共找到 63 与通_____ 相关的结果,耗时6 ms
DDOS攻击是利用_____进行攻击(单选)A.通讯握手过程问题B.中间代理C.其他网络
计算机的通用性表现在_____。A.计算机是由程序规定其操作过程的B.由于计算机的可编程性,计算机能够在各行各业得到广泛的应用C.计算机的运算速度很高,远远高于人的计算速度D.计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理
通常意义上的网络黑客是指通过互联网利用非正常手段_____。A.上网的人B.入侵他人计算机系统的C.在网络上行骗的人
交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个______,达到增加局域网带宽,改善局域网的性质与服务的目的。
实现与Internet的连接通常有两种情况:一种通过电话线连接,一种是通过_____连接Internet。
Internet采用的协议族为_____;若将个人电脑通过市话网上Internet需配置_____。
POP3的通信过程可以分成三个阶段:认证阶段、_____阶段和更新关闭阶段。
IP数据报在穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由以下哪种设备进行重组?______。A.源主机B.目的主机C. 转发路由器D.转发交换机
对于给出的一组权W={10,12,16,21,30},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为________。A.89B.189C.200D.300
热门搜索: