itgle.com

在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息 的( )。A.完整性B. 身份的可确定性C. 有效性D. 保密性

题目

在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息 的( )。

A.完整性

B. 身份的可确定性

C. 有效性

D. 保密性


相似考题
更多“在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息 的( )。A.完整性B. 身份的可确定性C. 有效性D. 保密性”相关问题
  • 第1题:

    信息安全是指信息的_______的保持。

    A.保密性、完整性和充分性

    B.保密性、完整性和可用性

    C.保密性、可控性和可用性

    D.保密性、可审计性和可用性


    正确答案:D

  • 第2题:

    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。

    A.可用性

    B.保密性

    C.完整性

    D.真实性


    正确答案:D
    解析:安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
      基本的安全威胁有以下几种:
      . 信息泄漏。信息被泄漏或透露给某个非授权的人或实体,这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
      . 整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
      . 业务拒绝。对信息或其他资源的合法访问被无条件的阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
      . 非法使用。某一资源被某个非授权的人或以某一非授权的方式使用。
      对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种攻击类型,如下图所示。
      . 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
      . 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
      . 篡改:截获并且修改了资源,这是对完整性的攻击。
      . 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
     
      DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
      可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
      DoS的目的是拒绝服务访问,因此是对信息可用性的破坏。

  • 第3题:

    在电子商务信息安全要求中,信息在传输过程或存储中不被他人窃取是指()。

    A.交易者身份的真实性

    B.信息的保密性

    C.信息的完整性

    D.信息的不可否认性


    正确答案:B

  • 第4题:

    数字签名解决了信息的什么问题?()

    A.不可否认性

    B.保密性

    C.有效性

    D.完整性


    正确答案:A

  • 第5题:

    电子商务信息安全要求信息在传输过程中不被他人窃取指的是( )。

    A.信息的完整性

    B.信息的保密性

    C.信息的确定性

    D.信息的实效性


    正确答案:B

  • 第6题:

    在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。

    A.可用性

    B.保密性

    C.完整性

    D.合法性


    正确答案:C

  • 第7题:

    得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

    A.不可抵赖性

    B.完整性

    C.保密性

    D.可用性


    正确答案:D

  • 第8题:

    在拨号上网过程中,在对话框中填入的用户名和密码应该是:
    A.进入Windows时的用户名和密码
    B.管理员的帐号和密码
    C. ISP提供的帐号和密码
    D.邮箱的用户名和密码


    答案:C
    解析:
    提示:在拨号上网过程中,在对话框中填入的用户名和密码应该是你办理宽带时给你的账号和密码。

  • 第9题:

    系统部件因为自然老化等造成的自然失效,破坏了信息网络系统的( )。

    A.可用性
    B.保密性
    C.完整性
    D.时效性

    答案:A
    解析:
    结合题意,A选项破坏了系统的可用性(系统的生存性指的是:系统在随机破坏下的可用性)。

  • 第10题:

    如果信息在传输过程中被篡改,则破坏了信息的()

    • A、可审性
    • B、完整性
    • C、保密性
    • D、可用性

    正确答案:B

  • 第11题:

    填空题
    在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的()性

    正确答案: 机密
    解析: 暂无解析

  • 第12题:

    单选题
    某购物网站被黑客攻击,导致用户信息,包括用户常用地址、用户名密码、购买信息等泄露,这破坏了信息系统的()。
    A

    可用性

    B

    保密性

    C

    完整性


    正确答案: A
    解析: 暂无解析

  • 第13题:

    电子商务交易信息质量要求包括()。

    A.交易信息的完整性

    B.交易信息的保密性

    C.交易信息的不可抵赖性

    D.交易信息的有效性


    参考答案:A, B, C, D

  • 第14题:

    交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。这是指()。

    A.保密性

    B.身份识别

    C.不可抵赖性

    D.完整性


    参考答案:C

  • 第15题:

    使用SET协议进行网上交易时,必须保证订单信息和个人帐号信息的隔离。()


    参考答案:√

  • 第16题:

    ●网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的(24)。

    (24)

    A.身份鉴别

    B.数据机密性

    C.数据完整性

    D.不可抵赖性


    正确答案:C

  • 第17题:

    信息安全就是要保障电子信息的有效性,以下

    Ⅰ.保密性

    Ⅱ.完整性

    Ⅲ.可用性

    Ⅳ.可控制

    ( )是电子信息安全保障所必要的。

    A.Ⅰ和Ⅱ

    B.Ⅰ和Ⅲ

    C.Ⅰ、Ⅱ和Ⅲ

    D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


    正确答案:D

  • 第18题:

    下列情况中,破坏了数据的保密性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中途被篡改

    D.数据在传输中途被窃听


    参考答案:D

  • 第19题:

    身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。

    A.唯一性和稳定性

    B.唯一性和保密性

    C.保密性和完整性

    D.稳定性和完整性


    参考答案:A

  • 第20题:

    网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的______。

    A.身份鉴别
    B.数据机密性
    C.数据完整性
    D.不可抵赖性

    答案:C
    解析:

  • 第21题:

    在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的()性。


    正确答案:保机密

  • 第22题:

    在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的()。

    • A、完整性
    • B、身份的可确定性
    • C、有效性
    • D、保密性

    正确答案:D

  • 第23题:

    单选题
    在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的()。
    A

    完整性

    B

    身份的可确定性

    C

    有效性

    D

    保密性


    正确答案: C
    解析: 暂无解析