A.200
B.302
C.502
D.404
您可能感興趣的試卷
你可能感興趣的試題
A.301
B.503
C.404
D.200
A.GET
B.POST
C.option
D.syn
A.GET用于獲取指定頁面的內(nèi)容
B.請求參數(shù)在請求頭中
C.請求參數(shù)在正文中
D.請求長度有限制
A.用于返回報文頭部
B.請求參數(shù)在請求頭中
C.請求參數(shù)在請求正文中
D.請求長度有限制
A.HOST
B.User-Agent
C.Cookie
D.Referer
最新試題
國內(nèi)移動互聯(lián)網(wǎng)使用的無線接入主要以()為主,蜂窩網(wǎng)絡(luò)為輔。
()是利用了計(jì)算機(jī)病毒感染及破壞時表現(xiàn)出的一些與正常程序不同的特殊的狀態(tài)特征,利用人為的經(jīng)驗(yàn)來判斷是否感染了計(jì)算機(jī)病毒
()是一個基于虛擬機(jī)技術(shù)的系統(tǒng)程序,允許用戶在其環(huán)境中運(yùn)行瀏覽器或其他程序,程序運(yùn)行過程和結(jié)果都被隔離在指定的環(huán)境中,運(yùn)行所產(chǎn)生的變化可以隨后刪除。
內(nèi)核從本質(zhì)上看是一種軟件,用于控制計(jì)算機(jī)的硬件資源,并提供上層應(yīng)用程序運(yùn)行的環(huán)境。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
網(wǎng)絡(luò)蠕蟲本身具有的特性使其成為攻擊者用于DDoS攻擊、發(fā)送laji郵件、竊取敏感信息等各種攻擊行為的高效平臺。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
Cookie機(jī)制對Web客戶端存放的Cookie在數(shù)量和文件大小上都進(jìn)行了限制,其中每一個Cookie不超過()
XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。