MIP.watch('count', function (newVal, oldVal) { fetch('http://www.chazidian.com/kaoshi/ajaxapi/?action=guanzhu&id=25794&type=2') .then(function (res) { var follows2 = MIP.getData('follows') if(follows2==1){ MIP.setData({ follows:2, title:'收藏' }) } if(follows2==2){ console.log(2) MIP.setData({ follows:1, title:'已收藏' }) } }) .catch(function (err) { console.log('数据请求失败!') }) })

关于 P2P 文件共享的描述中,错误的是()

A、Tracker服务器不存储大数据文件
B、迅雷是最早的P2P下载工具
C、理论基础是六度分割
D、eDonkey2000出现晚于Napster
查看答案
正确答案:

B

答案解析:

解析:Tracker服务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过P2P方式进行的。BitTorrent是最早的P2P下载工具。P2P文件共享的理论基础是斯坦利8226;米尔格拉姆提出的"六度分隔"理论。1999年音乐分享网站Napster诞生,而eDonkey2000出现在2000年。选项B错误,根据题意故选择B选项。

上一题
你可能感兴趣的试题

以下不属于防火墙技术的是()。

A、IP过滤
B、线路过滤
C、应用层代理
D、计算机病毒检测

以下不属于信息安全风险评估中需要识别的对象是()

A、资产识别
B、威胁识别
C、风险识别
D、脆弱性识别

网站的安全协议是https时,该网站浏览时会进行()处理。

A、增加访问标记
B、加密
C、身份隐藏
D、口令验证

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

A、机密性
B、可用性
C、完整性
D、真实性

IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。

A、①②⑤③④
B、①②③④⑤
C、①②④③⑤
D、②①⑤③④
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师