共找到 1304 与TCPⅡ 相关的结果,耗时0 ms
以下关于信息安全的叙述,不正确的是______。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都
在下列应用层协议中,______既可以使用UDP,也可以使用TCP协议传输数据。A.SNMPB.FTPC.SMTPD.DNSA.B.C.D.
在TCP/IP协议中,为了区分各种不同的应用程序,传输层使用______来进行标识。A.IP地址B.端口号C.协议号D.服务接入点(SAP)A.B.C.D.
TCP/IP体系结构中的TCP和IP所提供的服务分别为(48)。A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务
在TCP/IP网络中,为公共服务保留的端口号范围是(8)。A.1~255B.1~1023C.1~1024D.1~65535
一般来讲,电子商务是( )的商业模式。A.关系数据库技术B.个人交易C.基于电子信息技术D.基于TCP/IP技术
与SSL协议相比,( )更适合于消费者、商家和银行网上交易的国际安全标准。A.HTTPB.SET协议C.TCP/IPD.FTP
现在国际上普遍采用的EDI标准是( )。A.ANSI X.12B.UN/EDIFACTC.UCSD.TCP/IP
电子商务的网络基础包括( )。A.局域网技术B.接入技术C.TCP/IP协议D.广域网技术
防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。A.基于TCP/IP协议B.基于代理服务(Proxy Service)C.基于特定病毒D.基于特定服务
热门搜索: