关于 P2P 文件共享的描述中,错误的是()
- A. Tracker 服务器不存储大数据文件
- B. 迅雷是最早的 P2P 下载工具
- C. 理论基础是六度分割
- D. eDonkey 2000 出现晚于 Napster
查看答案
纠错
若遇到问题请联系 客服QQ:3480655671
正确答案: B
本题解析:
解析:Tracker 服务器仅负责提供下载该文件的用户列表, 并不存储文件本身, 数据交换完全是用户间通过 P2P 方式进行的。 BitTorrent 是最早的 P2P 下载工具。 P2P 文件共享的理论基础是斯坦利 8226; 米尔格拉姆提出的 "六度分隔 "理论。1999 年音乐分享网站 Napster 诞生,而 eDonkey 2000 出现在 2000 年。选项 B 错误,根据题意故选择 B 选项。
包含此试题的试卷
你可能感兴趣的试题
以下关于认证技术的描述中,错误的是( )。
- A. 身份认证是用来对信息系统中实体的合法性进行验证的方法
- B. 消息认证能够验证消息的完整性
- C. 数字签名是十六进制的字符串
- D. 指纹识别技术包括验证和识别两个部分
恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。
- A. 远程控制木马、话费吸取类、隐私窃取类和系统破坏类
- B. 远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
- C. 远程控制木马、话费吸取类、隐私窃取类和恶意推广
- D. 远程控制木马、话费吸取类、系统破坏类和恶意推广
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。
- A. 最小权限原则
- B. 纵深防御原则
- C. 安全性与代价平衡原则
- D. Kerckhoffs原则
面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。
- A. 基于数据分析的隐私保护技术
- B. 基于微据失真的隐私保护技术
- C. 基于数据匿名化的隐私保护技术
- D. 基于数据加密的隐私保护技术
置顶