首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
admin
2009-09-20
75
问题
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
选项
A、信息泄漏
B、信息篡改
C、身份假冒
D、交易否认
答案
B
解析
本题考查安全威胁的基本知识。商务交易的安全威胁主要包含以下4个方面。
.信息泄漏:当数据信息在网络上传送时,攻击者可以截获这些信息,并通过多次窃取和分析,可以得到信息的内容,造成交易信息的泄漏。
.信息篡改:攻击者可以通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
.身份假冒:攻击者通过篡改数据,可以冒充合法用户发送假冒的信息或者主动获取信息。
.交易否认:一旦交易被否认,必然会损害交易另一方的利益。
转载请注明原文地址:https://kaotiyun.com/show/15CZ777K
本试题收录于:
电子商务技术员上午基础知识考试题库软考初级分类
0
电子商务技术员上午基础知识考试
软考初级
相关试题推荐
某网络的拓扑结构如图3-6所示,网络A中A2主机的IP地址可以为(1);如果网络B中有1000台主机,那么需要为网络B分配(2)个C类网络地址,其中B1主机的IP地址可以为(3),网络B的子网掩码应为(4)。
FTP默认的数据端口号是(1)。HTTP默认的端口号是(2)。
堆是一种数据结构,(34)是堆。
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。
在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。图中,(10)。假设当前目录是D1,进程A以如下两种方式打开文件f1。①fd1=open("(11)/fl",
斐波那契(Fibonacci)数列可以递归地定义为:用递归算法求解F(5)时需要执行(63)次“+”运算,该方法采用的算法策略是(64)。
(43)设计模式将抽象部分与它的实现部分相分离,使它们都可以独立地变化。下图为该设计模式的类图,其中,(44)用于定义实现部分的接口。
(57)不是构造函数的特征。(58)是析构函数的特征。关于成员函数特征的下述描述中,(59)是错误的。
在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、
Anyfilethattravelswithane-mailmessageiscalledane-mail___________.
随机试题
中国共产党的政策,对我国社会主义法律的制定,起着()
Acontractisanagreementbetweentwoormorepeople【71】onepersonagreestodosomethingbyaspecifieddateinreturnfors
最合适哺乳期妇女的避孕措施是
可在新生儿期进行筛查的疾病是()
A.劳力性呼吸困难B.夜间阵发性呼吸困难C.端坐呼吸D.吸气性呼吸困难E.呼气性呼吸困难心功能不全晚期呼吸困难的表现是
动植物性包装物、铺垫材料进境时应当及时报检。( )
某人向某股份公司投资1万股,计1万元,若公司破产,此人所承担的责任不仅是此投资额,还有一定的连带责任。( )
如图所示,杠杆AB可绕O转动,绳AD连在以A为圆心的弧形槽MN上,D可以在MN上自由滑动,在绳的D端从Ⅳ向M滑动过程中杠杆仍保持平衡.则绳对杠杆的拉力变化情况是:
在心理层面上,中国人对自身的确认,有“身体发肤,受之父母,不敢毁伤,孝之始也”的观念,使生命受之于一个体细胞的“克隆”,可能使人们难以接受,并且失却对生命的神圣感。在技术层面上,有性繁殖是自然进化的结果,它所包含的确定性和不确定性,基本上能够保证人类适应自
冲击疗法就是通过直接使病人处于他所恐惧的情境之中,激发其最强烈的情绪反应,以收物极必反之效,从而消除恐惧。根据上述定义,以下属于冲击疗法的是()。
最新回复
(
0
)