首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
admin
2009-09-20
94
问题
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
选项
A、信息泄漏
B、信息篡改
C、身份假冒
D、交易否认
答案
B
解析
本题考查安全威胁的基本知识。商务交易的安全威胁主要包含以下4个方面。
.信息泄漏:当数据信息在网络上传送时,攻击者可以截获这些信息,并通过多次窃取和分析,可以得到信息的内容,造成交易信息的泄漏。
.信息篡改:攻击者可以通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
.身份假冒:攻击者通过篡改数据,可以冒充合法用户发送假冒的信息或者主动获取信息。
.交易否认:一旦交易被否认,必然会损害交易另一方的利益。
转载请注明原文地址:https://kaotiyun.com/show/15CZ777K
本试题收录于:
电子商务技术员上午基础知识考试题库软考初级分类
0
电子商务技术员上午基础知识考试
软考初级
相关试题推荐
某网络的拓扑结构如图3-6所示,网络A中A2主机的IP地址可以为(1);如果网络B中有1000台主机,那么需要为网络B分配(2)个C类网络地址,其中B1主机的IP地址可以为(3),网络B的子网掩码应为(4)。
许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(62)。在IPv4中把(63)类地址作为组播地址。
堆是一种数据结构,(34)是堆。
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。
当采用标准UML构建系统类模型(Class Model)时,若类B除具有类A的全部特性外,类B还可定义新的特性以及置换类A的部分特性,那么类B与类A具有(46)关系;若类A的对象维持类B对象的引用或指针,并可与类C的对象共享相同的类B的对象,那么类A与类B
为验证程序模块A是否正确实现了规定的功能,需要进行(35):为验证模块A能否与其他模块按照规定方式正确工作,需要进行(36)。
斐波那契(Fibonacci)数列可以递归地定义为:用递归算法求解F(5)时需要执行(63)次“+”运算,该方法采用的算法策略是(64)。
以下关于使用E-mail进行市场调研的说法中错误的是(46)。
随机试题
DearWorld,Aboystartsschooltoday.It’sgoingtobestrangeandnewtohimforawhile.AndIwishyouwouldsortoftre
A.意识障碍伴发热B.意识障碍伴呼吸缓慢C.意识障碍伴心动过缓D.意识障碍伴高血压E.意识障碍伴两眼向一侧凝视房宣传导阻滞
化脓性脑膜炎最可靠的诊断依据是
下列关于地陪的工作中,属于旅游团离店前应做好的工作是()。
标题版式设计的内容包括()等。
当前,很多在校大学生都配有电脑,这让很多家长都很担心。在家长看来,电脑是用来查阅资料的,但也可以上网玩游戏,影响孩子的学业,不过最新的一项研究表示,电脑可以提升大学生的学业成绩,因为电脑上的学习网络可以提供大量的相关专业资料。以下哪项如果为真,最不能支持上
咖喱饭
Youwillhearaninterviewaboutajobinterview.Foreachquestion(23-30),markoneletter(A,BorC)forthecorrectanswer
Thestaff,havingfinishedworkfortheday,______goinghomenow.
______humanbehaviormaybecausedbyeatingsubstancesthatupsetthedelicatechemicalbalanceinthebrain.
最新回复
(
0
)