当前位置:文档之家› 大数据在指挥信息系统中的应用探析_陈竹津

大数据在指挥信息系统中的应用探析_陈竹津

大数据在指挥信息系统中的应用探析_陈竹津

大数据在指挥信息系统中的应用探析

陈竹津

中国人民解放军装甲兵工程学院

摘要:大数据技术的蓬勃发展给予了指挥信息系统的研制带来了崭新的挑战。在发达国家军事组织陆续推行大数据战略的环境下,大数据分析对未来指挥信息系统的建设也将带来重大影响。本文浅析了大数据在指挥信息系统中的应用探析。

关键词:大数据;指挥信息系统;应用探析

随着新军事变革的不断发展,作战方式逐渐从平台中心战转化为网络中心战,指挥信息系统作为整个武器系统的重要步骤与核心。指挥信息系统的关键功能是快速、精确决策,怎样从海量并且复杂的大数据中快速发掘出有价值的情报信息,从而促进作战指挥决策是作战胜利的关键。

1.大数据概述

1.1大数据

所谓“大数据”,指的是信息量大,信息的指数级增长,并且指数据复杂,非结构化数据,很难用传统的数据处理方式去处理。大数据也称为海量数据,用来描述与定义信息时代的大量数据。

1.2大数据的特点

对于大数据的特点可以用四个“V”来概括。(1)Volume,规模化。大数据容量特别大,数据已经从TB级别提高到PB等更高的级别,所需收集、存储、分发的数据规模已经远远超过传统数据管理技术的支持能力[1]。(2)Variety,多样化。大数据中的数据类型多种多样,包括结构化数据、半结构化数据以及非结构化数据等等,并无规律可循。(3)Value,意思是价值密度低。在海量数据中,用户真正用到的数据却比较少,需要用大量的数据中提取出解决一定问题或者满足一定任务目标的信息。(4)Velocity,处理速度快。在大数据中应当具有足够快的处理速度,从而满足实时分析与处理的需要。这也是大数据与传统数据仓库技术的重要区别。大数据的四个特征,就是充分体现了数据的广、深、快、准。

2.大数据在指挥信息系统中的应用技术

2.1收集与存储数据技术

大数据的优点来自于移动设备、追踪系统、传感网络、各种社交网络等等。怎样采集与存储海量数据是实现数据分析从而进一步利用数据的基础。在进行数据收集时应当对来自网络包括互联网以及机构信息系统的数据附上时空标志,尽量收集不同源头甚至是不同结构的数据。在进行数据存储过程中,大数据需要占用很大的存储空间,虽然存储性价比越来越高,数据压缩技术也是不断进步,然而保存数据所消耗的空间也在大量增长[2]。想要实现低成本、低消耗、高可靠性等目标,一般需要运用到冗余配置以及相关技术,在存储过程中应当根据相关规则对数据展开分类,通过相关技术,减少存储量,并且附上相关标签,方便日后检索。此外,需要研制出更加先进的设备,提供系能更加优良的数据存储设备以及相关管理方案。例如,分布式数据存储、负载均衡等。

2.2作战信息集合技术

预测是大数据最关键的问题。如今学术界主要关注两类预测问题:趋势预测与缺失信息预测,主要体现在指挥信息系统中怎样把各种相关信息相融合,从而实现最优决策。通过把感知、认知以及决策等相融合,建立自主式系统,对各种数据展开分析,独立完成操控并且展开自主决策。通过各种信息系统的相融合,从而实现有效信息的可视化。

2.3数据可视化技术

大数据技术中的显著特征就是数据的多样化,尤其是非结构化数据的海量存储与应用,颠覆了以往以结构化数据管理为主的状况。指挥信息系统数据涉及了许多参数,其复杂性不但表现在数据样本上,还表现在其交互动态上,处理起来十分复杂,需要把相关多媒体数据降维后进行处理。运用人工智能以及相关技术的研发来改进信息获取的方式。通过辅助图像分析以及相关技术的研发来提高信息分析能力,视觉分析软件围绕任务展开相关工作,此软件的应用能够得到有价值的信息,可以用来敌方阵地情况侦查、毁伤效果视觉评估等方面。3.大数据在指挥信息系统中的应用

3.1信息资源服务

大数据技术在指挥信息系统中主要应用于信息资源服务中心[3]。信息资源服务中心聚集并统一调度计算、存储以及网络等物理资源,为各种信息系统提供了计算、通信以及存储等多种信息资源服务。此外,信息资源服务中心具有服务管理功能,可以对各种物理资源展开控制。

3.2分析综合态势

在军事作战指挥过程中,指挥员应当了解敌方与我放的兵力部署、武器装备以及战场的实际情况等各种信息。这些信息需要通过大数据汇总、整合,形成战场综合态势,以方便理解的方式展现给指挥员,便于指挥员掌握相关情况、展开作战推演等。

