logo - 刷刷题
下载APP
【单选题】

Thanks to the GPS, the apps on your phone have long been able to determine your general location. But what if they could do so with enough precision that a supermarket, say, could tempt you with digital coupons depending on whether you were hovering near the white bread or the bagels It may sound far-fetched, but there"s a good chance the technology is already built into your iPhone or Android device. All it takes for retailers to tap into it are small, inexpensive transmitters called beacons. Here"s how it works: using Bluetooth technology, handsets can pinpoint their position to within as little as 2cm by receiving signals from the beacons stores install. Apple"s version of the concept is called iBeacon; it"s in use at its own stores and is being tested by Macy"s, American Eagle, Safeway, the National Football League and Major League Baseball. Companies can then use your location to pelt(连续攻击)you with special offers or simply monitor your movements. But just as with GPS, they won"t see you unless you"ve installed their apps and granted them access. By melding your physical position with facts they"ve already collected about you from rewards programs, brick-and-mortar businesses can finally get the potentially profitable insight into your shopping habits that online merchants now take for granted. The possibilities go beyond coupons. PayPal is readying a beacon that will let consumers pay for goods without swiping a card or removing a phone from their pocket. Doug Thompson of industry site Beekn. net predicts the technology will become an everyday reality by year"s end. But don"t look for stores or venues to call attention to the devices. " People won"t know these beacons are there," he says. "They"ll just know their app has suddenly become smarter. " The phrase " brick-and-mortar businesses"(Para 3, Line 4)is relative and closest to______.

A.
rewards programs
B.
physical stores
C.
profitable insight
D.
shopping habits
题目标签:连续攻击攻击
举报
参考答案:
参考解析:
.
刷刷题刷刷变学霸
举一反三

【单选题】DDOS攻击是利用_____进行攻击

A.
其他网络
B.
通讯握手过程问题
C.
中间代理
D.
以上都不对

【多选题】51%攻击无法做到( )

A.
修改他人的交易记录
B.
凭空产生比特币
C.
改变每区块的比特币发行数量
D.
阻止交易发出

【多选题】WIDS攻击检测包含()。

A.
Flood 攻击检测
B.
Weak IV攻击检测
C.
Spoof 攻击检测
D.
微波炉干扰检测

【单选题】无法有效防御DDoS攻击。

A.
根据IP地址对数据包进行过滤
B.
为系统访问提供更高级别的身份认证
C.
安装防病毒软件
D.
使用工具软件检测不正常的高流量

【多选题】黑客攻击的主要手段包括

A.
后门程序
B.
信息炸弹
C.
拒绝服务
D.
网络扫描

【多选题】网络攻击的步骤包括()

A.
攻击的准备阶段
B.
攻击的实施阶段
C.
攻击的善后阶段

【多选题】IP欺骗攻击的防范措施包括()。

A.
严格设置路由策略
B.
使用三层交换设备
C.
使用抗IP欺骗功能的产品
D.
严密监视网络,对攻击进行报警

【单选题】拒绝服务攻击的目的是

A.
使得计算机丢失数据
B.
依据计算机的漏洞获得计算机的控制权
C.
借助网络系统或协议漏洞,使得系统资源耗尽,无法提供正常服务
D.
控制用户的数据库,进入控制用户的应用系统

【单选题】拒绝服务攻击的原理是()。

A.
木马
B.
陷门
C.
利用在服务器里安装拒绝服务软件
D.
盗取口令
相关题目:
【单选题】DDOS攻击是利用_____进行攻击
A.
其他网络
B.
通讯握手过程问题
C.
中间代理
D.
以上都不对
【多选题】51%攻击无法做到( )
A.
修改他人的交易记录
B.
凭空产生比特币
C.
改变每区块的比特币发行数量
D.
阻止交易发出
【多选题】WIDS攻击检测包含()。
A.
Flood 攻击检测
B.
Weak IV攻击检测
C.
Spoof 攻击检测
D.
微波炉干扰检测
【单选题】无法有效防御DDoS攻击。
A.
根据IP地址对数据包进行过滤
B.
为系统访问提供更高级别的身份认证
C.
安装防病毒软件
D.
使用工具软件检测不正常的高流量
【多选题】黑客攻击的主要手段包括
A.
后门程序
B.
信息炸弹
C.
拒绝服务
D.
网络扫描
【多选题】网络攻击的步骤包括()
A.
攻击的准备阶段
B.
攻击的实施阶段
C.
攻击的善后阶段
【多选题】IP欺骗攻击的防范措施包括()。
A.
严格设置路由策略
B.
使用三层交换设备
C.
使用抗IP欺骗功能的产品
D.
严密监视网络,对攻击进行报警
【单选题】拒绝服务攻击的目的是
A.
使得计算机丢失数据
B.
依据计算机的漏洞获得计算机的控制权
C.
借助网络系统或协议漏洞,使得系统资源耗尽,无法提供正常服务
D.
控制用户的数据库,进入控制用户的应用系统
【单选题】拒绝服务攻击的原理是()。
A.
木马
B.
陷门
C.
利用在服务器里安装拒绝服务软件
D.
盗取口令