首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
关于BitTorrent的描述中,正确的是( )。
关于BitTorrent的描述中,正确的是( )。
admin
2021-03-19
55
问题
关于BitTorrent的描述中,正确的是( )。
选项
A、是最早的P2P文件共享系统
B、Tracker服务器存放用户信息
C、Tracker服务器存储下载文件
D、用户数越多,下载速度越慢
答案
B
解析
最早出现的P2P文件共享系统是1999年的音乐分享网站Napster。BitTorrent协议与FTP协议不同,特点是下载的人越多,下载速度越快。种子文件中包含了Tracker服务器的相关信息和发布者共享的文件的信息。在整个下载过程中,Tracker服务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过P2P方式进行的。故本题答案选择B选项。
转载请注明原文地址:https://kaotiyun.com/show/Ud8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
分时操作系统和实时操作系统都属于多道程序系统。请解释以下问题:1.分时操作系统的概念和特点。2.实时操作系统的概念和特点。3.操作系统作业调度算法有哪几种。
在关系数据库设计中,设计关系模式是数据库设计哪个阶段的主要任务?
在SQL语言中的视图(view)是数据库体系结构中的
以下关于结构化程序的说法中,正确的是
某二叉树的后序序列为B,D,C,A,F,G,E,对称序序列为A,B,C,D,E,F,G,则该二叉树的前序序列为()。
()是以发现错误为目的,而()是以定位、分析和改正错误为目的。
(1)试说明给定一棵二叉树结点的后序序列和中序序列,则此二叉树可构造出来。(2)一棵二叉树的中序序列为BFDGAEHC,后序序列为FGDBHECA,构造出此二叉树。
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采
下列关于BitTorrent的描述中,正确的是()。
随机试题
世界贸易组织对其成员国贸易政策评审的频率取决于()
尿毒症患者必有的症状为
某男性工人,在硝胺炸药生产过程中,从事装药和轮碾等工种工作长达5年以上。患者主诉视力减弱。在进行体检时应注意何种检查
某消化性溃疡患者即将出院,责任护士指导其回家后应注意的问题不包括()。
[2012年,第22题]设事件A、B互不相容,且P(A)=P,P(B)=q,则等于()。
产品方案又称()。
下列相关规定或办法中,不属于注册消防工程师制度的是()
根据破产法律制度的规定,下列表述中,正确的有()。
公安机关对于被拘留的人,应当在()以内进行讯问。
Youwillhearatalkonthetechniqueusedtomodelmilkinmovies.Asyoulisten,answerQuestions1to10bycirclingTRUEor
最新回复
(
0
)