首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的______。
网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的______。
admin
2017-12-27
13
问题
网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的______。
选项
A、身份鉴别
B、数据机密性
C、数据完整性
D、不可抵赖性
答案
C
解析
本题考查对电子商务安全中涉及的概念的理解,电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。
①机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。
②完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。
③认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中很重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。
④不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。
转载请注明原文地址:https://kaotiyun.com/show/h7XZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
计算机执行程序所需的时间P,可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。 RISC计算机是采用(47)来提高机器的速度。它的指令系统具有(48)的特点。指令控制部件的构建
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(16)发送的消息,接收者也不能(17)接收的消息。Kerberos是一种分布式环境下的(18)系统。为了防止重放(replay)攻击,它使用了一次性的(19)和时
软件测试的目的是(53)。为了提高测试的效率,应该(54)。使用白盒测试方法时,确定测试数据应根据(55)和指定的覆盖标准。一般说来与设计测试数据无关的文档是(56)。软件的集成测试工作最好由(57)承担,以提高集成测试的效果。
原型法也可以应用在需求分析阶段,正因为如此,原型法也可以分成两种类型,即(4)和(5)。在需求分析阶段使用的原型仅仅是用来让用户和系统设计员深入理解用户需求而设计的,它在完成需求定义后也就失去任何意义,将直接被抛弃。正式的软件产品是不能在这种原型的基础上开
语言与文字输入技术是研究如何将计算机主要靠键盘输入文字数据的方式逐步改变成人们口述或写入的方式送入信息。语言与文字输入的过程包含(23)、预处理、特征抽取、(24)与分类决策等环节。(23)阶段通过传感器获得的模拟电信号要经过模数转换变成数字信号,它需要对
信号量是操作系统中用于互斥和同步机制的一个共享的整数变量。信号量仅可以由初始化、唤醒(Signal)和等待(Wait)三种操作访问。对于给定的信号量S,等待操作Wait(S)(又称P操作)定义为:ifs>0then(39)el
IEEE 802.11小组公布了多个正式的WLAN标准,其中(31)工作在2.4GHz的 ISM频段。在WLAN体系结构中,AP的作用是(32)。
一棵查找二叉树,其结点A、B、C、D、E、F依次存放在一个起始地址为n(假定地址以字节为单位顺序编号)的连续区域中,每个结点占4个字节:前二个字节存放结点值,后二个字节依次放左指针、右指针。若该查找二叉树的根结点为E,则它的一种可能的前序遍历为(1),相应
对于物理环境安全,监理单位应注意的问题,包括(65)。①硬件设施在合理的范围内是否能防止强制入侵②计算机设备在搬动时是否需要设备授权通行的证明③智能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移④程序中是否被植入了木马
我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括()。
随机试题
阅读下文,回答问题。杨柳丰子恺因为我的画中多杨柳,就有人说我喜欢杨柳;因为有人说我喜欢杨柳,我似觉自
Hishardwork______whenhewontheprize.
2010年5月,某镇农民甲、乙、丙三人因平时关系较好,他们商量每人出资3万元创办一普通合伙企业,企业名称为温和被服加工厂。为了解决资金短缺困难,甲、乙、丙向镇信用社贷款30万元。5月底,甲、乙、丙三人签订了合伙创办温和被服加工厂的协议,并向工商行政管理机关
根据《环境影响评价技术导则—声环境》,声环境现状调查需收集评价范围内()地理地形图。
用人单位与劳动者就支付拖欠的劳动报酬达成调解协议,在协议约定期限内,如用人单位不履行,劳动者可以持调解协议书依法向()申请支付令。
下列教育家中,()提出了“泛智主义”教育思想,主张“把一切事物教给一切人”。
新课程要求老师角色怎么转变?
下列关于χ2分布的特点描述,正确的有
CD唱片的数字化音频信号其采样频率定义为44.1:kHz,主要是因为(23)。
Oldpeoplearealwayssayingthattheyoungpeoplearenot【C1】______theywere.Thesamecommentis【C2】______fromgenerationtog
最新回复
(
0
)