A.分类搜索和目录型检索
B.分类目录检索和关键词检索
C.关键词检索和广度优先检索
D.关键词检索和深度优先搜索
您可能感兴趣的试卷
你可能感兴趣的试题
A.直接下载
B.单击鼠标右键,选择“目标另存为”
C.使用迅雷软件进行下载
D.通过复制粘贴
A.报刊杂志
B.朋友、同学
C.亲自进行严谨的科学实验
D.因特网
A.数码摄像机
B.数码相机
C.普通光学相机
D.扫描仪
A.CutFTP
B.FlashGet
C.BaiDu
D.Winrar
A.中国
B.美国
C.日本
D.匈牙利
A.电子邮件
B.论坛公告板
C.文件传输服务
D.新闻组服务
A.面向连接
B.面向无连接
C.提供可靠传输服务
D.提供不可靠传输服务
A.能保证每个分组正确到达,且分组顺序发生了变化
B.能保证每个分组正确到达,且分组顺序不发生变化
C.不能保证每个分组正确到达,且分组顺序发生了变化
D.不能保证每个分组正确到达,有的分组会丢失
A.模拟数据采用模拟信号发送
B.模拟数据采用数字信号发送
C.数字数据采用数字信号发送
D.数字数据采用模拟信号发送
A.65536
B.16
C.32
D.131072
最新试题
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
正确描述了由WPA定义的无线安全标准的是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
应急处置检测阶段的工作是限制攻击的范围。()
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。