首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为( )。
在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为( )。
admin
2021-03-19
35
问题
在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为( )。
选项
A、将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B、在主机浏览器中加载自己的证书
C、浏览站点前索要Web站点的证书
D、通信中使用SSL技术
答案
A
解析
为了保护自己的计算机免受非安全软件的危害,浏览器通常采用的方法是将Internet世界划分为不同的区域(如Internet区域、本地Internet区域、可信站点区域、受限站点区域),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。故本题答案选择A选项。
转载请注明原文地址:https://kaotiyun.com/show/JIyZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
下列关于ODBC的描述,错误的是()。
瀑布模型将软件开发划分为:计划期、开发期和运行期,以下哪个是运行期所应包含的内容?
已知软件问题处理状况如下:测试项目当前处在“待验”状态的软件问题有307个,处在“新建”状态的软件问题有35个,处在“打开”状态的软件问题有243个,测试组的软件问题处理能力是70个软件问题/工作日,开发组处理问题的能力是40个软件问题/工作日。
在代码检查过程中发现大部分错误的人通常是______。
经验表明,在程序测试中,某模块与其他模块相比,若该模块已发现并改正的错误数目较多,则该模块中残存的错误数目与其他模块相比,通常应该______。
用户文档测试的重点不应放在______。
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。
论述题3:以下电费计算的几条规则,请按要求回答问题一些城市的电力公司把用户分为两类:单费率用户和复费率用户。对于单费率用户实行单一电价,即在任何时间短都是一个价;对于复费率用户在不同时段实行不同的电价。有4条计算电费的规则:对于单费率用户,按公式A计算电
在网络环境中,不同DBMS之问数据存取的公共接口是——。
一个网络数据库应用系统中一台计算机A存有DBMS软件、所有用户数据和应用程序,其余各节点作为终端通过通信线路向A发出数据库应用请求,这种数据库体系结构属于——。
随机试题
烧伤病人输液时,判断有效循环血量的最简便的观察指标是【】
把需要层级分为存在的需要、关系的需要和成长的需要三个层级的激励理论是()
下列有关基础代谢的叙述哪一项是错误的?()
某公司中标的一项设备安装工程的双代号时标网络计划见图7-1,计划工期20个月,其持续时间和预算费用见表7-7。工程进行到第14个月,F工作完成了6个月,H工作完成了2个月,K工作已经完成。[问题]在时标网络计划上绘制第14个月的实际进度的前
知识溢出是指知识接受者将获得的知识与自有知识相融合后得出新的知识,却没有给予知识的提供者以补偿,因而提供者没有享受原知识的全部收益,或者给予的补偿小于知识创造的成本.接受者自觉或不自觉地未承担知识的全部成本的现象。根据上述定义,下列属于知识溢出的是:
A、 B、 C、 D、 C图形规律箭头逆时针旋转45°,三角形逆时针旋转90°。
消费,始终是中国经济中最为______________的一根神经。在拉动经济的投资、消费、出口三驾马车中,消费所占比例问题一直让人担忧。填入画横线部分最恰当的一项是:
"Twocenturiesago,MeriwetherLewisandWilliamClarkleftSt.LoistoexplorethenewlandsacquiredintheLouisianaPurchase
阅读以下程序,采用逻辑覆盖进行测试,下列测试用例(a,b,c)的输入值,可以达到条件覆盖的是______。Intfunc(inta,b,c){Intk=1:If((a>O)||(b<0)||(a+c>0))k=k
A、$8.60.B、$6.40.C、$4.30.D、$1.40.C解答本题需要通过简单的计算,女士拿了10美元,要两张票,男士找零1.4美元。由此可知,两张票一共花了8.6美元,所以一张票的价格是4.3美元。
最新回复
(
0
)