更多“加密在网络上的作用就是防止有价值的信息在网上被()。A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取”相关问题
  • 第1题:

    电子商务系统应能对公众网络上传输的信息进行(),防止交易中信息被非法截获或窃取,防止通过非法拦截会话数据获得账户有效信息。


    正确答案:加密处理

  • 第2题:

    在______中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术 ②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术

    A.

    B.

    C.

    D.


    正确答案:D
    解析:加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏(信息被窃取)的技术。通信过程中的加密主要采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
      数字签名利用一套规则和一个参数集对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性。简单地说,所谓数字签名,就是附加在数据单元上的一些数据,或是对数据单元所做的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(如接收者)进行伪造。
      完整性技术指发送者对传送的信息报文,根据某种算法生成一个信息报文的摘要值,并将此摘要值与原始报文一起通过网络传送给接收者,接收者用此摘要值来检验信息报文在网络传送过程中有没有发生变化,以此来判断信息报文的真实与否。
      身份认证是指采用各种认证技术,确认信息的来源和身份,以防假冒。

  • 第3题:

    在电子商务系统中,保证数据的完整性就是要保证在公共因特网上传送的数据信息不被 ( )。

    A.篡改

    B.监视

    C.存储

    D.窃取


    正确答案:A

  • 第4题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第5题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


    答案:错
    解析:
    网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

  • 第6题:

    收单机构应与付款方建立安全的支付指令传输通道,采用加密方式传输确保交易信息的不可窃取、不可篡改和不可否认。


    正确答案:正确

  • 第7题:

    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。

    • A、身份假冒
    • B、数据篡改
    • C、信息窃取
    • D、越权访问

    正确答案:C

  • 第8题:

    中间人攻击除了可以信息窃取以外,还能进行()。

    • A、身份认证
    • B、加密隧道
    • C、数据加密
    • D、信息篡改

    正确答案:D

  • 第9题:

    下列情形,不构成侵权的是()

    • A、未经他人同意擅自在网络上公布他人隐私
    • B、在网上浏览某人的博客
    • C、伪造、篡改个人信息
    • D、侵入他人电脑窃取资料

    正确答案:B

  • 第10题:

    单选题
    中间人攻击除了可以信息窃取以外,还能进行()。
    A

    身份认证

    B

    加密隧道

    C

    数据加密

    D

    信息篡改


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
    A

    ①加密技术②数字签名③完整性技术④认证技术

    B

    ①完整性技术②认证技术③加密技术④数字签名

    C

    ①数字签名②完整性技术③认证技术④加密技术

    D

    ①数字签名②加密技术③完整性技术④认证技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    判断题
    收单机构应与付款方建立安全的支付指令传输通道,采用加密方式传输确保交易信息的不可窃取、不可篡改和不可否认。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。

    A.身份假冒

    B.数据篡改

    C.信息窃取

    D.越权访问


    正确答案:C

  • 第14题:

    在电子商务中,保证数据的完整性就是( )

    A.保证因特网上传送的数据信息不被第三方监视和窃取

    B.保证因特网上传送的数据信息不被篡改

    C.保证电子商务交易各方的真实身份

    D.保证发送方不能抵赖曾经发送过某数据信息


    正确答案:B

  • 第15题:

    保证数据的完整性就是( )。

    A.保证因特网上传送的数据信息不被第三方监视和窃取

    B.保证因特网上传送的数据信息不被篡改

    C.保证网络身份认证的准确性

    D.保证数据发送方不能抵赖曾经发送过某数据信息


    正确答案:B
    解析:信息安全就是要保证信息的保密性、完整性、可用性和可控性,数据的保密性是指数据在传输过程中,不能被非授权者偷看,数据的完整性是指数据在传输过程中不能被非法篡改,数据的可用性是指数据不能被否认,数据的可控性是指对信息和信息系统实施安全监控,防止非法利用信息和信息系统。

  • 第16题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A:①加密技术②数字签名③完整性技术④认证技术
    B:①完整性技术②认证技术③加密技术④数字签名
    C:①数字签名②完整性技术③认证技术④加密技术
    D:①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第17题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A. ①加密技术②数字签名③完整性技术④认证技术
    B. ①完整性技术②认证技术③加密技术④数字签名
    C. ①数字签名②完整性技术③认证技术④加密技术
    D. ①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第18题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。


    正确答案:正确

  • 第19题:

    电子商务中的安全威胁可分为如下几类()。

    • A、信息的截取和窃取
    • B、信息的篡改
    • C、信息假冒
    • D、交易抵赖

    正确答案:A,B,C,D

  • 第20题:

    可信应用传输交换系统在绵阳电子政务应用中的作用().

    • A、为政府部门提供邮件服务
    • B、保障信息在传送过程中不被非法篡改、窃取和破坏
    • C、提供到各类具体电子政务业务的连接
    • D、提供防毒服务

    正确答案:B

  • 第21题:

    单选题
    在电子商务中,保证数据传输的安全性就是_________。
    A

    保证在公共因特网上传送的数据信息不被篡改

    B

    保证在公共因特网上传送的数据信息不被第三方监视和窃取

    C

    保证电子商务交易各方的真实身份

    D

    保证发送方不能抵赖曾经发送过某数据


    正确答案: B
    解析:

  • 第22题:

    单选题
    加密在网络上的作用就是防止有价值的信息在网上被()。
    A

    拦截和破坏

    B

    拦截和窃取

    C

    篡改和损坏

    D

    篡改和窃取


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
    A

    身份假冒

    B

    数据篡改

    C

    信息窃取

    D

    越权访问


    正确答案: C
    解析: 暂无解析