3.3进行情报处理

情报信息在战争决策中占有十分重要的地位。随着情报技术的进步与发展,情报信息获取已经拓展到许多领域,情报数据量也不断增加。例如,美军的卫星与空中监视平台,每天收集的信息量已经多达53TB。而随着情报搜集能力的逐渐提高,此数据将会得到进一步增长[4]。

3.4情报信息资源共享

通过采用数据挖掘技术对战场环境以及敌我信息构成的海量数据展开分析,并且能够有效剔除原始数据中的无效数据,及时、有效地获取对战略战术具有重要价值的信息,从而为指挥决策带来帮助。并且大数据在指挥信息系统的运用推动了情报信息资源共享,减轻了情报收集人员的负担。

4.结束语

随着信息技术的快速发展,相关情报与信息系统将不断产生海量情报与信息数据。通过采用大数据技术对这些数据展开分析与处理,以可视化方式把有效信息提供给战场指挥员,不仅能够为战略战术带来帮助,还可以为指挥信息系统带来安全保障。因此,将大数据技术应用与指挥信息系统中,为我军取得战争的胜利提供了帮助。

参考文献:

[1]黄磊.Application Research of Data Driven Business Model in the Geological Disaster Emergency Management[D].成都理工大学2014

[2]赵菲,刘俊杰.云计算在指挥信息系统建设中的应用.[J].通信技术,2012,(04),7-9+12

作者简介:陈竹津,1992年5月,性别,男。汉,无职务,高中学历,单位:中国人民解放军装甲兵工程学院,研究方向:指挥信息系统工程

30

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

大数据运维管理平台

点击文章中飘蓝词可直接进入官网查看 大数据运维管理平台 随着大数据技术的发展,在安全领域中信息系统的建设、规划、投资等决策将日益基于数据和分析而做出判断,而并非过去基于经验和直觉的模式。大数据运维管理平台能够更容易的采集、分析数据,提供定期的报表统计,直观展现信息系统的实时安全态势、为安全决策提供数据,大数据运维管理平台哪家好? 大数据运维管理平台,能够有效的安全事件监控和预警措施,能够在信息系统即将遭到攻击或已经遭到攻击时,快速、准确地发现攻击行为,并迅速启动处置和应急机制。同时可以对信息系统的安全事件进行综合分析,了解当前整体系统的安全态势,为整体网络与信息安全规划提供有效的数据支持。 南京风城云码软件公司(简称:风城云码)南京风城云码软件技术有限公司是获得国家工信部认定的“双软”企业,具有专业的软件开发与生产资质。多年来专业从事IT运维监控产品及大数据平台下网络安全审计产品研发。开发团队主要由留学归国软件开发人员及管理专家领衔组成,聚集了一批软件专家、技术专家和行业专家,依托海外技术优势,使开发的软件产品在技术创新及应用领域始终保持在领域上向前发展。 目前公司软件研发部门绝大部分为大学本科及以上学历;团队中拥有系统架构师、软件工程师、中级软件工程师、专业测试人员;服务项目覆盖用户需求分析、系统设计、代码开发、测试、系统实施、人员培训、运维整个信息化过程,并具有多个项目并行开发的能力。 自公司成立已来,本团队一直从事IT系统运维管理以及网络信息安全审计产品的开发,同时在电力、制造行业及政府部门的信息化、智能化系统的开发及信息安全系统的开发中有所建树;在企事业协同办公管理、各类异构系统的数据交换与集成(企业总线ESB)、电力行业软件系统架构设计、电网大数据量采集和数据分析、电能质量PQDF算法解析等应用方面拥有丰富开发的经验。特别在网络信息安全、IT应用系统的智能化安全监控领域具有独特的技术优势和深厚的技术储备。近年来随着企业的不断发展和技术的不断更新,公司的开发团队正在拓展更多业务范围和更新的技术应用。

大数据标准体系

附件 1 大数据标准体系 序号一级分类二级分类国家标准编号标准名称状态 1总则信息技术大数据标准化指南暂时空缺2基础标准术语信息技术大数据术语已申报3参考模型信息技术大数据参考模型已申报4GB/T 18142-2000信息技术数据元素值格式记法已发布5GB/T 18391.1-2009信息技术元数据注册系统(MDR) 第 1 部分:框架已发布6GB/T 18391.2-2009信息技术元数据注册系统(MDR) 第 2 部分:分类已发布7数据处理数据整理GB/T 18391.3-2009信息技术元数据注册系统(MDR) 第 3 部分:注册系统元模型与基本属性已发布8GB/T 18391.4-2009信息技术元数据注册系统(MDR) 第 4 部分:数据定义的形成已发布9GB/T 18391.5-2009信息技术元数据注册系统(MDR) 第 5 部分:命名和标识原则已发布10GB/T 18391.6-2009信息技术元数据注册系统(MDR) 第 6 部分:注册已发布

