更多“根据本讲,信息漏洞体现在()。A、信息窃取B、信息篡改C、信息抵赖D、以上都是”相关问题
  • 第1题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第2题:

    电子商务系统的商务交易安全威胁包括()

    • A、身份假冒
    • B、信息窃取
    • C、信息篡改
    • D、交易抵赖
    • E、支付失误

    正确答案:A,B,C,D

  • 第3题:

    信息漏洞体现在()。

    • A、信息窃取
    • B、信息篡改
    • C、信息抵赖
    • D、以上都是

    正确答案:D

  • 第4题:

    电子商务中的安全威胁可分为如下几类()。

    • A、信息的截取和窃取
    • B、信息的篡改
    • C、信息假冒
    • D、交易抵赖

    正确答案:A,B,C,D

  • 第5题:

    中间人攻击除了可以信息窃取以外,还能进行()。

    • A、身份认证
    • B、加密隧道
    • C、数据加密
    • D、信息篡改

    正确答案:D

  • 第6题:

    电子商务中的安全隐患可分为()及交易抵赖等几种。

    • A、信息的截取
    • B、信息的篡改
    • C、信息的假冒
    • D、信息的窃取

    正确答案:A,B,C,D

  • 第7题:

    根据本讲,安全成为网络服务的一个根本保障体现在()。

    • A、网络服务要具有可用性
    • B、网络信息要提供完整
    • C、网络信息要包保护国家、企业、个人的私密
    • D、以上都是

    正确答案:D

  • 第8题:

    单选题
    根据本讲,安全成为网络服务的一个根本保障体现在()。
    A

    网络服务要具有可用性

    B

    网络信息要提供完整

    C

    网络信息要包保护国家、企业、个人的私密

    D

    以上都是


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    ()是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件。
    A

    信息篡改事件

    B

    信息泄漏事件

    C

    信息假冒事件

    D

    信息窃取事件


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    电子商务系统的商务交易安全威胁包括()
    A

    身份假冒

    B

    信息窃取

    C

    信息篡改

    D

    交易抵赖

    E

    支付失误


    正确答案: C,D
    解析: 暂无解析

  • 第11题:

    单选题
    ()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件
    A

    信息篡改事件

    B

    信息泄漏事件

    C

    信息假冒事件

    D

    信息窃取事件


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    根据本讲,信息技术的优点是()。
    A

    降低交易成本

    B

    增强社会资产的流动性

    C

    增强信息共享

    D

    以上都是


    正确答案: D
    解析: 暂无解析

  • 第13题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第14题:

    信息泄露可导致()

    • A、信息窃取
    • B、信息篡改
    • C、信息冒充
    • D、信息抵赖

    正确答案:A,B,C,D

  • 第15题:

    网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。

    • A、保证传送的数据信息不被第三方监视和窃取
    • B、保证发送方的真实身份
    • C、保证传送的数据信息不被篡改
    • D、保证发送方不能抵赖曾经发送过某数据信息

    正确答案:C

  • 第16题:

    嗅探攻击的危害包括()

    • A、造成本地提权漏洞
    • B、窃取用户口令信息
    • C、窃取敏感机密信息
    • D、危害其他主机安全
    • E、收集底层协议信息

    正确答案:B,C,D,E

  • 第17题:

    信息的完整性包括信息不被篡改、不被()。

    • A、复制
    • B、遗漏
    • C、否认
    • D、窃取

    正确答案:B

  • 第18题:

    根据本讲,信息技术的优点是()。

    • A、降低交易成本
    • B、增强社会资产的流动性
    • C、增强信息共享
    • D、以上都是

    正确答案:D

  • 第19题:

    单选题
    根据本讲,信息漏洞体现在()。
    A

    信息窃取

    B

    信息篡改

    C

    信息抵赖

    D

    以上都是


    正确答案: B
    解析: 暂无解析

  • 第20题:

    单选题
    信息的完整性包括信息不被篡改、不被()
    A

    复制

    B

    否认

    C

    遗漏

    D

    窃取


    正确答案: B
    解析: 暂无解析

  • 第21题:

    多选题
    电子商务中的安全隐患可分为()及交易抵赖等几种。
    A

    信息的截取

    B

    信息的篡改

    C

    信息的假冒

    D

    信息的窃取


    正确答案: D,C
    解析: 暂无解析

  • 第22题:

    多选题
    信息泄露可导致()
    A

    信息窃取

    B

    信息篡改

    C

    信息冒充

    D

    信息抵赖


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    单选题
    信息漏洞体现在()。
    A

    信息窃取

    B

    信息篡改

    C

    信息抵赖

    D

    以上都是


    正确答案: A
    解析: 暂无解析