恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。 A、远程控制木马、话费吸取类、隐私窃取类和系统破坏类 B、远程控制木马、话费吸取类、系统...
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 A、最小权限原则 B、纵深防御原则 C、安全性与代价平衡原则 D、Kerckhoffs原则 [MustVIP]...
面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 A、基于数据分析的隐私保护技术 B、基于微据失真的隐私保护技术...
S/key口令是一种一次性口令生成方案,它可以对抗()。 A、恶意代码攻击 B、暴力分析攻击 C、重放攻击 D、协议分析攻击 [MustVIP]...
模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是() A、预定数量的字符串 B、预定长度的字符串 C、模糊集的隶属度...
软件设计包括软件架构设计和软件详细设计。架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。由此可知,在信息系统开发中,()属于软件架构设计师要完成的主要任务之一。 A、软件复用 B、模式设计 C、需求获取 D、需求...
以下关于认证技术的描述中,错误的是()。 A、身份认证是用来对信息系统中实体的合法性进行验证的方法 B、消息认证能够验证消息的完整性 C、数字签名是十六进制的字符串 D、指纹识别技术包括验证和识别两个部分 [MustVIP]...
某企业的邮件服务器经常宕机,按照IT服务管理要求,为彻底解决该问题应启动()流程。 A、事件管理 B、问题管理 C、发布管理 D、变更管理 [MustVIP]...
以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成...
在大数据关键技术中,Hadoop的分布式文件系统HDFS属于大数据()。 A、存储技术 B、分析技术 C、并行分析技术 D、挖掘技术 [MustVIP]...