑屏
B.系统设置引起的黑屏
C.显示器设置不当引起的黑屏
D.显示器自身故障引起的黑屏
A.显示器
B.显卡
C.主板
D.内存
A.注意防振
B.不要在噪杂的环境中使用
C.定期整理硬盘碎片
D.要正确开机和关机
A.不要将硬盘放在强磁场旁。
B.磁盘在读/写时,不要突然关机。
C.计算机在工作时,严禁移动或碰撞机器。
D.定期对硬盘进行低级格式化和高级格式化。
A.CPU、主板、电源
B.主板、电源、显卡
C.电源、CPU、主板、显卡
D.CPU、主板、电源、内存
A.VGA
B.HDMI
C.DVI
D.PS/2
A.硬盘引导损坏
B.操作系统
C.CMOS硬盘参数设置有错误
D.硬盘扩展分区损坏
A.Local→Disk→ToImage
B.Local→Disk→ToDisk
C.Local→Disk→FromImage
D.Local→Partition→ToImage
A.显卡
B.扫描仪
C.键盘
D.声卡
A.WindowsXP
B.不用分次序
C.Windows7
D.DOS
最新试题
生成树协议会强迫交换机的端口经历四种不同的状态,它们分别是()、()、()和()。
以太网交换机使用()、()、碎片隔离等三种交换方式来转发数据帧。
路由器是用于将()、()和广城网与广域网的互联的设备。
集线器又称HUB,是优化()常使用的组网设备。
清分系统的两台应用服务器之间所使用的集群系统为()。
入侵检测系统的性能指标包括:有效性指标、()、系统指标。
计算机使用时应注意计算机的()计算机的启动与(),计算机病毒与黑客的()。
入侵行为的一般过程为:确定攻击目标、()、()。
数据库服务器双机软件使用()的()实现数据库服务器的高可用性和负载均衡。
入侵检测系统的两大职责是()和()。