首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在FTP协议中,控制连接是由(66)主动建立的。
在FTP协议中,控制连接是由(66)主动建立的。
admin
2008-11-02
43
问题
在FTP协议中,控制连接是由(66)主动建立的。
选项
A、服务器端
B、客户端
C、操作系统
D、服务提供商
答案
B
解析
文件传输协议FTP利用TCP连接在客户机和服务器之间上传和下载文件。FTP协议占用了两个TCP端口,FTP服务器监听21号端口,准备接受用户的连接请求。当用户访问FTP服务器时便主动与服务器的21号端口建立控制连接。如果用户要求下载文件,则必须等待服务器的20号端口主动发出建立数据连接的请求,文件传输完成后数据连接随之释放。在客户端看来,这种处理方式被叫做被动式FTP,Windows系统中默认的就是这种处理方式。由于有的防火墙阻止由外向内地主动发起的连接请求,所以FTP数据连接可能由于防火墙的过滤而无法建立。为此有人发明了一种主动式FTP,即数据连接也是由客户端主动请求建立的,但是在服务器中接收数据连接的就不一定是20号端口了。
转载请注明原文地址:https://kaotiyun.com/show/tGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】Windows系统的用户管理配置中,有多项安全设置,如图2-1所示。请问密码和账户锁定安全选项设置属于图中安全设置的哪一项?
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度,不属于隐私保护技术的是(8)________________。
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。
在事件1中,你认为监理公司在监理规划编制方面是否有不妥之处?为什么?根据事件3中确定的“进度控制程序”的实施原则,把下列进度控制的工作按照正确的顺序通过下面给出的框图联系起来(将工作序号恰当地填写到框图中),形成进度控制工作程序图。①基
综合布线工程包括哪3个主要环节?指出该承建单位制订的操作规程中的不正确之处。
阅读下列说明。[说明]监理公司丙承担了建设单位甲业务信息系统建设的全过程监理任务。该系统的建设内容主要包括服务窗口受理子系统、档案管理子系统、网上申报子系统、统计分析子系统、数据中心、门户网站等应用开发和服务器、存储系统及系统软件的采购。甲
The(73)providestheprojectmanagerwiththeauthoritytoapplyorganizationalresourcestoprojectactivities.
()isaprocessofdevelopingadetaileddescriptionoftheprojectandproduct。
随机试题
根据公司法律制度的规定,有限公司的股东可以特许经营权作价出资。()
简述流行性出血热的临床特征。
以下哪项对急性酒精中毒的处理是错误的
关于市场集中度风险的说法,错误的是()。
在讲解“大气的压强”一节时,某教师采用了如下方法导入新课:拿一个透明的装满水的玻璃杯,盖上硬纸片,先问学生:如果将玻璃杯倒置过来,并放开压在纸片上的手,水会洒出来吗?纸片会掉下来吗?然后实际演示,这时水不会洒出来,纸片也不会掉下来。教师引入:大家可能感到很
国家权力机关有权审查有关公安工作经费的(),并作出批准与否的决定。
在相携相伴的风雨同行中,一批人走过风华正茂,正在经行而立不惑;一批人领略了春夏的________而收获着金秋的________。填入画横线部分最恰当的一项是:
根据下面材料回答下列问题。中关村上市公司协会公布的《2016年中关村上市公司竞争力报告》显示,2015年,中关村上市公司总营业收入达到2.34万亿元,同比增长28%。截至2015年年底,中关村E市公司总市值达到48175亿元,同比增幅54%,较2011年
()是人体最主要的消化和吸收器官。
设函数f(x)=arctanx.若f(x)=xf’(ξ),则
最新回复
(
0
)