11GB/T 21025-2007XML 使用指南已发布12GB/T 23824.1-2009信息技术实现元数据注册系统内容一致性的规程第 1 部分:数据元已发布13GB/T 23824.3-2009信息技术实现元数据注册系统内容一致性的规程第 3 部分:值域已发布1420051294-T-339信息技术元模型互操作性框架第1部分:参考模型已报批1520051295-T-339信息技术元模型互操作性框架第2部分:核心模型已报批1620051296-T-339信息技术元模型互操作性框架第3部分:本体注册的元模型已报批1720051297-T-339信息技术元模型互操作性框架第4部分:模型映射的元模型已报批1820080046-T-469信息技术元数据模块 (MM) 第 1部分 :框架已报批1920080044-T-469信息技术技术标准及规范文件的元数据已报批2020080045-T-469信息技术通用逻辑基于逻辑的语系的框架已报批2120080485-T-469跨平台的元数据检索、提取与汇交协议已报批22信息技术异构媒体数据统一语义描述已申报23数据分析信息技术大数据分析总体技术要求暂时空缺

2018度大数据时代的互联网信息安全考试答案解析3

2018年度四川省大数据时代的互联网信息安全考试撒启贤 一、单选题 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()( 2.0分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对 2.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分) A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对 3.对于人肉搜索,应持有什么样的态度?()(2.0分) A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D 答对 4.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分) A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对 5.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D 答对 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A 答对 7.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分) A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信

大数据信息系统经济.doc

大数据信息系统经济 第三次工业革命以后,经济全球化不断深入,信息技术和社会信息化的步伐不断加快,整个社会对信息和信息系统的依赖越来越大。电子商务的快速发展,已成为全球商务发展的趋势。但随着电子商务的不断发展,电子商务的安全问题引起了世人的高度关注。本文从数据信息系统入手,分析了数据信息系统的安全为什么成为电子商务的最大威胁,并提出做好信息系统安全工作的策略,以此来促进其安全发展,进而使电子商务得到更好更安全的进行。 电子商务;威胁;大数据信息系统;安全 0引言 电子商务的安全大致可以分成两部分,即计算机网络安全和商务交易安全,而计算机网络安全是最根本最基础的,于是以数据为核心的信息系统在各行各业中都受到了高度是重视,但计算机数据信息系统的安全问题还有很多漏洞,安全威胁无处不在。 1数据信息系统安全现阶段的特点 1.1信息系统安全的范畴 信息系统的安全管理:广义上来说就是整个信息系统的内涵的广义理解角度,需要从整个信息系统的全面着眼,从机房设置、供电的安全、主机操作系统的安全、数据库的安全、网络接入的安全、网络设备的安全、应用系统的安全、人员管理等方面。狭义的来说就是一个小系统的安全主要就是操作系统的安全性、数据库的安全性、应用软件的安全性、账户的管理等。 信息系统安全技术:是一门设计计算机科学、网络技术、

通信技术、密码技术、信息安全技术、应用数学的多种学科的综合性科学,是利用各种技术手段保证信息所在系统和信息的安全。如加密技术,病毒检测等。 1.2对数据信息系统的管理不够 在信息系统的安全方面,人们往往只注重信息系统安全的技术研究,而忽略了信息系统安全的管理,其实对安全的管理和对技术的研究都是吧不可或缺的,而对安全的管理可能更重要。制定和实施良好的安全策略比安全技术更有效更持久,技术的发展可谓是朝朝有更新,日日有突破,但管理就不一样了。现在信息系统的安全还存在着不少问题:如没有使应急反应系统制度化也及经常化;没有建设出完善的技术安全保障体系,很多人买了信息安全设备但却得不到安全的技术保障,无法达到心目中的要求;还有就是网络的防范意识较弱,没有使安全管理制度得到合理的落实,信息系统安全的标准也没能完善。 1.3信息系统安全主要表现在哪些方面 第一是物理安全。物理安全是信息系统的基础,在整个信息系统安全中扮演着重要的角色,他直接影响到网络安全、系统安全、安全管理等层面。物理环境是信息的主要载体,离开了物理环境信息页就不复存在了,那安全问题也就没有什么意义了。其重要性额可想而知。 第二是网络安全。由于网络技术的成熟、企业管理的复杂、市场竞争的要求,信息系统的软件不再是单机版应用,更多是基于网络的应用。因此网络给信息化系统带来了安全问题,其中包括操作系统的管理,网络传输的安全问题,客户端合法性安全问题。 第三是系统安全。这其中包括数据及数据库安全、信息系

