首页 > 计算机科学与技术> 网络爬虫与信息提取
题目内容 (请给出正确答案)
[单选题]

服务器端记录信息确定用户身份的数据是()。

A.session

B.cookies

C.moonpies

D.localstorage

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“服务器端记录信息确定用户身份的数据是()。”相关的问题
第1题
数据完整性指的是()。

A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致

D.确保数据是由合法实体发出的

点击查看答案
第2题
一般来说在页面都通过GET将用户登录信息传递到服务器端。()
一般来说在页面都通过GET将用户登录信息传递到服务器端。()

A.正确

B.错误

点击查看答案
第3题
数据保密性是指 ()

A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B提供连接实体身份的鉴别

C防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致

D确保数据是由合法实体发出的

点击查看答案
第4题
程控交换机中用来详细记录与一个呼叫的相关信息的数据是()

A.资源状态表

B.用户线存储器

C.呼叫控制块

D.设备表

点击查看答案
第5题
浏览器用来记录用户状态信息的数据叫()

A.session

B.cookies

C.moonpies

D.selenium

点击查看答案
第6题
以下关于基于用户知识的身份鉴别技术说法正确的是()。

A.用户的账户名/口令安全是基于口令的身份鉴别机制的核心,口令信息的生成、传输、存储等过程的安全对于整个系统或应用程序安全至关重要

B.口令具有易于创建、方便使用和撤销的特性

C.口令泄漏可由不同类型的攻击途径导致,包括恶意软件入侵、键盘记录器记录口令输入、隐藏的摄像头窥探口令,以及用户交互时的时间分析方法等

D.针对口令的攻击方法可分为暴力破解、字典攻击、肩窥攻击、重放攻击、钓鱼攻击、键盘记录器攻击、视频拍摄记录攻击

点击查看答案
第7题
建立食品供应链的各个经营者参加的专门机构,需要确定()。

A.用全球参与方位置代码(GLN)给所有的供应链中的食品经营者确定身份标识

B.用全球贸易项目代码(GTIN)为贸易项目

C.数据传输、信息记录的方法

D.食品可追溯达到的目标

点击查看答案
第8题
TCP协议通过建立连接为用户提供可靠传输,与数据链路层的连接建立不同,TCP要经过()才能确定一个连接。

A.三次握手

B.请求信息

C.接收到信息

D.得到应答

点击查看答案
第9题
会话密钥是

A.通信用户验证身份使用的密钥

B. 通信用户交换数据时使用的密钥

C. 传递密钥的密钥

D. 公钥的一种

E. 私钥的一种

点击查看答案
第10题
服务器端验证是为了保证给用户较快的响应速度。()
点击查看答案
第11题
电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,即用户通过向信息系统提供电子形式的身份信息来建立信任的过程。在该过程中,需要注意的问题是()。

A.保证提供身份信息的人与身份信息所“绑定”的人是同一个人

B.保证提供的认证信息在发送过程中不被改变,与发送者所提供的信息保持一致性

C.保证提供的认证信息在接收后不被改变,与发送者所提供的信息保持一致性

D.保证所发送来的认证信息包含被认证者的数字签名,以确保被认证者无法否认该信息是其发送的

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改