A. 病毒损坏了系统磁盘的启动扇区 B. 计算机感染了间谍软件 C. 文件夹权限从拒绝更改成了允许 D. 计算机上禁用了UAC
A. 确保所有操作系统和防病毒软件都是最新的 B. 用硬件防火墙取代所有软件防火墙 C. 执行每日数据备份 D. 实施生物识别身份验证
A. 活动分区必须是主分区和操作系统使用活动分区来引导系统 B. 必须指定C:作为活动分区的驱动器盘符 C. 活动分区可能包括制造商恢复分区 D. 最多可将四个主分区标记为活动分区
A. 它们会恢复已经损坏或删除的个人文件 B. 它们可用于将计算机还原到系统正常工作的较早时间点 C. 技术人员应该始终在更新操作系统后创建还原点 D. 它们会备份个人数据文件
A. 病毒和蠕虫的功能在虚拟化环境中会受到限制 B. 虚拟化环境具有更好的工具来开发安全防护解决方案 C. 在虚拟化环境中更容易控制病毒和蠕虫攻击,因此有助于保护大学的网络及其设备免受攻击 D. 在虚拟化环境中进行实验练习速度更快
A. 磁盘碎片整理程序 B. 磁盘分区 C. 磁盘维护 D. 磁盘格式化
A. 手机 B. ADSL C. ISDN D. VPN
A. 在两个或更多核心之间共享处理资源 B. 升级CPU但不更换主板 C. 超频 D. 根据需要修改CPU时钟速度的能力
A. 笔记本电脑使用的组件比台式机少 B. 笔记本电脑的主板具有标准的外形因素 C. 笔记本电脑的CPU不使用散热设备 D. 大多数为笔记本电脑设计的内部组件都无法用于台式机
A. 控制面板>系统>设备管理器 B. 控制面板>网络和共享中心>设置新的连接或网络 C. 控制面板>管理工具>服务 D. 控制面板>Internet选项