A. 发送骚扰短信 B. 转移用户注意力 C. 发起大量无效射频信号 D. 多次支付
A. 对网络服务发起攻击,造成该网络服务瘫痪 B. 绕过安全防护体系,非法进入系统内部窃取有价值的信息,破坏系统正常工作 C. 冒充汇聚节点截取无线传感器,网络节点传输的数据 D. 冒充 RFID标签节点,大量发送数据,造成标签与读写器之间的无线通信拥塞
A. 数字签名不一定包括发送方的某些独有特征 B. 数字签名中签名的产生、识别和验证应比较容易 C. 数字签名不具有认证功能 D. 伪造数字签名在计算上是可行的
A. 双方认证不需要认证服务器身份,只需要认证客户端身份 B. 可信第三方认证必须先通过第三方认证后才会进行通信 C. WPKI主要是用于有线网络通信的身份认证、访问控制和授 D. 以上都正确
A. 传染性 B. 破坏性 C. 隐藏性 D. 潜伏性
A. 物联网会遇到比互联网更加严峻的信息安全的威胁、考验与挑战 B. 近年来网络安全威胁总体趋勢是趋利性 C. 网络犯罪正逐步形成黑色产业链,网络攻击日趋专业化和商业化 D. 互联网信息安全技术可以保证物联网的安全
A. 研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法 B. 根据对物联网信息安全构成的威胁的因素,确定保护的网络信息资源与策略 C. 对互联网攻击者、目的与手段、造成后果的分析,提出网络安全解决方案 D. 评价实际物联网网络安全状态,提出改善物联网信息安全的指施
A. 小区无线安防网络 B. 环境监测 C. 森林防火 D. 候鸟迁徙跟踪
A. 缓冲区溢出 B. 木马 C. 拒绝服务 D. 暴力破解
A. 对 B. 错