首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
admin
2009-02-15
40
问题
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure."
In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the Web’s most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75).
选项
A、few
B、fraudulent
C、normal
D、structured
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/vUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
通过具有IPSec功能的路由器构建VPN的过程中,采用的应用模式是__________________。
对日志数据进行审计检查,属于__________________类控制措施。
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有__________________。
以下关于IPSec协议的叙述中,正确的是(55)________________。
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)。下图描述的是(53)________________模式(图中Pi表示明文分组,Ci表示密文分组)。
特洛伊木马攻击的威胁类型属于(38)________________。
在下图给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是(65)________。
2018年10月,含有我国SM3杂凑算法的ISO/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(2)________。
阅读下面信息系统工程监理的叙述,回答问题1、问题2、问题3和问题4,将解答填入对应栏内。【说明】某信息系统工程项目,建设单位委托某监理公司负责实施阶段的监理工作。该公司副经理出任项目总监理工程师。工程实施前总监理工程师做了以下监理准备工作
Thepurposeofanetwork_____________istoprovideashellaroundthenetworkwhichwillprotectthesystemconnectedtothen
随机试题
题9图电路中TTL逻辑门,其输出Y为【】
质量体系文件常常分为四个层次,从上到下依次是A.质量手册、质量记录、程序文件、作业指导书B.质量手册、程序文件、作业指导书、质量记录C.程序文件、作业指导书、质量手册、质量记录D.程序文件、作业指导书、质量记录、质量手册E.作业指导书、程序文件、
检测血清酶活力时,考虑到检测的灵敏度和测定上限,一般样品与试剂体积比为A.1:1B.10:1C.1:10D.100:1E.1:100
少阴热化证的心烦不寐的病机是
填方路基应事先找平,当地面坡度陡于()时,需修成台阶形式。
改编、翻译、注释、整理已有作品而产生的作品,其著作权属于()。
注重符篆的道教派别有()。
我国第一部反映农民起义的长篇章回体小说是()。
Wehavereceivedtheremittance,buthavetopointoutthat600U.S.dollarsisstill______.
A、Askquestionsaboutthememories.B、Giveanexampleofactivelearning.C、Explainrecentresearchonmemories.D、Makeassignme
最新回复
(
0
)