首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)
admin
2009-02-15
10
问题
Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(71)Web sites without their knowledge or consent. Pharming has been called "phishing without a lure."
In phishing, the perpetrator sends out legitimate-(72)E-mails, appearing to come from some of the Web’s most popular sites, in ah effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be(73)because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an E-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected(74)entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing(75).
选项
A、connecting
B、binding
C、looking
D、contenttagging
答案
C
解析
转载请注明原文地址:https://jikaoti.com/ti/CNI7FFFM
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的__________________的目标。
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程。为了完成审计功能,审计系统需要包括(45)________________三大功能模块。
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保系统安全运行的目的。风险评估的过程包括(43)
特洛伊木马攻击的威胁类型属于(38)________________。
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(4)________________。
数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份分式是(39)________。
蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是(25)________。
阅读下列说明,回答问题1至问题3,将解答填入对应栏内。【说明】某监理单位承担了某网络工程项目全过程的监理工作。在项目实施过程中,发生了如下事件。事件1:该项目的分项工程之一的机房建设可分解为15个工作(箭头线表示),根据工作的逻辑关系绘出
作为信息系统工程监理企业,依法经营应体现在哪些方面?加强企业管理的基本管理措施重点要做好哪几方面工作?
Inthe_____________,businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionst
随机试题
下列对于脂肪栓塞的描述,恰当的是
对甲状腺功能亢进症重度浸润性突眼的护理不应
患者,女性,45岁,技术员。工作中与苯密切接触,1年来全身乏力,近3个月加重。化验血象:全血细胞减少,血小板24×109/L,网织红细胞低于正常,无肝脾淋巴结肿大。为预防脑出血并发症,下列护理措施不妥的是
如图所示,当气缸中的活塞迅速向外移动从而使气体膨胀时,气体所经历的过程()。
不确定性与风险的区别体现在()。
下列不屈于简单估算法的是()。
小区要设立一个自行车租借点,如果要你来负责。你如何开展这项工作?
按照上帝创世说,上帝在第一天创造了地球,第二天创造了月亮,第三才创造出太阳。下列哪项断定不是上述创世说的文中之义?()
设函数f(u)连续,区域D={(x,y)|x2+y2≤2y},则,等于()
EngineersanddesignersarealreadydesigningcraftcapableofpropellingusbeyondEarth’sorbit,theMoonandtheplanets.Th
最新回复
(
0
)