首页 > 计算机类考试> 职称计算机
题目内容 (请给出正确答案)
[单选题]

在E-mail的传输过程中,应用()来将E-mail消息从一种格式转换成另一种方式。

A.路由器

B.中继器

C.网关

D.服务器

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在E-mail的传输过程中,应用()来将E-mail消息从一…”相关的问题
第1题
在电子交易过程,文件是通过()的发送、交换、传输、储存来形成的,没有有形介质。

A、E-mail

B、信息

C、数据电文

D、数字签名

点击查看答案
第2题
Internet上有许多应用,其中用来传输文件的是()。

A.E-MAIL

B.FTP

C.TELNET

D.WWW

点击查看答案
第3题
“烽火连三月,家书抵万金”,“烽火”和“家书”在古时侯都是用来传递信息的重要方式,而现在人们更多地用QQ、E-mail传递信息。下列说法中错误的是()

A.古代就有应用信息技术先例

B.伴随着人类的进步,信息技术在不断地发展

C.所有古老的信息技术都已经没有实用性了

D.用书信来传递信息,没有用E-mail传递信息快捷

点击查看答案
第4题
关于E-mail,下面叙述正确的是()a.E-mail系统可以通过应用网关来连接b.E-mail消息仅由消息体构

关于E-mail,下面叙述正确的是()

a.E-mail系统可以通过应用网关来连接

b.E-mail消息仅由消息体构成

c.借助uuencode之类的程序,可以通过E-mail发送二进制文件

d.不同类型的E-mail软件提供不同的能力

点击查看答案
第5题
某供电企业在信息化过程中先后构建了多个部门级的信息系统应用。由于历史原因,这些应用大多采用不同的语言开发,并且运行在多种平台之上,现在该企业希望将这些系统集成起来,实现在各个系统之间快速传递可定制格式的数据包。如果有新数据到达,接收系统能够自动获得通知,当传输发生异常时能够支持数据重传。以下最能满足这种要求的集成方式是(8)()

A.消息机制

B.文件共享

C.数据仓库

D.工作流

点击查看答案
第6题
将入侵报警探测器划分为主动式探测器和被动式探测器是按照探测器的()来划分。A.工作方式B.探测原

将入侵报警探测器划分为主动式探测器和被动式探测器是按照探测器的()来划分。

A.工作方式

B.探测原理

C.传输方式

D.应用场合

点击查看答案
第7题
将入侵报警探测器划分为主动式探测器和被动式探测器是按照探测器的()来划分的。A.工作方式B.探测

将入侵报警探测器划分为主动式探测器和被动式探测器是按照探测器的()来划分的。

A.工作方式

B.探测原理

C.传输方式

D.应用场合

点击查看答案
第8题
下列属于信息保障阶段的是:()

A.主要是密码算法即应用和信息系统安全模型及评价两个方面取得较大进展

B.香农首次将密码学研究纳入了科学的轨道

C.主要是保护信息在存储处理或传输过程中免受非授权访问,防止授权用户遭受拒绝服务供给,同时检测、记录和对抗此类威胁

D.信息安全转化为从整体角度考虑其体系建设的信息保障阶段,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的全面保障

点击查看答案
第9题
在传输层中,采用“协议端口号”来标识进程,网络应用FTP服务的标识端口为()

A.TCP80

B.TCP21

C.UDP80

D.UDP21

点击查看答案
第10题
关于应用范围较为广泛的防火墙联动的理解不正确的是()。

A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环

B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流

C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输

D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改