首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(6)。
利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(6)。
admin
2012-05-10
76
问题
利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(6)。
选项
A、垃圾邮件攻击
B、网络钓鱼
C、特洛伊木马
D、未授权访问
答案
B
解析
网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会被受害者警觉。它是“社会工程攻击”的一种形式。
转载请注明原文地址:https://www.kaotiyun.com/show/qnHZ777K
本试题收录于:
信息系统监理师上午基础知识考试题库软考中级分类
0
信息系统监理师上午基础知识考试
软考中级
相关试题推荐
(2010上监理)信息系统设备供货商在与业主单位签定采购合同前,因工期要求,已提前将所采购设备交付给业主单位,并通过验收。补签定合同时,合同的生效日期应当为______。
(2005下监理)根据《中华人民共和国合同法》的规定,下列合同中,属于无效合同的是______。
(2011下项管)根据《中华人民共和国合同法》的有关规定,下列______一项描述不符合合同的法律性质。
(2010下网规)TDM和FDM是实现多路复用的基本技术,以下关于两种技术的论述,正确的是______。
(2014下项管)在沟通管理中不仅要“用别人喜欢被对待的方式来对待他们”,而且还需要根据自身面临的情况,采取灵活适当的沟通措施。如重复对方的话,让对方确认,以真正了解对方的意图时,一般采用______。
配置项目版本控制的步骤是()。①技术评审或领导审批;②正式发布;③修改处于“草稿”状态的配置项;④创建配置项
甲乙两人分别独立开发出相同主题的阀门,但甲完成在先,乙完成在后。依据专利法规定,()。
质量控制的方法、技术和工具有很多,其中()可以用来分析过程是否稳定,是否发生了异常情况;()直观地反映了项目中可能出现的问题与各种潜在原因之间的关系。(1)
C++ is used with proper(73)design techniques.
以下列出的IP地址中,不能作为目标地址的是(69),不能作为源地址的是(70)。
随机试题
敏感性训练
有些疾病仅靠X线检查即能确诊,除了( )
新生儿硬肿症发病的内因是
施工单位负责人在开工会议上宣布了拟参加或不参加安全生产教育培训人员的名单见下表,根据我国《建设工程安全生产管理条例》的规定,你认为所有不正确的安排是()。
在《个人所得税法实施条例》中,规定附加减除费用的适用范围包括()。
下列各项,应计入增值税应税销售额的是()。
From:WayneThomas[wayne@e-solutions.com]To:terry.giblert@monavale.comCc:KarenRussell[Karen.russell@e-solutions.com]S
教师的专业素养是当代教育质量的集中体现,它主要表现在教师的()。
Themainideaofthesebusiness--schoolacademicsisappealing.Inawordwherecompaniesmustadapttonewtechnologiesandsou
CluestoHelpExplaintheFrequencyofInjuriesThethreewomenareallseriousathletes,andtheyworktogetheratasmall
最新回复
(
0
)