正确答案: CD

假冒 流量分析

题目:以下网络攻击中,()属于被动攻击

查看原题查看所有试题

学习资料的答案和解析:

  • [单选题]在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的(35)。
  • 数据完整性

  • 解析:解析:本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一般通过密码技术来对传输的信息进行加密处理来实现。数据完整性要保证数据在传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。

  • [单选题]隐蔽工程在下一道工序施工前,监理人员进行检查验收,应认真做好验收记录。以下关于验收记录的叙述,错误的是(19)。
  • 隐蔽工程验收记录填写可以后补,但需反映工程实际情况

  • 解析:解析:承包单位按有关规定对隐蔽工程先进行自检,自检合格,将《隐蔽工程验收记录》报送项目监理部。监理工程师对《隐蔽工程验收记录》的内容到现场进行检测、核查。对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字。隐蔽工程验收记录中应使用规范用语和标准计量单位,避免造成误解或混淆。对隐检不合格的工程,应由监理工程师签发《不合格工程项目通知》,由承包单位整改,合格后由监理工程师复查。对隐检合格的工程,应签认《隐蔽工程验收记录》,并准予进行下一道工序。

  • [单选题]
  • B. 实现模型视图 C. 结构模型视图 D. 行为模型视图 E.用户模型视图

  • 行为模型视图


  • 推荐下载科目: 计算机二级 微软认证 思科认证 Linux认证 华为认证 职称计算机 计算机操作员初级 计算机操作员中级 计算机辅助设计(C 其他
    @2019-2025 布丁学网 www.51ksbd.net 蜀ICP备20012290号-1 川公网安备 51012202001362号