参考答案和解析
正确答案:A,B,C,D
更多“信息泄露可导致()A、信息篡改B、信息冒充C、信息窃取D、信息抵赖”相关问题
  • 第1题:

    新技术新业务信息安全评估中风险公式的计算为()。

    A.影响范围*威胁*脆弱性

    B.影响范围*信息泄露*脆弱性

    C.信息泄露*篡改*脆弱性

    D.影响范围*信息泄露*篡改


    答案:A

  • 第2题:

    是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取

    B.信息篡改

    C.信息假冒

    D.信息抵赖


    正确答案:C
    本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

  • 第3题:

    ● (31) 是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。

    (31)A.冒充

    B.推断

    C.篡改

    D.破坏


    正确答案:B

  • 第4题:

    电子商务系统的商务交易安全威胁包括()

    • A、身份假冒
    • B、信息窃取
    • C、信息篡改
    • D、交易抵赖
    • E、支付失误

    正确答案:A,B,C,D

  • 第5题:

    根据本讲,信息漏洞体现在()。

    • A、信息窃取
    • B、信息篡改
    • C、信息抵赖
    • D、以上都是

    正确答案:D

  • 第6题:

    信息漏洞体现在()。

    • A、信息窃取
    • B、信息篡改
    • C、信息抵赖
    • D、以上都是

    正确答案:D

  • 第7题:

    电子商务中的安全威胁可分为如下几类()。

    • A、信息的截取和窃取
    • B、信息的篡改
    • C、信息假冒
    • D、交易抵赖

    正确答案:A,B,C,D

  • 第8题:

    信息的完整性包括信息不被篡改、不被()。

    • A、复制
    • B、遗漏
    • C、否认
    • D、窃取

    正确答案:B

  • 第9题:

    单选题
    根据本讲,信息漏洞体现在()。
    A

    信息窃取

    B

    信息篡改

    C

    信息抵赖

    D

    以上都是


    正确答案: B
    解析: 暂无解析

  • 第10题:

    判断题
    信息内容安全事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    电子商务中的安全隐患可分为()及交易抵赖等几种。
    A

    信息的截取

    B

    信息的篡改

    C

    信息的假冒

    D

    信息的窃取


    正确答案: D,C
    解析: 暂无解析

  • 第12题:

    多选题
    信息泄露可导致()
    A

    信息窃取

    B

    信息篡改

    C

    信息冒充

    D

    信息抵赖


    正确答案: C,B
    解析: 暂无解析

  • 第13题:

    属于保证数据的完整性()。

    A.保证传送的数据信息不被三方监视和窃取

    B.保证数据信息在传输过程中不被篡改

    C.保证电子商务交易各方身份的真实性

    D.保证发送方不能抵赖曾经发送过某数据信息


    正确答案:B

  • 第14题:

    攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。

    A.截获信息

    B.窃听信息

    C.篡改信息

    D.伪造信息


    正确答案:D
    解析:伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。

  • 第15题:

    (2013年)______是指攻击者发送虚假信息来欺骗其他用户。

    A.信息截取和窃取
    B.信息篡改
    C.信息假冒
    D.信息抵赖

    答案:C
    解析:
    信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第16题:

    信息泄露或丢失通常包括()。

    • A、非法用户进入网络系统进行违法操作
    • B、信息在传输中丢失或泄露
    • C、信息在存储介质中丢失或泄露
    • D、通过建立隐蔽隧道等窃取敏感信息等

    正确答案:B,C,D

  • 第17题:

    信息泄露可导致()

    • A、信息窃取
    • B、信息篡改
    • C、信息冒充
    • D、信息抵赖

    正确答案:A,B,C,D

  • 第18题:

    网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。

    • A、保证传送的数据信息不被第三方监视和窃取
    • B、保证发送方的真实身份
    • C、保证传送的数据信息不被篡改
    • D、保证发送方不能抵赖曾经发送过某数据信息

    正确答案:C

  • 第19题:

    ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

    • A、不可抵赖性
    • B、可控性
    • C、可认证性
    • D、可审查性

    正确答案:C

  • 第20题:

    电子商务中的安全隐患可分为()及交易抵赖等几种。

    • A、信息的截取
    • B、信息的篡改
    • C、信息的假冒
    • D、信息的窃取

    正确答案:A,B,C,D

  • 第21题:

    单选题
    信息的完整性包括信息不被篡改、不被()
    A

    复制

    B

    否认

    C

    遗漏

    D

    窃取


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    ()是指未经授权将信息系统中的信息更换为攻击者所提供的信息而导致的信息安全事件。
    A

    信息篡改事件

    B

    信息泄漏事件

    C

    信息假冒事件

    D

    信息窃取事件


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    电子商务系统的商务交易安全威胁包括()
    A

    身份假冒

    B

    信息窃取

    C

    信息篡改

    D

    交易抵赖

    E

    支付失误


    正确答案: C,D
    解析: 暂无解析

  • 第24题:

    单选题
    ()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件
    A

    信息篡改事件

    B

    信息泄漏事件

    C

    信息假冒事件

    D

    信息窃取事件


    正确答案: C
    解析: 暂无解析