在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。
OSI参考模型将整个网络的功能划分成七层,由低层至高层分别称为物理层、数据链路层、网络层、()、()、表示层和应用层。
跳频技术使用伪随机码对数据进行处理,得到扩频序列,然后将扩频序列调制通过不同的信道同时进行传输,信号接收装置收到信号后将信号解码并按照特定的算法重组信息,以还原成可以识读的信息。
()允许用户在指定的时间段内以数据包为单位查看指定协议数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
将原始数据转换成更加有意义的信息叫做()。
人们需要用观测或测量得到的原始数据,建立数学模型来解决实际问题,这种方法称为数据建模法。在建模过程中,下面关于原始数据作用的叙述,不正确的是()
空间数据结构中,矢量数据结构是利用欧几里得几何学中的点、线、面及其组合体来表示地理实体空间分布的一种数据组织方式,栅格数据结构是指将空间分割成各个规则的网格单元,然后在各个格网单元内赋以空间对象相应的属性值的一种数据组织方式。相比于栅格数据结构,矢量数据结构的优点有:()。
多普雷天气雷达可以产生哪几种实时的原始数据?对这些原始数据进行处理生成的二次产品有哪几类?
变换型和事务型是程序结构的标准形式。从某处获得数据,再对这些数据作处理,然后将结果送出是属于()。
( )是指具有电脑功能的一种超微型传感器,它可以探测周围诸多环境参数,能够收集数据,进行适当计算处理,然后利用无线通信装置,将这些信息进行传送。
点迹合并又称为数据压缩方法,是将多部雷达在同一时间对同一目标的点迹合并起来,将多个探测数据压缩成一个数据,特别适合于()。
在使用Security Configuration and Aanalysis工具时,你导入一个数据库模板文件。然后对安全设置做了几个改变并存储这些改变。在安全性改变生效之后,原始模板文件会发生什么()
攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为()。
()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码并能依据其对该数据包所用协议的理解提供综合信息。
收集与商业交易相关的源数据并定期对这些信息进行报告的信息系统是()。
云计算指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后由多部服务器组成的系统对这些小程序进行处理和分析,再将结果返回给用户。
如果要从大量的数据当中筛选出有用的数据,可以首先查看这些记录的概要信息,确定有用的数据,然后使用“转到详细页面”查看该记录的详细信息。()
在TCP/IP模型中,能够自动将数据报进行排序恢复成原始信息的协议是()
()是指在进行入侵分析之前,先备份被入侵过的系统,保留一份原始的入侵数据和记录,以便作分析。如果将来决定要对入侵行为进行法律诉讼,这些数据也将成为有力的证据。
()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
在数据处理过程中对已知数据进行加工,获得新的数据,这些新的数据又为人们提供了新的信息,作为管理决策的依据()
商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、()、数据分析和数据展现 4 个主要阶段。其中数据预处理是整合企业原始数据的第一步,它包括数据的抽取、(请作答此空)和加载三个过程。
商业智能关注如何从业务数据中提取有用的信息,然后采用这些信息指导企业的业务开展。商业智能系统主要包括数据预处理、()、数据分析和数据展现 4 个主要阶段
9、将原始数据转换成更加有意义的信息叫做