首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
admin
2009-02-15
12
问题
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure."
In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the Web’s most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75).
选项
A、victimized
B、personate
C、identity
D、control
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/cUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有__________________。
数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记,其应用领域不包括__________________。
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的__________________的目标。
根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于__________________。
APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(51)________。
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的(37)________。
文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。以下文件加密系统中,基于Windows系统的是(19)________。
阅读下面的叙述,回答问题1至问题5,将解答填入对应栏内。【说明】在实施网络工程监理时,承建方在一台计算机上安装Windows2000服务器及相应的服务组件。
(2013年上半年)Modemcomputersbasedon(71)aremillionstobillionsoftimesmorecapablethantheearlycomputers,whichoccupyafract
在电子商务的发展过程中,安全电子交易协议(SecureElectronicTransaction)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易类型是基于(4)的网络交易。
随机试题
苏格拉底认为治国者必须具有广博的知识。除了教授政治、伦理、雄辩术和人生所需要的各种实际知识外,还第一次将()、()、()列为必学科目。在他看来,学习这些科目在于()而不是理论(
房颤患者主要应观察()。
患者可能的诊断是追问病史,该患者平时可能
水泥混凝土路面施工时模板的支搭应达到()等要求,模板内侧面应涂隔离剂。
一般用机器语言编写的程序称为“源程序”。()
(2016年)确定对被投资单位能实施控制时,应考虑的因素包括()。
对于托收承付结果,银行负责进行扣款的期限为()。
小兰、小明、小强是摄影协会的成员,三人趁着寒假约好一起去韩国旅游,旅游途中为了留下更好的相片,每个人都拿着另一个人的单反相机,背着剩下一个人的背包(即不负责自己的东西)。假如背着小兰背包的人拿的是小明的单反相机,那么可以推出()。
关于交通,下列说法不正确的是()。
徐渭
最新回复
(
0
)