(完整版)浅谈大数据时代的客户数据安全与隐私保护

浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出: 2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。 2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 2014年12月2日乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。 2014年12月25日,12306网站用户数据信息发生大规模泄露。 2014年8月苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信

息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。 1、数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。 2、社交网络匿名保护技术 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。 3、数据水印技术

大数据时代应运而生的智能运维管理平台

大数据时代应运而生的智能运维管理平台 序言:信息化建设至今,网络运维管理已经上升到一个全新的阶段,不仅仅局限于对服务器、设备的管理,更需要从设备到链路、从机房环境到应用服务直至网络全局的管理,智能运维大数据应运而生。 随着网络功能体系的完善与业务系统的不断增加,经常会出现业务系统运行太缓慢或影响工作效率,究竟是系统、操作、网络、服务器还是应用系统导致的问题呢,这个黑匣子里的数据、流向和峰值是否可以一目了然?而网络出现故障时,运维人员只能各个环节逐一排查,繁琐且耗时,且不符大数据时代的智能化趋势。 以上场景,国产运维厂商豪越创始人汪兆伟建议,可以引进一套智能运维大数据管理平台,帮助运维人员方便快捷地进行分析和管理,实时监控网络及设备性能,及时预警告警,在线查询数据报表,全面保障网络系统的稳定运行。智能运维大数据平台,至少需要满以下基本指标: 指标1:数据采集能力和设备兼容性 对于SNMP的支持程度可以体现平台的技术优良性,应支持市面上绝大多数设备的采集监控需求,无论面对怎样的网络环境,都能快速获取设备性能参数,进而有效管理;否则若数据采集都无法实现,管理就更无从下手。 指标2:故障及时告警及面板图可操作 当网络系统发生故障时,需第一时间发出告警,并通过性能分析发现当前异常设备,进而关联设备的物理拓扑图,并在物理拓扑图上确定其告警的重要等级;可直接对设备面板图进行操作,节省处理故障时间。

指标3:统一管理、智能运维 将所有网络管理要素纳入统一平台进行管理,可进行网络架构、设备、性能及应用的智能关联管理,避免出现分离、孤立的信息,帮助运维人员迅速定位问题根源。 目前以豪越HYDO为代表的智能运维大数据平台,采用国际工业标准,遵循IETF RFC 规范与被管对象进行标准化的、开放化的通信管理。 ●64位体系架构 采用主流的64 位CPU 架构,软件按照64 位操作系统特性进行专门设计,充分满足当前IT 环境需求。例如,网口流量数据指标采集支持64 位、存储,避免32位计数形式下,短时间内出现边界溢出的情况。 CPU 采用64 位架构时,操作系统可以直接管理更大的内存。进程地址空间更大,应用程序在进行大量数据采集,数据加工分析时,不会出现32 位计算时常见的内存空间不足情况。 ●采用Linux操作系统 采用工业界稳定的Linux 操作系统,相比Windows 操作系统具备高安全性、高稳定性、高性能、少病毒、少漏洞等特点,充分满足网管系统长时间连续性监控管理需求。 ●统一门户管理 统一门户(Portal)是一种Web应用,通常用来提供个性化、单点登录、聚集

大数据时代的信息安全问题

信息安全导论论文《大数据时代的信息安全问题》 作者:李佳倩 学号:2014301500243 院系:计算机学院 班级:14级8班 指导老师:王骞 2015/1/24

大数据时代的信息安全问题 中文摘要 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式。但目前,大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果。该文分析了大数据时代的产生原因、发展概述、主要特征及大数据信息安全研究现状,并针对现有的安全问题提出了解决方案。 (本文编者:山东正舟信息 https://www.doczj.com/doc/076258610.html, 山东正舟信息技术有限公司内部文案) 关键词:大数据;大数据时代;大数据信息安全 Abstract Nowadays big data has become a hot topic in both the academic and the industrial research.It is regarded as a revolution that will transform how we live,work and think.However,there are many security risks in the field of data security and privacy protection when collecting,storing and utilizing big data.Privacy issues related with big data analysis spell trouble for individuals.And deceptive or fake information within big data may lead to incorrect analysis results.This paper analyzes the causes of the era of big data, development overview, main characteristics and the present situation of big data information security research, and put forward the solution in view of the existing safety problems. Key words: Big data;Big data era;The information security of big data era

