万能百科>>计算机 >>

"计算机"分类下的词条

在Internet中实现文件传输服务的协议是( )。A)FTPB)ICMP C)CMIPD)POP
编辑:0次 | 浏览:次 词条创建者:onenight     创建时间:2021-05-04
标签:

摘要: 在Internet中实现文件传输服务的协议是( )。A)FTPB)ICMP C)CMIPD)POP[阅读全文:]

传输层的主要任务是向用户提供可靠的___________服务,透明地传送报文。
编辑:0次 | 浏览:次 词条创建者:那时天晴     创建时间:2021-05-04
标签:

摘要: 传输层的主要任务是向用户提供可靠的___________服务,透明地传送报文。[阅读全文:]

信息完整性的认证方法可采用消息认证码和篡改___________。
编辑:0次 | 浏览:次 词条创建者:onenight     创建时间:2021-05-04
标签:

摘要: 信息完整性的认证方法可采用消息认证码和篡改___________。[阅读全文:]

( 51 )下列哪一项是由于关系模式设计不当所引起的问题?A )数据冗余 B )丢失修改 C )读脏数据 D )
编辑:0次 | 浏览:次 词条创建者:胡晓     创建时间:2021-05-04
标签:

摘要: ( 51 )下列哪一项是由于关系模式设计不当所引起的问题?A )数据冗余 B )丢失修改 C )读脏数据 D )[阅读全文:]

交换机地址学习是通过读取帧的___________地址并记录帧进入交换机的端口号进行的。
编辑:0次 | 浏览:次 词条创建者:小甜豆     创建时间:2021-05-04
标签:

摘要: 交换机地址学习是通过读取帧的___________地址并记录帧进入交换机的端口号进行的。[阅读全文:]

( 45 )下面哪种攻击方法属于被动攻击?A 、拒绝服务攻击 B 、重放攻击C 、通信量分析攻击 D 、假冒攻
编辑:0次 | 浏览:次 词条创建者:喜欢北京冬天     创建时间:2021-05-04
标签:

摘要: ( 45 )下面哪种攻击方法属于被动攻击?A 、拒绝服务攻击 B 、重放攻击C 、通信量分析攻击 D 、假冒攻[阅读全文:]

( 52 )关于 IPSec 的描述中,错误的是A) Kerberos 是为 Novell 网络设计的B) 用户须拥有数字证书C
编辑:0次 | 浏览:次 词条创建者:二皇子     创建时间:2021-05-04
标签:

摘要: ( 52 )关于 IPSec 的描述中,错误的是A) Kerberos 是为 Novell 网络设计的B) 用户须拥有数字证书C[阅读全文:]

( 42 )如果一个用户通过电话网将自己的主机接入因特网,以访问因特网上的 Web 站点那么用户不需要
编辑:0次 | 浏览:次 词条创建者:大福地     创建时间:2021-05-04
标签:

摘要: ( 42 )如果一个用户通过电话网将自己的主机接入因特网,以访问因特网上的 Web 站点那么用户不需要[阅读全文:]

( 50 )下列哪一项成立时,称 X → Y 为平凡的函数依赖?A ) X ∩ Y = ? B ) X ∩ Y ≠ ? C ) X ? Y D )
编辑:0次 | 浏览:次 词条创建者:liangliang     创建时间:2021-05-04
标签:

摘要: ( 50 )下列哪一项成立时,称 X → Y 为平凡的函数依赖?A ) X ∩ Y = ? B ) X ∩ Y ≠ ? C ) X ? Y D )[阅读全文:]

( 46 )根据计算机信息系统安全保护等级划分准则,安全要求最低的是A) 指导保护级B) 自主保护级C)
编辑:0次 | 浏览:次 词条创建者:二皇子     创建时间:2021-05-04
标签:

摘要: ( 46 )根据计算机信息系统安全保护等级划分准则,安全要求最低的是A) 指导保护级B) 自主保护级C)[阅读全文:]