单项选择题
A、FTP B、SMTP C、tracert D、Telnet
以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表
单项选择题以下哪一项不能适应特洛伊木马的攻击?()
A、强制访问控制 B、自主访问控制 C、逻辑访问控制 D、访问控制表
为了阻止网络假冒,最好的方法是()A、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术
单项选择题为了阻止网络假冒,最好的方法是()
A、回拨技术 B、文件加密 C、回拨技术加上数据加密 D、拨号转移技术
帧中继和X.25网络是以下哪个选项的一部分?()A、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服...
单项选择题帧中继和X.25网络是以下哪个选项的一部分?()
A、电路交换服务 B、单元交换服务 C、分组交换服务 D、专用数字服务