大数据平台运维手册

大数据平台运维手册

目录 1.简介 (1) 1.1.大数据平台介绍 (1) 1.2.大数据平台Manager介绍 (2) 2.使用前的准备 (3) 2.1.客户端硬件配置 (3) 2.2.软件环境要求 (3) 2.3.支持的浏览器 (3) 3.系统检查 (4) 3.1.管理员服务器IP,端口及账号权限检查 (4) 3.2.管理员服务器空间检查 (4) 4.开始集群管理 (5) 4.1.TDH Manager的基本操作 (5) 4.1.1.启动和停止TDH Manager (5) 4.1.2.终止TDH Manager进程 (6) 4.1.3.重启大数据平台-manager和agent (6) 4.1.4.TDH Manager登入和登出 (6) 4.1.5.TDH Manager语言选择 (7) 4.1.6.TDH Manager用户信息登记和更新 (8) 5.创建集群服务 (10) 5.1.创建集群 (10) 5.2.集群服务的添加、删除 (13) 6.管理菜单 (17) 6.1.节点管理 (17) 6.1.1.添加节点 (18) 6.2.用户管理 (22) 6.2.1.管理用户 (23) 6.2.2.管理用户组 (33) 6.2.3.管理用户角色 (35) 6.3.日志查询 (43) 6.4.审计查询 (44) 6.5.NTP管理 (45) 6.6.许可证管理 (46) 6.7.Guardian服务监控 (48) 6.7.1.Guardian服务的角色 (49) 6.7.2.Guardian服务的配置 (50) 6.7.3.Guardian服务操作的监控 (51) 6.8.备份与恢复 (51) 7.Zookeeper的运维 (53) 7.1.ZooKeeper服务的管理 (53) 7.1.1.启动、停止、删除Zookeeper服务 (53) 7.1.2.配置服务 (54) 7.2.ZooKeeper服务的监控 (54) 7.2.1.CPU使用监控 (54)

大数据时代网络信息安全

大数据时代如何保护公民隐私?

?2015春运期间,互联网上就出现了一张可以呈现国内春节人口迁徙实况的地图,这张尽显中国春运迁徙实景的图片更是被《新闻联播》进行盘点。自从春运开始,这张地图多次被电视、报纸等媒体引用,成为人们用数据解读春运状况,反应中国人口迁徙的一个样本。不仅如此,央视《新闻联播》更是再次运用百度大数据来盘点春节长假。“大数据”这个词对于普通人来说,可能是个高深莫测、无法理解的科技术语,但是当大数据和春运联系起来后,我们逐渐发现大数据原来就在我们每个人的身边。

什么是大数据时代? ?数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来

大数据到底有多大? ?名为“互联网上一天”的数据告诉我们,一天之中,互联网产生的全部内容可以刻满1.68亿张DVD;发出的邮件有2940亿封之多(相当于美国两年的 纸质信件数量);发出的社区帖子达200万个(相当于《时代》杂志770年的文字量);卖出的手机为37.8万台,高于全球每天出生的婴儿数量37.1万

大数据都能干啥。具体有六大价值:?●1、华尔街根据民众情绪抛售股票; ?●2、对冲基金依据购物网站的顾客评论,分析企业产品销售状况; ?●3、银行根据求职网站的岗位数量,推断就业率;?●4、投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹; ?●5、美国疾病控制和预防中心依据网民搜索,分析全球范围内流感等病疫的传播状况; ?●6、美国总统奥巴马的竞选团队依据选民的微博,实时分析选民对总统竞选人的喜好。

大数据运维管理平台有什么作用

大数据运维管理平台主要有两个作用,一个是批量部署;另一个是集群配置。 一、大数据运维管理平台批量部署 我们都知道大数据本身是一个分布式的系统,因此在安装时,需要对每一个节点进行组件的安装,并且由于是开源软件,其安装过程相对比较复杂,大数据每个组件都需要做很多的配置工作,这一点相信各位深有体会。DKH 提供了DKM 来自动化安装部署大数据。大大缩短了大数据的安装时间,同时也简化了安装大数据的过程。 自动化安装的过程如下: 1.安装环境准备,下载DKM 以及DKH 的安装文件,安装JDK,yum 等基本软件。 2.挑选一台节点,安装DKM ,用户只需要启动安装脚本即可,通常情况下几分钟就能够完成。 3.DKM 是一个web 应用,提供了基于浏览器的界面,用户可以通过浏览器可视化的进行DKH的安装部署。 4.通过DKM 界面,添加其他需要的安装的节点,选择要安装的大数据组件,以及每个节点承担的角色,选择安装,DKM 会自动地将需要安装的软件分发到对应的节点,并完成安装。 5.当所有节点的软件都安装完成之后,DKM 会启动所有的服务。从上述的安装过程可以看出DKH 的安装主要体现两个特点,批量化以及自动化。只需要在其中一个节点完成,

