首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
admin
2009-02-15
30
问题
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure."
In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the Web’s most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75).
选项
A、victimized
B、personate
C、identity
D、control
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/cUWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的IP数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括(63)________________。
一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是(6)________________。
身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(45)________。
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的(37)________。
蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是(25)________。
强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是(23)________。
我国信息产业与信息化建设主管部门和领导机构,在积极推进信息化建设的过程中,对所产生的问题予以密切关注,并逐步采取了有效的措施,概括起来,主要是实施计算机信息系统(38)管理制度;推行计算机系统集成(39)制度以及信息系统工程监理制度。
Personalfirewallisatechnologythathelps(66)intrudersfromaccessingdataonyourPCviatheInternetoranothernetwork,by
Rapidadvancesincomputerandcommunicationtechnologieshaveresultedinthe(71)mergerofthesetwofields.Thelineshaveblu
Browser/Server结构是把(60)技术和数据库技术结合起来的一种应用模式,这种应用模式把所有应用功能和数据库集中放在(61),实现了开发环境与应用环境的分离,便于管理和系统维护。该模式最大的优点之一是(62)。
随机试题
女性患者,34岁。3年前曾出现双眼复视、共济失调及步态不稳,住院治疗2个月后症状消失。2周前出现双眼视力减退,截瘫,伴大、小便潴留。多发性硬化在MRI上多表现为
依据民事诉讼法的规定,下列有关送达的表述中不正确的有哪些?()
国外项目监理机构在建设工程投资控制的主要任务中,工料测量师在立约后阶段对投资控制的工作任务包括()。
我某外贸公司向某中东商人B出口盘钢一批,支付方式为L/CSightIrrevoeable,货物按时出运后,我公司向银行按时交单,后接议付行通知,单据遭开证行拒付。开证行拒付的理由是:①B/L正本仅提供了一份,不够“全套”。②提单上商品名称与L/C不
古代对死去的帝王、大臣、贵族,按照其生平事迹进行评定后,给予或褒或贬或同情的称号,称为()。
以爱国主义为核心的民族精神是()。
(2004年试题,一)欧拉方程的通解为______________.
ThelivesoftheAncientGreeksrevolvedarounderis,aconceptbywhichtheydefinedtheuniverse.Theybelievedthattheworld
ReadtheinformationaboutThomasEdison.Choosethecorrectwordtofilleachgap,fromA,BorC.Foreachquestion29-40,mark
Disappointment,asuncomfortableandevenpainfulasitcanbeforus,isessentialandimportantonourjourneyofgrowth.Maki
最新回复
(
0
)