试题详情

关于 IM 系统的服务器中转模式的描述中,正确的是()

  • A. 不能用于消息传输
  • B. 不需要域名服务器的支持
  • C. 服务器需要验证客户身份
  • D. 客户机使用的端口必须固定
查看答案
纠错
若遇到问题请联系 客服QQ:3480655671

正确答案: C

本题解析:

解析:在服务器中转模式中,一台注册域名的服务器为总调度台,每个 IM 软件的客户机都要通过查询 DNS 服务器来建立 TCP 连接,然后客户机通过自己的注册 ID 和密码登陆服务器进而验证登陆信息, 通过验证后, 就可以通过中转服务器与上线的好友进行互发消息了。在该模式中, 服务器端口一般是固定, 服务器通过固定的服务端口被动地与客户机进行通信。根据解析可知,选项 C 正确,故选择 C 选项

包含此试题的试卷

你可能感兴趣的试题

1.单选题

以下关于认证技术的描述中,错误的是( )。

  • A. 身份认证是用来对信息系统中实体的合法性进行验证的方法
  • B. 消息认证能够验证消息的完整性
  • C. 数字签名是十六进制的字符串
  • D. 指纹识别技术包括验证和识别两个部分
2.单选题

恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。

  • A. 远程控制木马、话费吸取类、隐私窃取类和系统破坏类
  • B. 远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
  • C. 远程控制木马、话费吸取类、隐私窃取类和恶意推广
  • D. 远程控制木马、话费吸取类、系统破坏类和恶意推广
3.单选题

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

  • A. 最小权限原则
  • B. 纵深防御原则
  • C. 安全性与代价平衡原则
  • D. Kerckhoffs原则
4.单选题

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。

  • A. 基于数据分析的隐私保护技术
  • B. 基于微据失真的隐私保护技术
  • C. 基于数据匿名化的隐私保护技术
  • D. 基于数据加密的隐私保护技术
5.单选题

S/key口令是一种一次性口令生成方案,它可以对抗( )。

  • A. 恶意代码攻击
  • B. 暴力分析攻击
  • C. 重放攻击
  • D. 协议分析攻击

相关题库

更多
置顶