更多“在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的( )。”相关问题
  • 第1题:

    在电子商务交易活动过程中,消费者面临的主要威胁是(31)。

    A.付款后不能收到商品

    B.竞争者检索商品递送状况

    C.中央系统安全性被破坏

    D.消费者提交订单后不付款


    正确答案:A
    本题主要考察在电子商务交易活动过程中,考生对交易双方面临威胁的了解程度。其中,销售者面临的主要威胁包括:中央系统安全性被破坏、竞争者检索商品递送状况、被他人假冒、其他威胁如客户资料被竞争者获悉、消费者提交订单后不付款等。消费者面临的主要威胁包括:虚假订单、付款后不能收到商品、机密性丧失等。

  • 第2题:

    ● 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35) 。

    (35)

    A.数据机密性

    B.数据不可抵赖性

    C.数据完整性

    D.身份鉴别


    正确答案:C


  • 第3题:

    在电子商务交易活动过程中,消费者面临的主要威胁是( )。

    A.付款后不能收到商品
    B.竞争者检索商品递送状况
    C.中央系统安全性被破坏
    D.消费者提交订单后不付款

    答案:A
    解析:
    在电子商务交易活动过程中,消费者面临的主要威胁包括(但不限于):①虚假订单;②付款后不能收到商品;③机密性丧失;④拒绝服务;⑤电子货币丢失等。

  • 第4题:

    在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中的()。


    正确答案:篡改

  • 第5题:

    跨境电子商务是指分属不同关境的交易主体,通过电子商务平台达成交易、进行支付结算,并通过跨境物流送达商品、完成交易的一种国际商业活动。


    正确答案:正确

  • 第6题:

    在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的交易的不可否认性。


    正确答案:错误

  • 第7题:

    信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()

    • A、保密性
    • B、数据完整性
    • C、可用性
    • D、一致性

    正确答案:B

  • 第8题:

    在经济生活中,如果一种商品或劳务的需求是由另一种或几种商品或劳务需求派生出来的,则称这种商品或劳务的需求为( )。

    • A、派生性需求
    • B、衍生性需求
    • C、产生性需求
    • D、同质需求

    正确答案:A

  • 第9题:

    下列情况中,破坏了数据的完整性的攻击是()

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被破译

    正确答案:C

  • 第10题:

    判断题
    由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源IP地址段来伪装服务与会话。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    判断题
    在网上交易中,如果订单在传输过程中订货数量发生变化,则破坏了安全需求中的交易的不可否认性。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    填空题
    在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中的()。

    正确答案: 篡改
    解析: 暂无解析

  • 第13题:

    由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源IP地址段来伪装服务与会话。

    A.错误

    B.正确


    参考答案:A

  • 第14题:

    网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的______。

    A.身份鉴别
    B.数据机密性
    C.数据完整性
    D.不可抵赖性

    答案:C
    解析:

  • 第15题:

    电子商务信息服务用户是电子商务信息服务业发展的需求动力,包括()。

    A电子商务交易中的买方

    B电子商务交易中的卖方

    C电子商务交易中的买方和卖方

    D软件技术


    C

  • 第16题:

    下列情况中,破坏了数据的保密性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第17题:

    买卖双方和参加交易各方在签订贸易活动前的准备活动属于电子商务交易过程的()

    • A、交易前电子商务
    • B、交易中电子商务
    • C、交易过程电子商务
    • D、交易后电子商务

    正确答案:A

  • 第18题:

    在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。

    • A、窃听
    • B、中断
    • C、篡改
    • D、伪造

    正确答案:C

  • 第19题:

    下列情况中,()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:C

  • 第20题:

    由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源IP地址段来伪装服务与会话。


    正确答案:错误

  • 第21题:

    单选题
    信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为()
    A

    保密性

    B

    数据完整性

    C

    可用性

    D

    一致性


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    电子商务信息服务用户是电子商务信息服务业发展的需求动力,包括()。
    A

    电子商务交易中的买方

    B

    电子商务交易中的卖方

    C

    电子商务交易中的买方和卖方

    D

    软件技术


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    下列情况中,破坏了数据的完整性的攻击是()
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被破译


    正确答案: A
    解析: 暂无解析