其他节点都可以进行批量化的自动安装。 二、大数据运维管理平台集群配置 1.可视化参数配置界面。大数据包含许多的组件,不同的组件都包含各种各样的配置,并且分布于不同的主机之上。DKM 针对这种情况提供了界面化的参数配置功能,并且能够自动的部署到每个节点。 2.高可靠配置。DKM 对关键的组件使用HA部署方案,避免单点失效的发生,同时DKH 对于组件的异常错误提供了自动恢复处理,最大限度的保证服务的可靠性。

大数据时代信息安全面临的挑战与机遇

大数据时代信息安全面临的挑战与机遇 2013-7-11 10:17:00来源:中国科技网 根据有关学者的研究,数据密集型科学将成为继实验科学、理论科学、计算机科学之后,人类科学研究的第四个范式。以大数据为代表的数据密集型科学将成为新一次技术变革的基石。随着数据的进一步集中和数据量的增大,对海量数据进行安全防护变得更加困难,数据的分布式处理也加大了数据泄露的风险,信息安全正成为制约大数据技术发展的瓶颈。 大数据时代已经到来 物联网、云计算、移动互联网等新技术的发展,使得手机、平板电脑、PC及遍布地球各个角落的传感器,成为数据来源和承载方式。据估计,互联网上的数据量每两年会翻一番,到2013年,互联网上的数据量将达到每年667EB(1EB=230GB)。这些数据绝大多数是“非结构化数据”,通常不能为传统的数据库所用,但这些庞大的数据“宝藏”将成为“未来的新石油”。 1.大数据具有四个典型特征 大数据(Big Data)是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合”。业界通常用四个V来概括大数据的特征。 ——数据体量巨大(Volume)。到目前为止,人类生产的所有印刷材料的数据量是200PB(1PB=210TB),而历史上

全人类说过的所有的话的数据量大约5EB(1EB=210PB)。当前,典型个人计算机硬盘的容量为TB量级,而一些大企业的数据量已经接近EB量级。 ——数据类型繁多(Variety)。这种类型的多样性也让数据被分为结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、地理位置信息等,这些多类型的数据对数据的处理能力提出了更高要求。 ——价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,一部1小时的视频,在连续不间断的监控中,有用数据可能仅有一两秒。如何通过强大的机器算法更迅速地完成数据的价值“提纯”,成为目前大数据背景下亟待解决的难题。 ——处理速度快(Velocity)。这是大数据区分于传统数据挖掘的最显著特征。根据IDC的“数字宇宙”报告,预计到2020年,全球数据使用量将达到35.2ZB(1ZB=210EB)。在如此海量的数据面前,处理数据的效率就是企业的生命。 2.大数据成为国家和企业的核心资产 2012年瑞士达沃斯论坛上发布的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。奥巴马政府已把“大数据”上升到国家战略层面,2012年3月,美国宣布投资2亿美元启动“大数据研究和发展计划”,借以增强收集

