单选题
289.(单选题)网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。
A
身份假冒
B
数据窃听
C
数据流分析
D
非法访问
答案解析
正确答案:A
解析:
解析:主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。窃听、监听都属于被动攻击。
题目纠错
相关题目
单选题
7.(单选题)在清理数据的过程中,一名同事说:"未来云计算的普及,将会大大的提高数据分析的效率。"他所提到的"云"指的是( )。
单选题
6.(单选题)数据清洗的方法不包括( )。
单选题
5.(单选题)( )反映数据的精细化程度,越细化的数据,价值越高。
单选题
4.(单选题)一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。
单选题
3.(单选题)大数据是指不用随机分析法这样的捷径,而采用( )的方法。
单选题
2.(单选题)相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。
单选题
1.(单选题)业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指( )。
单选题
296.(判断题)内存的分配算法中,最佳适应算法最不会产生碎片。
单选题
295.(判断题)用可变分区法可较有效地消除外部碎片,但不能消除内部碎片。
单选题
294.(判断题)程序在并发执行时,只要程序执行时的环境和初始条件相同,当程序重复执行时,都将获得相同的结果。
