首页
题目
学科
试卷
登入
注册
首页
题目
详情
在下列网络威胁中,哪个属于信息泄露?()
多选题
2019-04-19 20:55:11
0
322
A.数据窃听
B.流量分析
C.拒绝服务攻击
D.偷窃用户账号
参考答案:……
查看答案
参考答案
科目:
计算机网络技术
学科:
计算机科学与技术
感兴趣题目
在计算机通信中,传输的是信号,把直接由计算机产生的数字信号进行传输的方式为()传输。
在www上的多媒体检索工具主要是基于()
表征数据传输有效性的指标是()。
一般认为决定局域网特性的主要技术有三个,它们是()。
以下四项中,合法的E-mil地址是()。
下述各项中,不是基于We的客户/服务器应用模式优点是()
InternetExplorer(IE)浏览器的“收藏夹”的主要作用是收藏()。
使用匿名FTP服务,用户登录时常常使用()作为用户名。
电子邮件的特点之一是()。
若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()
CustomValidator 控件可对输入控件执行用户定义的验证
Web控件literal 值包含一个属性—Text
相关题目
以下的 for 循环 for(x=0,y=0;(y!=123)
以下程序: main() { int i , sum; for(i=1;i<6;i ) sum =i; printf(“%d ”,sum); } 执行程序后sum的值是()
Panel类对象的默认布局是()。
abstract 是抽象修饰符,可以用来修饰类及其属性和方法。
一个仅能处理绝对正确源程序的编译程序才具有实用价值。
下面配置中,()不是MPC必不可少的。
全屏幕和全运动是两个不同的概念,比如在多媒体计算机上,可以在一个小窗口内实现全运动视频影像,也能以全屏幕显示静止图像
过程和函数的区别()
条件汇编IFB表示如果自变量不为空,则满足条件。
如果要将窗体设置为透明的,则()
在系统结构设计中,提高软件功能实现的比例会()。
在下述指令中,I为间接寻址,()指令包含的CPU周期数最多。
CPU调度的策略不包括
变址寻址方式中,操作数的有效地址等于______。
机器数______中,零的表示形式是唯一的。
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号