首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
admin
2009-02-15
11
问题
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure."
In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the Web’s most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75).
选项
A、habits signature
B、site
C、tages
D、address
答案
A
解析
无诱饵钓鱼欺骗是一种诡秘的做法,其中恶意代码会装入个人计算机或服务器,在不知不觉中或者未经用户同意就将用户错误地引向骗人的网站。它被叫做“无诱饵钓鱼”。在钓鱼式欺骗中,为了从收信个人那里获得个人和财务信息,作恶者发送似乎是合法的电子邮件,看上去它来自某个最流行的网站。而在无诱饵钓鱼欺骗中,由于它不是一个一个地针对个人,受害方丝毫不会怀疑这些行为,因此会有大量的计算机用户受害。其中一种无诱饵钓鱼欺骗的形式就是,随电子邮件发出的(恶意)代码修改个人计算机上的本机主文件。该主文件将URL转换成计算机访问网站的数码串。拥有修改过的主文件的计算机会去假冒网站,即使用户键入了正确的因特网地址或者点击了受影响的书签条目。有些消除间谍件的程序能纠正此种破坏,但除非用户改变了浏览习惯,否则它还是会频繁发生。
转载请注明原文地址:https://jikaoti.com/ti/1NI7FFFM
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有__________________。
下列关于公钥密码体制说法不正确的是(66)________________。
以下关于VPN的叙述中,正确的是(61)________________。
电子邮件已经成为传播恶意代码的重要途径之一,为了有效防止电子邮件中的恶意代码,应该用(25)________________的方式阅读电子邮件。
IPSec属于(55)________的安全解决方案。
网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该(41)________。
强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是(23)________。
阅读下列说明,回答问题1至问题3。[说明]某企业拟建设面向内部管理的ERP系统和面向外部客户的网络营销系统,并选择了某监理单位承担该项目的全程监理工作。监理单位介入项目后,发生了如下事件。事件1:建设单位根据外聘专家组的意见,从众多
Personalfirewallisatechnologythathelps(66)intrudersfromaccessingdataonyourPCviatheInternetoranothernetwork,by
Aboutelectronicwallet,thecorrectdescriptionis().
随机试题
基坑土方回填时,施工过程质量检测试验的项目通常不包括()。
某海港货场不断有外洋轮船卸下货来,又不断用汽车将货物运走。如果用9辆车,12小时可以清场;如果用8辆车,16小时也可以清场。该货场开始只用3辆车,10小时后增加了若干辆车,再过4小时就已清场,那么后来增加的车数应是多少辆?()
简述半总统制的特点。
下列软件中属于数据库管理系统的有____________。
下列句子中,含有意动用法的是
高分化粘液表皮样癌手术方法是腮腺全叶及肿瘤切除,应考虑做选择性颈淋巴清扫术。()
低频探头的特点是
[*]
Thehorseandcarriageisathingofthepast,butloveandmarriagearestillwithusandstillcloselyinterrelated.MostAmer
王老师在Word中修改一篇长文档时不慎将光标移动了位置,若希望返回最近编辑过的位置,最快捷的操作方法是()
最新回复
(
0
)