idea配置网络代理

背景

公司限制连接外网,很多软件都被限制了,包括idea,只能通过代理上网。

使用代理上网,以往都是在IE的工具-Internet选项-连接里进行设置就OK了,谷歌浏览器啥的就可以上网了。但intellij idea不行,gradle不行,提示什么

Unknown host 'services.gradle.org'. You may need to adjust the proxy settings in Gradle.

然后想在Intellij idea里安装个FindBugs插件,报错说下载不了,这才知道是网络问题。

那么intellij idea怎么设置代理上网呢?

1.入口在插件这里:File-settings-plugins

 2.在host name 与 port number中填写代理网址和端口号即可;

 

转载于:https://www.cnblogs.com/AlanWilliamWalker/p/10240904.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第11章 习题及参考答案 一、选择题 1、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理 两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议, 使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可 以把内部网络中的某些私有IP地址隐藏起来。 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种 安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(5)。 (1)A、网卡地址  B、IP地址  C、用户标识  D、加密方法 (2)A、SSL  B、STT  C、SOCKS  D、CHAP (3)A、链路层  B、网络层  C、传输层  D、应用层 (4)A、NAT  B、CIDR  C、BGP  D、OSPF (5)A、数据保密性  B、访问控制  C、数字签名  D、认证 答案:(1)B  (2)C  (3)D  (4)A  (5)B 2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非 法使用的技术是( B )。 A、 防病毒技术  B、 防火墙技术  C、 差错控制技术  D、 流量控制技术 3、防火墙是指( B )。 A、防止一切用户进入的硬件   B、阻止侵权进入和离开主机的通信硬件或软件 C、记录所有访问信息的服务器  D、处理出入主机的邮件的服务器 4、保证网络安全的最主要因素是( C )。 A、拥有最新的防毒防黑软件。  B、使用高档机器。 C、使用者的计算机安全素养。  D、安装多层防火墙。 5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为( A )。 A、蠕虫病毒  B、核打击  C、主干网停电  D、计算机损坏 6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( A )。 A、保密性  B、数据完整性  C、可利用性  D、可靠性 7、验证消息完整性的方法是( D )。 A、大嘴青蛙认证协议  B、数字签名  C、基于公钥的认证  D、消息摘要 8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。 A、保密性  B、数据完整性  C、可利用性  D、可靠性 9、加密密钥和解密密钥相同的密码系统为( C ) A、非对称密钥体制  B、公钥体制  C、单钥体制  D、双钥体制 10、特洛伊木马是指一种计算机程序,它驻留在目标计算机中。当目标计算机启动时, 这个程序会( C )。 A、不启动  B、远程控制启动  C、自动启动  D、本地手工启动 11、如果一个服务器正在受到网络攻击,第一件应该做的事情是( A ) A、断开网络          B、杀毒 C、检查重要数据是否被破坏   D、设置陷井,抓住网络攻击者 12、防火墙的基本构件包过滤路由器工作在OSI的哪一层( C ) A、物理层  B、传输层  C、网络层  D、应用层 13、身份认证的方法有( ABCD ) A、用户认证  B、实物认证  C、密码认证  D、生物特征认证 14、下列哪些是对非对称加密正确的描述( BCD ) A、用于加密和解密的密钥是相同的。  B、密钥中的一个用于加密,另一个用于解密 C、密钥管理相对比较简单       D、非对称密钥加密速度较慢 15、 下列选项中哪些是 可信计算机系统评价准则及等级( AC ) A、D  B、D1  C、C2  D、C3 16、常见的防火墙体系结构有( ABCD ) A、屏蔽路由器  B、双穴主机网关 C、屏蔽子网  D、屏蔽主机网关 17、网络中威胁的具体表现形式有( ABCD ) A、截获  B、中断  C、篡改  D、伪造 18、计算机网络安全的研究内容有( ABCD ) A、实体硬件安全  B、数据信息安全  C、病毒防治技术  D、软件系统安全 19、可信计算机系统评价准则及等级中的安全级别有( ABD ) A、C1  B、A1  C、A2  D、B3 20、密码技术是信息安全技术的核心,组成它的两大分支为( AB ) A、密码编码技术  B、密码分析技术  C、单钥密码体制  D、双钥密码体制 21、常见的两种非对称密码算法为( AD ) A、RSA  B、DES  C、IDEA  D、Diffie-Hellman 22、计算机病毒的主要特征包括( ABD ) A、潜伏性 B、传染性 C、自动消失 D、破坏性 23、支撑 IPSec 体系结构的两大协议为( AC ) A、ESP  B、TCP  C、AH  D、UDP 24、常见的防火墙体系结构有( ABCD ) A、屏蔽路由器  B、双穴主机网关  C、屏蔽子网  D、屏蔽主机网关 25、VPN 系统组织中的安全传输平