基于大数据的智能运维管理系统研究与实现

2017年第11期 信息通信2017 (总第 179 期)INFORMATION&COMMUNICATIONS(Sum.No 179)基于大数据的智能运维管理系统研究与实现 花爱 (普夭信息工程设计服务有限公司,北京100088) 摘要:随着企业r r架构的不断扩展,服务器、存储设备的数量越来越多,网络也变得更加复杂,特别是分支机构众多的大 型企业或垂直层级较多的政府单位,这种情况更加突出明显。为了保障良好的用户体验和数据时效性,运维工作变得越 来越艰巨。虽然运维工作已经借助相应的自动化监控工具,但IT监控系统每分钟要进行上万个數据采集,对采集的海 量数据进行处理和分析才是对IT运维工作最大的挑战。 关键词:智能运维;大数据;自动化运维 中图分类号:TM76 文献标识码:A文章编号:1673-1131(2017 )11-0239^2 0引言 金融行业IT信息化建设领先于国内其它行业,随着IT信 息化的高速发展,国内金融行业IT己经成为重资产,更成为金 融行业经营命脉的重要保障。业务持续性无中断要求对IT管 理提出了更高的诉求?随着大数据概念的提出,I T的运维管 理己经从系统化、集约化、数据化向智能化发展?基于大数据 的一体化智能运维平台提供了从基础设施、数据库中间件、系 统应用进程到业务交易系统的一整套运维管理解决方案。布式结构部署,适用于大型网络环境下的系统监控。系统监 控软件简单易用,通过该系统可以监控数据中心各种资源的 使用情况,提供资源的性能数据,有效地帮助企业解决各种基 础设施的监视与管理难题。不但提供了丰富灵活的报表功能,帮助企业分析资源运行状况,预测系统性能瓶颈;同时提供多 种通知方式,当被监控资源出现异常,保证管理人员能随时、随地了解整个系统的运行状况;确保企业信息系统髙效稳定 的运行,从而保证了信息系统对业务的支撑,使企业良好运转。系统架构: 1传统运维与大数据运维优缺点 运维管理的主要目的是保障基础设施的可用性及降低风 险,提高资产的利用率,降低能耗消耗和运维成本,提高服务 水平以及数据中心的效率和效益。 (1) 传统运维存在的问题:日益增长的人力成本;运维标准 的管理诉求;运维服务效率低下;故障发现不及时、处理不到 位、事后无诊断。 (2) 大数据运维系统特点?海量存储:可以高效地存储、检 索、调用任一时间采集的IT资源数据和告螫;关联分析:可以 针对设备、指标、阈值等不同维度的数据进行关联性分析;阈 值分析:可以指定对任意指标进行阈值分析,査看我们设置的 管理策略是否合理,以及这些指标引起设备异常的概率;根源 分析:可以针对不同资源进行异常犾态的根源分析,査看引起 异常的指标类型及概率;健康评分:可以对海量数据进行综合 分析,给出每个资源的任一指标对于我们业务影响大小的量 化参考值,并对资源进行健康度评分。 (3) 运维管理发展趋势。经济性:资源如何有效利用,包 括网络、空间、动环资源:如何缩减运行费用,包括能源、维护 人员。灵活性:如何识别及降低过度部署和冗余;如何灵活扩 展容量(空间、制冷和供电);如何更快响应业务。可用性:如 何实现精细化管理;如何及时排除隐患,处理复杂故障;如何 实现动态资源管理和电子流管理。管理性:需要有效的数据 分析支撑决策和规划:如何实现系统一体化,统一协作、快速 响应;如何满足大客户服务等级协议和自服务管理。 建设“集中化运维、一体化管理、智能化分析、流程化控制” 的it支撑系统,才能实现智能化运维的管理目标,减少运维人■E歸襌涛H n n l n l n l C S29 ■QgglQggl CS3B tU 4^系统实现了对客户IT系统的使用状况进行统一综合的管 控和分析,将复杂化的运维管理工作变得简单化、人性化,规 范化、自动化。其强大的技术实力和严格的开发管理机制保 证了系统运行的稳定性、功能的全面性和扩展性,真正打造了 满足客户需求的I T运维管理平台。对客户的I T系统进行 7*24小时的全面监控,提供了 r r系统的性能监控、性能分析、 故障监控、故障分析及定位、资产及配置文件的管理、强大的 报表分析等功能,保证了客户日常运维工作的顺利开展,提升 了运维工程师的网络管控水平,降低了管理层的日常工作量, 为决策层提供了可靠的数据依据。 3系统功能架构 系统采用多层架构、模块化的设计模式,系统功能全面, 模块功能独立,可根据不同客户需求自由组合,同时服务运营 支撑系统具备良好的扩展性,通过第三方数据整合接口和数 据总线以及门户Protal,与第三方产品可进行无缝集成。 员和维护成本,优化资源管理,提升运维效率。4系统技术架构 2系统组织架构 —体化智能运维管理系统能够实现对数据中心IT基础设 施进行集中监控,包括存储、主机系统、网络服务、数据库、应 用服务器、中间件以及应用软件等。系统监控软件可采用分 采用J2EE架构,全图形化B/S模式,可移植性强,可运行 于不同操作系统(Windows、Red Hat Linux等),真正实现了跨 平台部署。统一开放的监控管理平台支持多数据库(MySql、Oracle等)、多操作系统,为第三方系统提供多种集成接口。 239

2018年度大数据时代的互联网信息安全试题答案.

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

hydo智能运维大数据管理平台-宣传画册word

HYDO智能运维大数据管理平台 产品介绍 目录序列 关于豪越 七十载披荆斩棘,四十年翻天覆地。新时代的中国,在各行各业所取得的巨大创新成就,正深刻改变着社会,影响着世界。党的十九大报告指出,创新是引领发展的第一动力。 以“创新、品质、诚信、共赢”为经营理念的豪越科技有限公司,在万物互联、资源整合的大数据时代中应运而生,紧随国家发展战略,勇于创新、锐意进取,已取得50多项荣誉资质和120多项技术专利,立足中国,服务全球。豪越已在多个国家和地区开设有分公司和办事处,为政府、教育、军工、金融、医疗、电力等行业的信息化发展做出了卓越贡献。 秉承“让运维更简单,数据更安全”的初心,豪越在IT智能运维、视频运维、动力环境、IT资产管理、IT流程管理、3D可视化、数据资源池等领域,研发出了诸多引领行业发展的核心产品,并陆续推出数据中心建设与扩容、智慧园区、智慧校园、智慧营院、智慧城市等信息化整体解决方案。 以HYDO为代表的豪越自主研发的智能运维大数据管理平台,开创性实现了大规模数据中心的统一集中管理、实时监控、安全高效运行和自动化运维。HYDO涵盖网络、动力环境、IT基础设施、IT硬件、软件、业务系统、视频、云服务等;可实现多类型指标的精准管理和可视化呈现;具有故障自愈功能,开启全天候无人值守模式;开创移动运维解决

