更多“SET协议的主要目的是保证()。A.信息在网络中安全传输,不能被窃听或篡改。B.保证客户的信用卡不会丢 ”相关问题
  • 第1题:

    ( 54 )关于 SET 协议,下列哪种说法是错误的 ? ( )

    A ) SET 是为了保证电子现金在因特网上的支付安全而设计的

    B ) SET 可以保证信息在因特网上传输的安全性

    C ) SET 能够隔离订单信息和个人账号信息

    D ) SET 要求软件遵循相同的协议和消息格式


    正确答案:A

  • 第2题:

    下列关于SET协议的说法中错误的是( )。

    A.SET是为了保证电子现金在因特网上的支付安全而设计的

    B.SET可以保证信息在因特网上传输的安全性

    C.SET能够隔离订单信息和个人账号信息

    D.SET要求软件遵循相同的协议和消息格式


    正确答案:A

  • 第3题:

    下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:B

  • 第4题:

    信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。


    正确答案:信息被伪造
    信息被伪造

  • 第5题:

    以下关于SET协议的描述中,错误的是______。

    A.可以保证信息在因特网上传输的安全性

    B.可以让商家了解客户的所有帐户信息

    C.可以使商家和客户相互认证

    D.需要与认证中心进行交互


    正确答案:B
    解析:SET协议的主要目标之一是使单信息与个人帐号信息隔离,在将包括持卡人帐号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的帐户信息。

  • 第6题:

    信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。

    Ⅰ.复制信息

    Ⅱ.剪裁信息

    Ⅲ.窃听信息

    A.Ⅰ和Ⅱ

    B.Ⅱ和Ⅲ

    C.Ⅰ和Ⅲ

    D.全部


    正确答案:D

  • 第7题:

    信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法?

    Ⅰ.复制信息

    Ⅱ.剪裁信息

    Ⅲ.窃听信息

    A.Ⅰ和Ⅱ

    B.Ⅱ和Ⅲ

    C.Ⅰ和Ⅲ

    D.全部


    正确答案:D
    解析:信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,属于攻击方法的有复制信息、剪裁信息、窃听信息。掌握计算机网络安全,密钥管理的基本概念。

  • 第8题:

    SET协议主要使用( )来保证信息传输和处理的安全。

    Ⅰ.数字签名技术信息

    Ⅱ.数字签名技术

    Ⅲ.摘要技术

    Ⅳ.双重签名技术

    A.Ⅰ、Ⅱ

    B.Ⅱ、Ⅲ和Ⅳ

    C.Ⅰ、Ⅲ和Ⅳ

    D.以上全部


    正确答案:D

  • 第9题:

    以下关于信息安全的描述中,哪项是错误的?——

    A.网络中的信息安全主要包括信息存储安全和信息传输安全

    B.黑客的攻击手段分为主动攻击和被动攻击

    C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

    D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

  • 第10题:

    下列选项中,不属于信息传输安全过程的安全威胁是( )。

    A.拒收信息

    B.窃听信息

    C.篡改信息

    D.截获信息


    正确答案:A
    解析:信息传输安全过程的安全威胁主要包括:截获信息、窃听信息、篡改信息与伪造信息。

  • 第11题:

    以下对于信息安全中“保密性”的解释正确且完整的是()

    • A、保证机密信息不被窃听,或窃听者不能了解信息的真实含义
    • B、使用加密手段,使传播中的信息牌加密状态
    • C、得到信息的人不得随意传播信息,使之保密
    • D、保证数据的一致性,防止数据被非法用户篡改

    正确答案:A

  • 第12题:

    单选题
    以下对于信息安全中“保密性”的解释正确且完整的是()
    A

    保证机密信息不被窃听,或窃听者不能了解信息的真实含义

    B

    使用加密手段,使传播中的信息牌加密状态

    C

    得到信息的人不得随意传播信息,使之保密

    D

    保证数据的一致性,防止数据被非法用户篡改


    正确答案: B
    解析: 暂无解析

  • 第13题:

    下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:B
    解析:截获:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途 丢失。窃听:信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。篡改:信息从信息源结点传输到信息目的结点的中途被攻 击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。伪造:信息源结点并没 有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

  • 第14题:

    如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:B
    解析:截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

  • 第15题:

    set协议运行的目标主要有()。

    A.保证网上交易的实时性

    B.规范协议和消息格式

    C.保证信息在互联网上安全传输

    D.保证信息在互联网上安全传输


    参考答案:ABCD

  • 第16题:

    以下关于SET协议的叙述中,错误的是(54)。

    A.SET要求软件遵循相同的协议和消息格式

    B.SET可以保证信息在因特网上传输的安全性

    C.SET能够隔离订单信息和个人账号信息

    D.SET是专门为了保证电子现金在因特网上的支付安全而设计的


    正确答案:D
    解析:SET能够隔离订单信息和个人账号信息,保证信息在因特网上传输的安全性,但要求交易双方软件遵循相同的协议和消息格式。

  • 第17题:

    信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。A.复制信息B.剪裁信息C.窃听信息D.发布信息


    正确答案:D
    发布信息不属于攻击方法

  • 第18题:

    网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。

    A.信息丢失

    B.非法窃听

    C.非法修改

    D.虚假信息源


    正确答案:C

  • 第19题:

    下列叙述不是SET设计目标的是_______。

    A.保证数据在公共因特网上传输的安全性

    B.保证订单信息和个人账号信息隔离

    C.保证商家和持卡人相互认证

    D.要求软件遵循不同的协议和消息格式


    正确答案:D

  • 第20题:

    关于SET协议,以下哪种说法是错误的?(26)

    A.SET要求软件遵循相同的协议和消息格式

    B.SET可以保证信息在因特网上传输的安全性

    C.SET能够隔离订单信息和个人账号信息

    D.SET是为了保证电子现金在因特网上的支付安全而设计的


    正确答案:D
    解析:SET能够隔离订单信息和个人账号信息,保证信息在因特网上传输的安全性,但要求软件遵循相同的协议和消息格式。

  • 第21题:

    下列选项中,关于信息安全的说法不正确的是( )。

    A.黑客的攻击手段分为主动攻击和被动攻击

    B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全

    C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用

    D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。

  • 第22题:

    传输控制TCP协议和用户数据报UDP 协议是互联网传输层的主要协议。下面关于TCP 和UDP的说法中,( )是不正确的

    A. TCP是面向连接的协议,UD.P协议是无连接的协议
    B. TCP能够保证数据包到达目的地不错序,UD.P 不保证数据的传输正确
    C TCP协议传输数据包的速度一般比UD.P协议传输速度快
    D.. TCP保证数包传输的正确性,UD.P 在传输过程中可能存在丢包现象

    答案:C
    解析:
    本题考查TCP与UDP的区别,TCP没有UDP传输的快,但是TCP比UDP稳定。

  • 第23题:

    单选题
    SET协议的目标哪项是不对的()
    A

    防止数据被非法用户窃取,保证信息在互联网上的安全传输

    B

    提供一个封闭式的标准,不需要规范协议和消息的格式

    C

    解决多方认证问题,不但对客户的信用卡认证,还对在线商家认证,实现客户和商家、银行间的互相认证

    D

    保证上网交易的实时性、是所有的支付过程都是在线的


    正确答案: D
    解析: 暂无解析