正确答案: C
主机(端系统)
题目:用数据报服务时,负责端到端的流量控制的是( )。
解析:在数据报服务时,通过主机或者端系统来负责流量控制的。一般情况下,当网络拥塞或者发送方发送的数据接收方暂时处理不了时,接收端主机会发送报文给源主机,通知它降低发送数率。
查看原题查看所有试题
学习资料的答案和解析:
[单选题]● 系统设计阶段的任务是 (66) 。(66)
根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案
解析:D
试题(66)分析
本题考查电子商务信息系统生命周期的基础知识。
试题分析参见试题(65)的分析。
参考答案
(66)D
[多选题]● When we announced Java 2 Micro Edition (J2ME) a few years ago, we believed that Java had an important role to play in hand held devices. Some were __(71)__ that Java would be small enough for such limited devices.But no __(72)__, Java for the small device is a success. J2ME has emerged strongly in the wireless market. Java's portability and extensibility have brought about rapid __(73)__ in this market.
skeptical
think
believe
more
doubt
longer
adopt
adoption
adopting
to
for
on
program
write
print
解析:试题分析
[单选题]根据材料回答26~27题:SMTP协议采用(26)模式,当客户机需要服务时,客户端软件(如OutlookExpress或FoxMail等)与SMTP服务器建立(27)连接。
解析:要点解析:简单邮件传送协议(SMTP)采用客户机/服务器(Client/Server)工作模式。它是电子邮件系统中常用的协议之一,是基于TCP25端口将用户的电子信件传递到发送方的邮件服务器。
[单选题]( )是项目与其他常规运营的最大区别。
实施的一次性
解析:本题考查的是项目的主要特点。
[单选题]下面选项中,不属于HTTP客户端的是______。
Apache
解析:解析:本题考查HTTP服务相关常识。
[单选题]许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(8)。
安装相关的系统补丁软件
解析:解析:缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过长的字符串覆盖了相邻的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代码,执行任意指令,以及获得超级权限等。由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢出攻击的字符串的多样化,无法与正常数据有效地进行区分。因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。