A.利用搜索引擎查找、直接访问相关信息的网站
B.使用论坛BBS问讯
C.使用QQ等在线即时通讯工具
D.使用微博发布所需、等待回复
您可能感兴趣的试卷
你可能感兴趣的试题
A.avi
B.mpg
C.rm
D.doc
A.Yahoo
B.淘宝网
C.Google
D.Sohu
A.网上商店
B.网上图书馆
C.网上餐厅
D.网上医院
A.www.sohu.com
B.www#@126.com
C.name@tom@com
D.wangxiaomin@163.com
A.观察法
B.问卷调查法
C.检索法
D.实践法
A.阅读书刊
B.收看电视
C.收听广播
D.上网搜索
A.退回给发信人
B.保存在邮件服务器上
C.过一会对方再重新发送
D.不再发送
A.分类搜索和目录型检索
B.分类目录检索和关键词检索
C.关键词检索和广度优先检索
D.关键词检索和深度优先搜索
A.直接下载
B.单击鼠标右键,选择“目标另存为”
C.使用迅雷软件进行下载
D.通过复制粘贴
A.报刊杂志
B.朋友、同学
C.亲自进行严谨的科学实验
D.因特网
最新试题
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
Windows注册表的配置文件一般存放在()目录中。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
能够最好的保证防火墙日志的完整性的是()。
电子邮件加密有两种加密方式,分别是PGP 和()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
OWASP BWA 提供的应用是不带源代码的。()
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。