1.逻辑域构建了协议、(C )、数据等组成的信息活动域。(单选题 2 分)得 分 : 2分 o A.硬 件 o B.附 件 o C.软 件 o D.网 络 2.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( A)(单选题 2 分)得 分 : 2分 o A.绝 对 可 行 , 已 有 在 现 实 中 实 际 发 生 的 案 例 o B.不 认 为 能 做 到 , 危 言 耸 听 o C.理 论 上 可 行 , 但 没 有 实 际 发 生 过 o D.病 毒 只 能 对 电 脑 攻 击 , 无 法 对 物 理 环 境 造 成 影 响 3.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(C )(单选题 2 分)得 分 : 2分 o A.DDOS攻 击 o B.缓 冲 区 溢 出 攻 击 o C.钓 鱼 攻 击 o D.水 坑 攻 击 4.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( C)(单选题 2 分)得 分 : 2分 o A.重 启 电 脑 o B.暂 时 搁 置 , 一天之后再提醒修复漏洞 o C.立 即 更 新 补 丁,修复漏洞 o D.不与理睬,继续使用电脑 5.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(B )(单选题 2 分)得分:2分 o A.个人消费习惯分析及预测 o B.精确预测股票价格 o C.天气情况预测 o D.新 型病毒的分析判断 6.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(D )(单选题 2 分)得分:2分 o A.DDOS攻击 o B.暗门攻击 o C.缓存溢出攻击 o D.钓鱼攻击 7.大数据时代,数据使用的关键是:(D )(单选题 2 分)得分:2分 o A.数据收集 o B.数据存储 o C.数据分析 o D.数据再利用 8.以下哪项不属于防范“预设后门窃密”的对策:(C )(单选题 2 分)得分:2分 o A.关键信息设备应尽量选用国内技术与产品 o B.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 o C.涉 密 信 息 系 统 必 须 按 照 保 密 标 准 , 采 取 符 合 要 求 的 口 令 密 码 、智能卡或 USB key、生理特征身份鉴别方式...