计算机网络安全题库(67道)全文共12页,当前为第1页。计算机网络安全题库(67道)全文共12页,当前为第1页。计算机网络安全 计算机网络安全题库(67道)全文共12页,当前为第1页。 计算机网络安全题库(67道)全文共12页,当前为第1页。 1、()不是信息失真的原因。——[单选题] A 信源提供的信息不完全,不准确。 B 在编码、译码和传递过程中受干扰 C 信箱接受信息出现偏差。 D 信息在理解上的偏差。 正确答案:D 2、()是用来保证硬件和软件本身的安全的。——[单选题] A 实体安全 B 运行安全 C 信息安全 D 系统安全 正确答案:A 3、()策略是防止非法访问的第一道防线。——[单选题] A 入网访问控制 B 网络权限控制 C 目录级安全控制 D 属性安全控制 正确答案:A 4、以下算法属于非对称算法的是()——[单选题] A Hash算法 B RSA算法 C IDEA D 三重DES 正确答案:B 5、在程序编写防范缓冲区攻击的方法有()1编写正确、安全的编码 2程序指针完整性检测 3数组边界检查 4使用应用程序保护软件——[单选题] A 1、2和4 B 1、2和3 C 2和3 D 都是 正确答案:B 计算机网络安全题库(67道)全文共12页,当前为第2页。计算机网络安全题库(67道)全文共12页,当前为第2页。6、在网络攻击活动中,Tridal Flood Network CTFND 是()类的攻击程序。——[单选题] A 拒绝服务 B 字典攻击 C 网络监听 D 病毒程序 正确答案:A 计算机网络安全题库(67道)全文共12页,当前为第2页。 计算机网络安全题库(67道)全文共12页,当前为第2页。 7、()病毒是定期发作的,可以设置Flash Rom写状态来避免病毒破坏ROM——[单选题] A Melissa B CIH C I love you D 蠕虫 正确答案:B 8、 网络病毒于一般病毒相比(D)——[单选题] A 隐蔽性强 B 潜伏性强 C 破坏性大 D 传播性广 正确答案:D 9、 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名;在接收端,采用接收者的公钥进行签名验证。——[单选题] A 发送者的公钥 B 发送者的私钥 C 接收者的公钥 D 接受者的私钥 正确答案:B 10、 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。——[单选题] A 数字认证 B 数字证书 C 电子证书 D 电子认证 正确答案:B 计算机网络安全题库(67道)全文共12页,当前为第3页。计算机网络安全题库(67道)全文共12页,当前为第3页。11、 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()——[单选题] A 加密和验证签名 B 解密和签名 C 加密 D 解密 正确答案:A 计算机网络安全题库(67道)全文共12页,当前为第3页。 计算机网络安全题库(67道)全文共12页,当前为第3页。 12、 下列关于防火墙的说法正确的是()——[单选题] A 防火墙的安全性能是根据系统安全的要求而设置的。 B 防火墙的安全性能是一致的,一般没有级别之分。 C 防火墙不能把内部网络隔离位可信任网络。 D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。 正确答案:D 13、 向有限的空间输入超长的字符串是()攻击手段。——[单选题] A 缓冲区溢出 B 网络监听 C 端口扫描 D IP欺骗 正确答案:A 14、 使用网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()行为。——[单选题] A 拒绝服务 B 文件共享 C BIND漏洞 D 远程过程调用 正确答案:A 15、 不属于常见的危险密码是()——[单选题] A 跟用户名相同的密码 B 使用生日作为密码 C 只有4位数的密码 D 10位的综合型密码 正确答案:D 16、 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()——[单选题] 计算机网络安全题库(67道)全文共12页,当前为第4页。计算机网络安全题库(67道)全文共12页,当前为第4页。A 非对称算法的公钥 B 对称算法的密钥 C 非对称算法的私钥 D CA中心的公钥 正确答案:A 计算机网络安全题库(67道)全文共12页,当前为第4页。 计算机网络安全题库(67道)全文共12页,当前为第4页。 17、 包过滤技术于代理服务技术相比较()——[单选题] A 包过滤技术安全性较弱,但会对网络性能产生影响。 B 包过滤技术对应用和用户是绝对透明的。 C 代理服务技术安全性较高,但不会对网络性能产生明显影响。 D 代理服务技术安全性

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值