A.退回给发信人
B.保存在邮件服务器上
C.过一会对方再重新发送
D.不再发送
您可能感兴趣的试卷
你可能感兴趣的试题
A.分类搜索和目录型检索
B.分类目录检索和关键词检索
C.关键词检索和广度优先检索
D.关键词检索和深度优先搜索
A.直接下载
B.单击鼠标右键,选择“目标另存为”
C.使用迅雷软件进行下载
D.通过复制粘贴
A.报刊杂志
B.朋友、同学
C.亲自进行严谨的科学实验
D.因特网
A.数码摄像机
B.数码相机
C.普通光学相机
D.扫描仪
A.CutFTP
B.FlashGet
C.BaiDu
D.Winrar
A.中国
B.美国
C.日本
D.匈牙利
A.电子邮件
B.论坛公告板
C.文件传输服务
D.新闻组服务
A.面向连接
B.面向无连接
C.提供可靠传输服务
D.提供不可靠传输服务
A.能保证每个分组正确到达,且分组顺序发生了变化
B.能保证每个分组正确到达,且分组顺序不发生变化
C.不能保证每个分组正确到达,且分组顺序发生了变化
D.不能保证每个分组正确到达,有的分组会丢失
A.模拟数据采用模拟信号发送
B.模拟数据采用数字信号发送
C.数字数据采用数字信号发送
D.数字数据采用模拟信号发送
最新试题
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
计算机后门程序上报时应该()。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
下列属于查看路由器运行配置文件的命令是()。
Flood 攻击是不可防御的。()
移动设备安全防护不正确的是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
能够最好的保证防火墙日志的完整性的是()。
在网络安全的攻防体系中,()不属于防御技术。