更多“电子商务系统面临的安全威胁主要表现有()。A.非授权访问B.拒绝服务C.非法用户D.数据窃取 ”相关问题
  • 第1题:

    电子商务系统面临的安全威胁主要有( )。

    A.黑客攻击、非授权访问、冒充合法用户、数据窃取

    B.身份窃取、非授权访问、冒充合法用户、数据窃取

    C.身份窃取、非授权访问、黑客攻击、数据窃取

    D.身份窃取、黑客攻击、冒充合法用户、数据窃取


    正确答案:B

  • 第2题:

    计算机网络安全威胁分为( )三个方面。

    A.黑客攻击、计算机病毒、拒绝服务

    B.黑客攻击、身份窃取、拒绝服务

    C.黑客攻击、计算机病毒、非授权访问

    D.黑客攻击、非授权访问、拒绝服务


    正确答案:A

  • 第3题:

    有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。

    A.拒绝服务

    B.非授权访问

    C. 破坏数据完整性

    D.信息泄露


    正确答案:B
    解析:没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

  • 第4题:

    下列属于非授权访问行为的是()。

    A.避开系统访问机制,非正常使用网络资源

    B.删除信息

    C.窃取数据的使用权

    D.传播病毒


    正确答案:A


  • 第5题:

    目前网络存在的威胁主要表现在( )。

    Ⅰ.信息泄漏或丢失

    Ⅱ.破坏数据完整性

    Ⅲ.拒绝服务攻击

    Ⅳ.非授权访问

    A.Ⅰ、Ⅲ、Ⅳ

    B.Ⅰ、Ⅱ、Ⅲ

    C.Ⅱ、Ⅲ、Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


    正确答案:D

  • 第6题:

    下列选项中,不属于非授权访问的是( )。

    A.非法用户通过攻击使服务器瘫痪

    B.非法用户通过窃取口令的办法冒充合法用户进行操作

    C.非法用户通过猜测用户口令的办法冒充合法用户进行操作

    D.非法用户通过设法绕过网络安全认证系统来冒充合法用户进行操作


    正确答案:A
    解析:网络中的非法用户可以通过猜测用户口令、窃取口令的方法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。

  • 第7题:

    在电子商务交易中,消费者面临的威胁不包括( )。

    A.虚假订单
    B.付款后不能收到商品
    C.客户资料的机密性丧失
    D.非授权访问

    答案:D
    解析:
    本题考查电子商务安全的基础知识。在电子商务过程中,买卖双方是通过网络来联系的,因而不易建立交易双方的安个和信任关系。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。对于消费者而言,所面临的威胁有:(1)虚假订单。一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品。在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失。客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。非授权访问则是销售者所面临的安全威胁之一。

  • 第8题:

    目前存在的安全威胁主要存在有()。

    • A、非授权访问
    • B、信息泄露或丢失
    • C、破坏数据完整性
    • D、拒绝服务攻击
    • E、利用网络传播病毒

    正确答案:A,B,C,D,E

  • 第9题:

    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。

    • A、拒绝服务
    • B、数据破坏
    • C、非授权访问
    • D、信息泄露

    正确答案:C

  • 第10题:

    电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。

    • A、计算机系统安全
    • B、网络安全
    • C、数据安全
    • D、应用安全

    正确答案:B

  • 第11题:

    单选题
    电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。
    A

    计算机系统安全

    B

    网络安全

    C

    数据安全

    D

    应用安全


    正确答案: C
    解析: 暂无解析

  • 第12题:

    多选题
    目前存在的安全威胁主要存在有()。
    A

    非授权访问

    B

    信息泄露或丢失

    C

    破坏数据完整性

    D

    拒绝服务攻击

    E

    利用网络传播病毒


    正确答案: E,B
    解析: 暂无解析

  • 第13题:

    用户登录了网络系统,越权使用网络信息资源,这属于(30)。

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B
    解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。
      .身份窃取:指用户的身份在通信时被他人非法截取。
      .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
      .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
      .数据窃取:指非法用户截取通信网络中的某些重要信息。
      .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
      .拒绝服务;指通信被终止或实时操作被延迟。
      .操作否认:指通信的双方有一方事后否认曾参与某次活动。
      .病毒:指通过网络传播病毒等。

  • 第14题:

    数据库系统的安全威胁包括()。

    A.非授权的信息泄露

    B.非授权的数据修改

    C.非授权的用户变更

    D.拒绝服务


    正确答案:ABD

  • 第15题:

    以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


    正确答案:C
    【解析】目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。

  • 第16题:

    信息安全面临的威胁有非授权访问、信息非法传播、破坏数据完整性。计算机病毒破坏、攻击网络服务系统、间谍软件。

    此题为判断题(对,错)。


    正确答案:×

  • 第17题:

    ● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。

    (30)

    A.身份窃取

    B.非授权访问

    C.数据窃取

    D.破坏网络的完整性


    正确答案:B

  • 第18题:

    电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的______。

    A.非授权访问
    B.身份窃取
    C.数据窃取
    D.拒绝服务

    答案:D
    解析:
    本题考查的是电子商务系统安全威胁的基本概念。电子商务系统所面临的安全威胁主要包括:①身份窃取:指用户的身份在通信时被他人非法截取。②非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。③冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。④数据窃取:指非法用户截取通信网络中的某些重要信息。⑤破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。⑥拒绝服务:指通信被中止或实时操作被延迟。电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。

  • 第19题:

    用户登录了网络系统,越权使用网络信息资源,这属于( )。

    A.身份窃取
    B.非授权访问
    C.数据窃取
    D.破坏网络的完整性

    答案:B
    解析:
    本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。·身份窃取:指用户的身份在通信时被他人非法截取。·非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。·身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。·数据窃取:指非法用户截取通信网络中的某些重要信息。·破坏数据的完整性:指使用非法手段,删除,修改,重发某些重要信息,以干扰用户的正常使用。·拒绝服务:指通信被终止或实时操作被延迟。·操作否认:指通信的双方有一方事后否认曾参与某次活动。·病毒;指通过网络传播病毒等。

  • 第20题:

    关于数据库安全以下说法错误的是()。

    • A、数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全
    • B、数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务
    • C、防止非法数据访问是数据库安全最关键的需求之一
    • D、数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染

    正确答案:D

  • 第21题:

    非授权访问主要有以下几种形式()。

    • A、假冒
    • B、身份攻击
    • C、非法用户进入网络系统进行违法操作
    • D、合法用户以未授权方式进行操作
    • E、通过建立隐蔽渠道窃取敏感信息

    正确答案:A,B,C,D

  • 第22题:

    单选题
    假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
    A

    拒绝服务

    B

    数据破坏

    C

    非授权访问

    D

    信息泄露


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    关于数据库安全以下说法错误的是()。
    A

    数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全

    B

    数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务

    C

    防止非法数据访问是数据库安全最关键的需求之一

    D

    数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染


    正确答案: A
    解析: 暂无解析