方案,大幅降低运维成本;基于大数据平台的分析与挖掘,构建Al平台助力用户实现智能化运维。 “为客户创造价值、助员工成就梦想”,600多位豪越人始终不忘初心、牢记使命,用艰苦奋斗与持续创新为全球65个国家16000多位客户创造了非凡的价值,也为自己的人生书写了绚烂的华章。面向未来,九万里风鹏正举、豪越人砥砺前行,用创新驱动发展、用匠心做好产品、用恒心做好服务,豪越将努力为广大客户创造更多的价值、为中华民族伟大复兴的中国梦做出更大的贡献、为人类社会的科技进步做出更高的成就! 护航大数据时代,引领全智能未来----豪越! HYDO产品系列 豪越陆续推出IT智能运维、视频运维、动力环境、IT资产管理、IT流程管理、3D可视化等核心产品, 各产品系列既可作为独立模块与豪越HYDO智能运维大数据管理平台相互耦合,又可作为独立系统单独运行。 1、HYDO智能运维大数据管理平台 2、视频监控运维系统 3、动力环境系统 4、IT资产管理系统 5、IT流程管理系统 6、3D可视化管理系统 产品技术架构

大数据时代的信息安全试题答案

单选题
1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。() (分数:10 分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造 GDP、拉动就业方面的占 比均已超过 70%。() (分数:10 分) 标准答案:B 学员答案:B A.正确 B.错误
3.美国拓展信息主权的主要措施不包括()? (分数:10 分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施
4.大数据核心价值是( ) (分数:10 分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值
5.云计算是对( )技术的发展与运用 (分数:10 分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是

6.云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作 (分数:10 分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层 C.管理中间件层 D.SOA 构建层
7.大数据区别于传统数据的特征有( ) (分数:10 分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值
8.大数据应用需依托的新技术有( ) (分数:10 分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是
9.以下不属于影响国家信息主权的关键因素的有()? (分数:10 分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施
10.百度拥有完整、自主的大数据核心技术。() (分数:10 分) 标准答案:A 学员答案:A A.正确 B.错误

四川省2018年度大数据时代的互联网信息安全(100分)

2018 年度大数据时代的互联网信息安全
? ?
100 分
1.没有自拍, 也没有视频聊天, 但电脑摄像头的灯总是亮着, 这是什么原因 ( ) (单 选题 2 分) 得分:2 分 A.摄像头坏了 B.电脑坏了 C.可能中了木马,正在被黑客偷窥 D.本来就该亮着 2.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正 确。( )(单选题 2 分) 得分:2 分
o o o o ?
o o o o ?
A.习惯于下载完成自动安装 B.先查杀病毒,再使用 C.直接打开或使用 D.下载之后先做操作系统备份,如有异常恢复系统 3.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分) 分 得分:2
o o o o ?
A.充分利用社交网站的安全机制 B.不要轻易加社交网站好友 C.信任他人转载的信息 D.尽量不要填写过于详细的个人资料 4.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办? ( )(单选题 2 分) 得分:2 分

o o o o ? o o o o ?
A.现在网络主播很流行,很多网站都有,可以点开看看 B.弹出的广告页面,风险太大,不应该去点击 C.安装流行杀毒软件,然后再打开这个页面 D.访问完这个页面之后,全盘做病毒扫描 5.要安全浏览网页,不应该( )(单选题 2 分) A.定期清理浏览器 Cookies B.定期清理浏览器缓存和上网历史记录 C.禁止开启 ActiveX 控件和 Java 脚本 D.在公用计算机上使用“自动登录”和“记住密码”功能 6.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( )(单选题 2 分) 得分:2 分 A.把好友加入黑名单 B.不参与任何投票 C.因为是其好友信息,直接打开链接投票 D.可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链 接无异常后,再酌情考虑是否投票 得分:2 分
o o o o
?
7.家明发现某网站可以观看“XX 魔盗团 2”,但是必须下载专用播放器,家明应该 怎么做?( )(单选题 2 分) 得分:2 分
o o o o
A.打开杀毒软件,扫描后再安装 B.安装播放器观看 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看

2018年度大数据时代的互联网信息安全试题及答案

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

相关主题
文本预览
相关文档 最新文档