首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的( )。
电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的( )。
admin
2017-12-27
83
问题
电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的( )。
选项
A、非授权访问
B、身份窃取
C、数据窃取
D、拒绝服务
答案
D
解析
本题考查的是电子商务系统安全威胁的基本概念。
电子商务系统所面临的安全威胁主要包括:
①身份窃取:指用户的身份在通信时被他人非法截取。
②非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。
③冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,
以达到占用合法用户资源的目的。
④数据窃取:指非法用户截取通信网络中的某些重要信息。
⑤破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。
⑥拒绝服务:指通信被中止或实时操作被延迟。
电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。
转载请注明原文地址:https://www.kaotiyun.com/show/xzWZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
1SO 9000系列标准和软件成熟度模型CMM都着眼于质量和过程管理。ISO 9000系列标准的主导思想是:(1)强调质量(19);(2)使影响产品质量的全部因素始终处于(20)状态;(3)要求证实企业具有持续提供符合要求产品的(21);(4)强调质量管理
在测试用例设计中,有语句覆盖、条件覆盖、判定覆盖(即分支覆盖)、路径覆盖等,其中(78)是最强的覆盖准则。为了对如图9-2所示的程序段进行覆盖测试,必须适当地选取测试数据组。若x,y是两个变量,可供选择的测试数据组共有Ⅰ,Ⅱ,Ⅲ,Ⅳ四组(如表9-3所示),
操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(1);操作数在寄存器中,寻址方式为(2);操作数的地址在寄存器中,寻址方式为(3)。
用于存储器的芯片有不同的类型。可随机读写,且只要不断电,则其中存储的信息就可一直保存,称为(32)。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为(33)。所存信息由生产厂家用掩膜技术写好后就无法再改变
两个函数依赖集等价是指(7)。
针对分布式事务,要求提供参与者状态的协议是(9)。
(16)是构成我国保护计算机软件著作权的两个基本法律文件。单个自然人的软件著作权保护期为(17)。(16)
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。[说明]访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源
某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和25ms,则读取一个100块的文件需要时间为(24)。
SSL协议工作在(31)。
随机试题
下列哪种情况不是骨关节结核病灶清除术的适应证
局部黏膜抗感染的主要免疫球蛋白是
《希波克拉底宣言》中提出了()
天癸的产生主要取决于
患者,女,44岁,急性重症胆管炎,急诊入院,体温39.4℃,血压90/50mmHg,脉搏100次/分钟,右下腹压痛,反跳痛,肌紧张,意识不清,不能诉说其他不适。当前有效的处理办法是
当事人对工程造价发生合同纠纷时,解决方法有()。
下列句子中的成语,使用恰当的有()。
针对同一事件或现象,不同的人会产生不同的情绪体验。如在极度缺水的情况下,对于半杯水,甲觉得“还有半杯水,很高兴”;乙觉得“只有半杯水了,真痛苦”。这一现象反映的情绪特征是()
微机硬件系统中最核心的部件是()。
Effectivereadingrequiresnotonly"readingbetweenthelines,"butalso"writingbetweenthelines."Therearetwoways
最新回复
(
0
)