下列哪些属于P2P技术的特点()A、非中心化B、可扩展性C、健壮性D、高性价比E、隐私保护

下列哪些属于P2P技术的特点()

  • A、非中心化
  • B、可扩展性
  • C、健壮性
  • D、高性价比
  • E、隐私保护

相关考题:

SIP协议优点体现在()。 A.基于文本B.健壮性C.可扩展性D.易于支持IN业务

下列属于云端数据隐私保护技术的有()。A.数据限制技术B.数据扰乱技术C.密码技术D.数据擦除技术

以下说法正确的是( )。A)Napster、Pastry."BitTorent属于集中式结构的P2P网络B)Skype、PPLive属于混合式结构的P2P网络.C)Gnutella、Shareaza、Lime Wire和BearShare属于分布式结构化结构的P2P网络D)Pastry、Tapestry、Chord和CAN属于分布式非结构化结构的P2P网络

以下说法正确的是( )。A.Napster、Pastry."BitTorent属于集中式结构的P2P网络B.Skype、PPLive属于混合式结构的P2P网络.C.Gnutella、Shareaza、Lime Wire和BearShare属于分布式结构化结构的P2P网络D.Pastry、Tapestry、Chord和CAN属于分布式非结构化结构的P2P网络

以下属于数据存储方面信息化需求的是()。 A.存储容量B.可扩展性C.存储空间租赁D.灾备中心

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

隐私保护技术可以有多种,其中,采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖掘等操作。属于( )。A.基于数据分析的隐私保护技术B.基于数据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术

计算机中心机房必须具有良好的灵活性与可扩展性,能够根据今后信息化发展及技术进步的需要,提供设备扩容、技术升级、设备更新的灵活性,这属于计算机中心机房建设原则中的()。A、标准化和规范化B、高可用性C、高安全性D、灵活性和可扩展性

P2P技术的特点有 非中心化、可扩展性、健壮性、()、()、()

下列哪些不是模块化交换机的优势().A、性能B、可扩展性C、可用性D、低成本

SIP协议优点体现在()。A、基于文本B、健壮性C、可扩展性D、易于支持IN业务

下列不属于DCS利用到的4C技术特点的是()。A、稳定性B、可靠性C、可扩展性D、安全性

集群优势:通用的高性能、()、高扩展性和高性价比。

下列哪些属于云计算的特点?()A、按需服务B、高扩展性C、便捷的网络访问D、资源池E、服务可度量

保护隐私的技术有哪些?

以下属于数据存储方面信息化需求的是()。A、存储容量B、可扩展性C、存储空间租赁D、灾备中心

下列不属于网络课件特点的是()。A、可扩展性B、可移植性C、集成性

ASON采用了()的路由结构与优良的可扩展性技术。A、顺序化B、网络化C、层次化D、逻辑化

下列哪些技术是网络内容监控会涉及到的技术?()A、文本挖掘技术B、模式匹配技术C、信息搜索技术D、隐私保护技术

多选题下列哪些是不属于HTML语言的特点()A可以自定义文件类型B与平台有关节C可扩展性D只提供静态页面E能提供动态页面

单选题下列不属于GIS系统技术评价指标的是( )。A系统安全性B系统可移植性C系统的商品化程度D系统可扩展性

多选题以下属于数据存储方面信息化需求的是()。A存储容量B可扩展性C存储空间租赁D灾备中心

多选题数字化、网络化的信息社会与农业社会、工业社会明显不同,表现为如下特点()A非物质性B虚拟性C智慧性D超时空性E可扩展性

多选题下列哪些属于P2P技术的特点()A非中心化B可扩展性C健壮性D高性价比E隐私保护

单选题计算机中心机房必须具有良好的灵活性与可扩展性,能够根据今后信息化发展及技术进步的需要,提供设备扩容、技术升级、设备更新的灵活性,这属于计算机中心机房建设原则中的()。A标准化和规范化B高可用性C高安全性D灵活性和可扩展性

多选题SIP协议优点体现在()。A基于文本B健壮性C可扩展性D易于支持IN业务