A、CPUmark2
B、ProcessorMulti-Media
C、SiSoftwareSandra2007-CPU
D、Superπ-CPU
您可能感興趣的試卷
你可能感興趣的試題
A、0.5毫米
B、1毫米
C、1.5毫米
D、5
A、PCI-Ex1
B、PCI-Ex4
C、PCI-Ex8
D、PCI-Ex16
A、人身權(quán)保護
B、自律保護
C、直接保護
D、間接保護
A、永久虛電路
B、交換虛電路
C、虛擬通道
D、交換通道
A、32Kb/s
B、64Kb/s
C、128Kb/s
D、256Kb/s
最新試題
路由器常常充當(dāng)局域網(wǎng)的(),使其與其他的網(wǎng)路連接。
臺式機主板供電電路出現(xiàn)的組成方式有()
有的時候我們需要把CHS地址轉(zhuǎn)換成LBA地址,在換算中需要用到磁頭個數(shù),我們使用winhex軟件在哪里可以找到磁頭個數(shù)?()
生成樹協(xié)議會強迫交換機的端口經(jīng)歷四種不同的狀態(tài),它們分別是()、()、()和()。
目前主流的防火墻都具備3中不同的工作模式:()、()和透明模式。
以太網(wǎng)交換機使用()、()、碎片隔離等三種交換方式來轉(zhuǎn)發(fā)數(shù)據(jù)幀。
()是一個在交換機之間同步及傳遞VLAN配置信息的二層協(xié)議。
入侵行為的一般過程為:確定攻擊目標、()、()。
按照網(wǎng)絡(luò)服務(wù)器的設(shè)計思想,網(wǎng)絡(luò)服務(wù)器可分為()和通用型網(wǎng)絡(luò)服務(wù)器兩大類。
計算機使用時應(yīng)注意計算機的()計算機的啟動與(),計算機病毒與黑客的()。