互联网监管与网络道德建设

根据本讲,信息漏洞体现在()。A、信息窃取B、信息篡改C、信息抵赖D、以上都是

题目

根据本讲,信息漏洞体现在()。

  • A、信息窃取
  • B、信息篡改
  • C、信息抵赖
  • D、以上都是
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

一般情况下,电子商务的交易安全问题有( )

A. 信息窃取

B. 信息篡改

C. 信息假冒

D. 交易抵赖


正确答案:ABCD

第2题:

是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取

B.信息篡改

C.信息假冒

D.信息抵赖


正确答案:C
本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

第3题:

●保证数据的完整性就是 (65) 。

(65) A.保证因特网上传送的数据信息不被第三方监视和窃取

B.保证因特网上传送的数据信息不被篡改

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息


正确答案:B
【解析】数据完整性服务主要用于识别非法的数据修改。

第4题:

信息漏洞体现在()。

  • A、信息窃取
  • B、信息篡改
  • C、信息抵赖
  • D、以上都是

正确答案:D

第5题:

电子商务系统的商务交易安全威胁包括()

  • A、身份假冒
  • B、信息窃取
  • C、信息篡改
  • D、交易抵赖
  • E、支付失误

正确答案:A,B,C,D

第6题:

属于保证数据的完整性()。

A.保证传送的数据信息不被三方监视和窃取

B.保证数据信息在传输过程中不被篡改

C.保证电子商务交易各方身份的真实性

D.保证发送方不能抵赖曾经发送过某数据信息


正确答案:B

第7题:

(2013年)______是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取
B.信息篡改
C.信息假冒
D.信息抵赖

答案:C
解析:
信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

第8题:

“收信者事后否认曾经收到过某条消息或内容”属于下列哪种情况()。

A、信息的篡改

B、信息假冒

C、交易抵赖

D、信息的截获和窃取


参考答案:C

第9题:

信息泄露可导致()

  • A、信息窃取
  • B、信息篡改
  • C、信息冒充
  • D、信息抵赖

正确答案:A,B,C,D

第10题:

网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。

  • A、保证传送的数据信息不被第三方监视和窃取
  • B、保证发送方的真实身份
  • C、保证传送的数据信息不被篡改
  • D、保证发送方不能抵赖曾经发送过某数据信息

正确答案:C

更多相关问题