niusouti.com
更多“是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖 ”相关问题
  • 第1题:

    一般情况下,电子商务的交易安全问题有( )

    A. 信息窃取

    B. 信息篡改

    C. 信息假冒

    D. 交易抵赖


    正确答案:ABCD

  • 第2题:

    即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

    A.身份假冒

    B.数据篡改

    C.信息窃取

    D.越权访问


    正确答案:C

  • 第3题:

    下列哪种攻击是可以通过数据完整性机制防止?()

    A.数据在途中被攻击者窃听获取

    B.数据在途中被攻击者篡改或破坏

    C.假冒源地址或用户的地址欺骗攻击

    D.抵赖做过信息的递交行为


    参考答案:B

  • 第4题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第5题:

    信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。


    正确答案:正确

  • 第6题:

    根据本讲,信息漏洞体现在()。

    • A、信息窃取
    • B、信息篡改
    • C、信息抵赖
    • D、以上都是

    正确答案:D

  • 第7题:

    信息漏洞体现在()。

    • A、信息窃取
    • B、信息篡改
    • C、信息抵赖
    • D、以上都是

    正确答案:D

  • 第8题:

    电子商务中的安全隐患可分为()及交易抵赖等几种。

    • A、信息的截取
    • B、信息的篡改
    • C、信息的假冒
    • D、信息的窃取

    正确答案:A,B,C,D

  • 第9题:

    单选题
    ()是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件。
    A

    信息篡改事件

    B

    信息泄漏事件

    C

    信息假冒事件

    D

    信息窃取事件


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    信息泄露可导致()
    A

    信息窃取

    B

    信息篡改

    C

    信息冒充

    D

    信息抵赖


    正确答案: C,B
    解析: 暂无解析

  • 第11题:

    单选题
    ()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件
    A

    信息篡改事件

    B

    信息泄漏事件

    C

    信息假冒事件

    D

    信息窃取事件


    正确答案: C
    解析: 暂无解析

  • 第12题:

    多选题
    电子商务中的安全威胁可分为如下几类()。
    A

    信息的截取和窃取

    B

    信息的篡改

    C

    信息假冒

    D

    交易抵赖


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    属于保证数据的完整性()。

    A.保证传送的数据信息不被三方监视和窃取

    B.保证数据信息在传输过程中不被篡改

    C.保证电子商务交易各方身份的真实性

    D.保证发送方不能抵赖曾经发送过某数据信息


    正确答案:B

  • 第14题:

    在电子商务中,保证数据的完整性就是( )

    A.保证因特网上传送的数据信息不被第三方监视和窃取

    B.保证因特网上传送的数据信息不被篡改

    C.保证电子商务交易各方的真实身份

    D.保证发送方不能抵赖曾经发送过某数据信息


    正确答案:B

  • 第15题:

    攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。

    A.截获信息

    B.窃听信息

    C.篡改信息

    D.伪造信息


    正确答案:D
    解析:伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。

  • 第16题:

    电子商务系统的商务交易安全威胁包括()

    • A、身份假冒
    • B、信息窃取
    • C、信息篡改
    • D、交易抵赖
    • E、支付失误

    正确答案:A,B,C,D

  • 第17题:

    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

    • A、身份假冒
    • B、数据篡改
    • C、信息窃取
    • D、越权访问

    正确答案:C

  • 第18题:

    信息泄露可导致()

    • A、信息窃取
    • B、信息篡改
    • C、信息冒充
    • D、信息抵赖

    正确答案:A,B,C,D

  • 第19题:

    电子商务中的安全威胁可分为如下几类()。

    • A、信息的截取和窃取
    • B、信息的篡改
    • C、信息假冒
    • D、交易抵赖

    正确答案:A,B,C,D

  • 第20题:

    单选题
    根据本讲,信息漏洞体现在()。
    A

    信息窃取

    B

    信息篡改

    C

    信息抵赖

    D

    以上都是


    正确答案: B
    解析: 暂无解析

  • 第21题:

    多选题
    电子商务系统的商务交易安全威胁包括()
    A

    身份假冒

    B

    信息窃取

    C

    信息篡改

    D

    交易抵赖

    E

    支付失误


    正确答案: C,D
    解析: 暂无解析

  • 第22题:

    多选题
    电子商务中的安全隐患可分为()及交易抵赖等几种。
    A

    信息的截取

    B

    信息的篡改

    C

    信息的假冒

    D

    信息的窃取


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
    A

    身份假冒

    B

    数据篡改

    C

    信息窃取

    D

    越权访问


    正确答案: D
    解析: 暂无解析