首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
admin
2009-02-15
31
问题
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure."
In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the Web’s most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75).
选项
A、habits signature
B、site
C、tages
D、address
答案
A
解析
无诱饵钓鱼欺骗是一种诡秘的做法,其中恶意代码会装入个人计算机或服务器,在不知不觉中或者未经用户同意就将用户错误地引向骗人的网站。它被叫做“无诱饵钓鱼”。在钓鱼式欺骗中,为了从收信个人那里获得个人和财务信息,作恶者发送似乎是合法的电子邮件,看上去它来自某个最流行的网站。而在无诱饵钓鱼欺骗中,由于它不是一个一个地针对个人,受害方丝毫不会怀疑这些行为,因此会有大量的计算机用户受害。其中一种无诱饵钓鱼欺骗的形式就是,随电子邮件发出的(恶意)代码修改个人计算机上的本机主文件。该主文件将URL转换成计算机访问网站的数码串。拥有修改过的主文件的计算机会去假冒网站,即使用户键入了正确的因特网地址或者点击了受影响的书签条目。有些消除间谍件的程序能纠正此种破坏,但除非用户改变了浏览习惯,否则它还是会频繁发生。
转载请注明原文地址:https://kaotiyun.com/show/MUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于__________________。
以下关于NAT的说法中,错误的是__________________。
攻击者通过对目标主机进行端口扫描,可以直接获得__________________。
利用公开密钥算法进行数据加密时,采用的方式是(70)________________。
按照密码系统对明文的处理方法,密码系统可以分为(15)________________。
[说明]某政府机关的电子政务一期工程包括网络平台建设和应用系统开发,通过公开招标,确定工程的总承建单位是公司A。A公司自行决定,将其中一部分核心软件开发工作分包给其下属公司B,而公司B又将部分软件开发工作分包给了公司C。
在事件1中,A公司的分包过程是否妥当?为什么?在事件4中,验收小组组成妥当吗?为什么?正式验收的一般程序包括八个步骤,请列出。
Personalfirewallisatechnologythathelps(66)intrudersfromaccessingdataonyourPCviatheInternetoranothernetwork,by
Personalfirewallisatechnologythathelps(66)intrudersfromaccessingdataonyourPCviatheInternetoranothernetwork,by
Rapidadvancesincomputerandcommunicationtechnologieshaveresultedinthe(71)mergerofthesetwofields.Thelineshaveblu
随机试题
求函数的极值:
目标管理的提出者是()
双颊紫红,口唇发绀,多见于
题18-20:某部分框支剪力墙结构,房屋高度45.9m。该建筑为丙类建筑,抗震设防烈度为7度,Ⅱ类建筑场地。第3层为转换层;纵横向均有落地剪力墙;地下一层板顶作为上部结构的嵌固端。首层某根框支角柱C1,对应于地震作用标准值作用下,其柱底轴力NEK=11
国务院测绘地理信息主管部应当对建议人提交的重要地理信息数据进行审核,审核的主要内容有()。
吊装时根据构件的外形、中心及工艺要求选择吊点。下列不属于“十不吊”情形的是()。
承包人应在每个计量周期到期后的7天内向发包人提交已完工程进度款支付申请,支付申请的内容包括()。
简述会计职业道德规范的主要内容有哪些?
申请证券执业证书的申请人符合规定条件的,证券业协会应当自收到申请之日起()日内,向中国证监会备案,颁发执业证书。
下列选项中,对理财顾问服务的理解不正确的是()。
最新回复
(
0
)