APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
282、简述HTTP 的主要特点。

答案:答案:HTTP 是面向事务的客户服务器协议。 HTTP 1.0 协议是无状态的(stateless)。 HTTP 协议本身也是无连接的,虽然它使用了面向连接的 TCP 向上提供的服务。万维网浏览器就是一个 HTTP 客户,而在万维网服务器等待 HTTP 请求的进程常称为 HTTP daemon,有的文献将它缩写为 HTTPD。 HTTP daemon 在收到 HTTP 客户的请求后,把所需的文件返回给 HTTP 客户。

计算机网络安全试题
447、Windows nt/2k中的.pwl文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe11.html
点击查看题目
60、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时应采取哪些措施?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe25.html
点击查看题目
47、如何开展网络防护工作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe18.html
点击查看题目
320、什么类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1c.html
点击查看题目
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看题目
172、黑客攻击的信息收集主要应用哪些程序或协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe06.html
点击查看题目
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看题目
442、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0c.html
点击查看题目
205、应用层网关的工作过程是什么?它有什么优缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe27.html
点击查看题目
328、按密钥的使用个数,密码系统可以分为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe24.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

282、简述HTTP 的主要特点。

答案:答案:HTTP 是面向事务的客户服务器协议。 HTTP 1.0 协议是无状态的(stateless)。 HTTP 协议本身也是无连接的,虽然它使用了面向连接的 TCP 向上提供的服务。万维网浏览器就是一个 HTTP 客户,而在万维网服务器等待 HTTP 请求的进程常称为 HTTP daemon,有的文献将它缩写为 HTTPD。 HTTP daemon 在收到 HTTP 客户的请求后,把所需的文件返回给 HTTP 客户。

分享
计算机网络安全试题
相关题目
447、Windows nt/2k中的.pwl文件是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe11.html
点击查看答案
60、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时应采取哪些措施?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe25.html
点击查看答案
47、如何开展网络防护工作?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe18.html
点击查看答案
320、什么类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1c.html
点击查看答案
149、什么是计算机网络和网络拓扑?计算机网络的连接方式有那些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe37.html
点击查看答案
172、黑客攻击的信息收集主要应用哪些程序或协议?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe06.html
点击查看答案
8、超导计算机的缺点是什么?如何克服这一缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe07.html
点击查看答案
442、Unix系统中如何禁止按Control-Alt-Delete关闭计算机?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe0c.html
点击查看答案
205、应用层网关的工作过程是什么?它有什么优缺点?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe27.html
点击查看答案
328、按密钥的使用个数,密码系统可以分为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe24.html
点击查看答案
试题通小程序
试题通app下载