软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 电子商务设计师 > 2021年上半年 电子商务设计师 上午试卷 综合知识
  第7题      
  知识点:   信息安全概述
  章/节:   电子商务信息安全威胁与防范       

 
以下关于信息的说法,不正确的是()。
 
 
  A.  同一信息不能依附于不同的载体
 
  B.  信息是现实世界事物的存在或运动方式的反映
 
  C.  信息可以被多次使用
 
  D.  信息可以转换成不同的载体形式被存储和传播
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第30题    2021年上半年  
   65%
信息威胁中的会话侦听与劫持技术属于()。
  第9题    2024年上半年  
   0%
以下关于信息的说法,不正确的是()。
  第30题    2013年下半年  
   40%
(30)是指攻击者发送虚假信息来欺骗其他用户。
   知识点讲解    
   · 信息安全概述
 
       信息安全概述
               信息安全的定义
               信息安全是一个广泛而抽象的概念,不同领域、不同角度对其概念的阐述都会有所不同。建立在网络基础之上的现代信息系统,对于信息安全的定义是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。在商业和经济领域,信息安全主要强调的是削减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。
               信息安全面临的威胁
               信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。
                      信息截取和窃取
                      攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推理出有用信息,如消费者的银行账号、密码以及企业的商业机密等。
                      信息篡改
                      攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息篡改主要表现为三种方式。
                      (1)篡改。改变信息流的次序或更改信息的内容。
                      (2)删除。删除某个消息或消息的某些部分。
                      (3)插入。在消息中插入一些信息,让接收方读不懂或接收错误的信息。
                      信息假冒
                      当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户,如冒充竞争对手发布虚假信息;冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;冒充合法用户行使授权等。
                      信息抵赖
                      信息抵赖涉及多个方面,如信息发送者事后否认曾经发送过某条信息或内容;信息接收者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。
               信息安全需求
               信息安全面临的威胁,带来信息安全需求。在电子商务活动中,信息安全需求涉及保密性、完整性、不可否认性、身份可认证性、可用性和可控性。
               (1)保密性。保密性也称为机密性,是指网络中的信息不被非授权的实体(包括用户和进程等)获取与使用。
               (2)完整性。完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
               (3)不可否认性。不可否认性也称为不可抵赖性,是指在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。例如信息发送方不能否认发送过的信息,信息接收方不能否认接收过的信息。
               (4)身份可认证性。身份可认证性是指通过安全认证技术实现对信息交流双方身份真实性的确认,保证交易对象的身份真实性。电子商务活动过程中,信息交流双方互不见面,确认对方的真实身份,是电子商务交易活动过程中保证交易安全的重要环节。
               (5)可用性。可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务。
               (6)可控性。可控性是指人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的掌控之中。
   题号导航      2021年上半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第7题    在手机中做本题
    在线人数   共计 5743人 在线 
    yaohaibo03..     451572485@..     adreamingb..     liyuweitop..     liuguo1970..     wenchongro..
    shl751014@..     wangyongfe..     liuzhangme..     861-1991@1..     mould-mast..     hxhedd@126..
    yxtao0532@..     zjhbox190@..     sbau1982@1..     yd_2008@16..     hulilixiao..     cpi-changp..
    ykyqyl@126..     skdjuyue@1..     zhentian19..     h_wenjie@1..     zhchg_001@..     tlwjjzy@si..
    lcd_1981@1..     xiaodongwa..     754291844@..     suxianjun1..     qixingliu@..     sd-changyu..
    liangwei01..     baoynky@16..     snyoung200..     416759@163..     ntjls@ntzj..     moucu1@yah..
    434557395@..     dcsy12345@..     frankygj@g..     408718571@..     lck2748@si..     yxq2007417..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有