为了使电脑网络在核攻击下仍能生存下来,互联网络具备了()的特点。即便用核武器摧毁它的许多个节点,它还是能保持信息在上面流动。A、无备份B、无限扩展C、无中心D、保密性好
为了使电脑网络在核攻击下仍能生存下来,互联网络具备了()的特点。即便用核武器摧毁它的许多个节点,它还是能保持信息在上面流动。
- A、无备份
- B、无限扩展
- C、无中心
- D、保密性好
相关考题:
现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。 A.网络攻击人群的大众化B.网络攻击的野蛮化C.网络攻击的智能化D.网络攻击的协同化
奥地利政府5日说,奥地利外交部电脑系统遭受不明来源的网络攻击。奥地利外交部和内政部联合发表声明说,自当地时间4日23时起,奥地利外交部电脑系统遭到有针对性的网络攻击,至5日白天网络攻击仍在持续。受攻击的主要是内部电脑系统,外交部网页未受影响。奥地利有关方面正采取技术措施应对网络攻击。
奥地利外交部和内政部联合发表声明说,自当地时间4日23时起,奥地利外交部电脑系统遭到有针对性的网络攻击,至5日白天网络攻击仍在持续。受攻击的主要是内部电脑系统,外交部网页未受影响。奥地利有关方面正采取技术措施应对网络攻击。
端口安全的作用是什么()。A、防止恶意用户使用MAC地址攻击的方式使网络瘫痪B、防止恶意用户使用IP地址攻击的方式使网络瘫痪C、防止恶意用户使用病毒对网络进行攻击D、防止用户使用恶意攻击软件
1997年2月4日,()在他的国情咨文中提出:……12岁以上的青少年人人必须会上互联网络……我们首先使互联网络把每一间教室联系起来,我们必须使每一家医院在互联网络上联系起来。A、克林顿B、科尔C、叶利钦D、梅杰
数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层
单选题1997年2月4日,()在他的国情咨文中提出:……12岁以上的青少年人人必须会上互联网络……我们首先使互联网络把每一间教室联系起来,我们必须使每一家医院在互联网络上联系起来。A克林顿B科尔C叶利钦D梅杰
单选题现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势()。A网络攻击人群的大众化B网络攻击的野蛮化C网络攻击的智能化D网络攻击的协同化
单选题数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()A传输层、网络接口层、互联网络层B传输层、互联网络层、网络接口层C互联网络层、传输层、网络接口层D互联网络层、网络接口层、传输层
单选题SYN Flood攻击是利用()协议缺陷进行攻击A网络接口层B互联网络层C传输层D应用层