首页 > 计算机等级考试
题目内容 (请给出正确答案)
[单选题]

在电子商务的交易安全中,可能面临的威胁不包括()。

A.信息篡改

B.假冒他人身份

C.抵赖行为

D.计算机病毒

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在电子商务的交易安全中,可能面临的威胁不包括()。”相关的问题
第1题
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

A.交易的真实性

B.交易的保密性和完整性

C.交易的可撤销性

D.交易的不可抵赖性

点击查看答案
第2题
在电子商务交易活动过程中,消费者面临的主要威胁是(31)。A.付款后不能收到商品B.竞争者检索商品递

在电子商务交易活动过程中,消费者面临的主要威胁是(31)。

A.付款后不能收到商品

B.竞争者检索商品递送状况

C.中央系统安全性被破坏

D.消费者提交订单后不付款

点击查看答案
第3题
在电子商务交易中,消费者面临的威胁不包括(37)。

A.虚假订单

B.付款后不能收到商品

C.客户资料的机密性丧失

D.非授权访问

点击查看答案
第4题
电子商务活动中面临安全威胁的是()。

A.商家

B.银行

C.客户

D.交易双方

点击查看答案
第5题
电子商务系统面临的安全威胁主要表现有()。

A.非授权访问

B.拒绝服务

C.非法用户

D.数据窃取

点击查看答案
第6题
电子商务系统面临的安全威胁主要有()。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、

电子商务系统面临的安全威胁主要有()。

A.黑客攻击、非授权访问、冒充合法用户、数据窃取

B.身份窃取、非授权访问、冒充合法用户、数据窃取

C.身份窃取、非授权访问、黑客攻击、数据窃取

D.身份窃取、黑客攻击、冒充合法用户、数据窃取

点击查看答案
第7题
某电子商务网站在开发设计时使用了威胁建模方法来分析电子商务网站所面临的威胁STRIDE是微软SDL中提出的威胁建模方法将威胁分为六类为每一类威胁提供了标准的消减措施Spoofing是STRIDE中欺骗类的威胁以下威胁中哪个可以归入此类威胁?()

A.网站竞争对手可能雇佣攻击者实施DDos攻击降低网站访问速度

B.网站使用http协议进行浏览等操作未对数据进行加密可能导致用户传输信息泄漏例如购买的商品金额等

C.网站使用http协议进行浏览等操作无法确认数据与用户发出的是否一致可能数据被中途篡改

D.网站使用用户名密码进行登录验证攻击者可能会利用弱口令或其他方式获得用户密码以该用户身份登录修改用户订单等信息

点击查看答案
第8题
在电子商务的发展过程中,安全电子交易协议(SET:Secure Electronic Transaction)标准作为北美民间

在电子商务的发展过程中,安全电子交易协议(SET:Secure Electronic Transaction)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易是基于()的网络交易。

A.专用电子货币B.不记名帐号C.虚拟货币D.信用卡

点击查看答案
第9题
试题五(25分)阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。某企业根据业务扩张

试题五(25分)

阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1)合法用户可以安全地使用该系统完成业务;

(2)灵活的用户权限管理;

(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4)防止来自于互联网上各种恶意攻击;

(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

【问题2】

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

【问题3】

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

点击查看答案
第10题
● 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35) 。 (35)

● 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35) 。

(35)

A.数据机密性

B.数据不可抵赖性

C.数据完整性

D.身份鉴别

点击查看答案
第11题
● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。 (34)A. 信息截获 B. 信

● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。

(34)

A. 信息截获

B. 信息中断

C. 信息伪造

D. 信息篡改

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改