• 2021-04-14 问题

    【单选题】Phishing(网络钓鱼软件,又称电子黑饵)

    【单选题】Phishing(网络钓鱼软件,又称电子黑饵)

  • 2022-06-06 问题

    The form of cyber-crime in the dictation exercise (Dic-5) is ____. A: spam B: phishing C: ransomware

    The form of cyber-crime in the dictation exercise (Dic-5) is ____. A: spam B: phishing C: ransomware

  • 2021-04-14 问题

    APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是

    APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是

  • 2022-05-29 问题

    射频识别(RFID)标签容易受到以下哪种风险?() A: 进程劫持 B: 窃听 C: 恶意代码 D: Phishing

    射频识别(RFID)标签容易受到以下哪种风险?() A: 进程劫持 B: 窃听 C: 恶意代码 D: Phishing

  • 2022-05-29 问题

    常见的网络犯罪手法有() A: 网络钓鱼(phishing) B: 暴力攻击(bruteforceattack) C: 网络窃听(eavesdropping) D: 以上皆是

    常见的网络犯罪手法有() A: 网络钓鱼(phishing) B: 暴力攻击(bruteforceattack) C: 网络窃听(eavesdropping) D: 以上皆是

  • 2022-06-09 问题

    _______ is representing some other person’s work and ideas as your own without giving credit to the original source. A: Blogging B: Phishing C: Plagiarism D: Key logging

    _______ is representing some other person’s work and ideas as your own without giving credit to the original source. A: Blogging B: Phishing C: Plagiarism D: Key logging

  • 2022-06-07 问题

    Which of the following is a technique that uses a Web page that looks like an official part of some trusted environment? A: DoS attack B: Phishing C: Back door D: Man-in-the-middle attack

    Which of the following is a technique that uses a Web page that looks like an official part of some trusted environment? A: DoS attack B: Phishing C: Back door D: Man-in-the-middle attack

  • 2022-10-24 问题

    计算机黑客设计一个类似知名银行的网页,混淆视听,以取得银行账户及密码的犯罪方式,称为()。 A: 阻断攻击(DenialOfService) B: 网络钓鱼(Phishing) C: 逻辑炸弹(LogicBombs) D: 特洛依木马(TrojanHorse)

    计算机黑客设计一个类似知名银行的网页,混淆视听,以取得银行账户及密码的犯罪方式,称为()。 A: 阻断攻击(DenialOfService) B: 网络钓鱼(Phishing) C: 逻辑炸弹(LogicBombs) D: 特洛依木马(TrojanHorse)

  • 2022-06-14 问题

    APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是 A: 这种攻击利用人性的弱点,成功率高 B: 这种漏洞尚没有补丁或应对措施 C: 这种漏洞普遍存在 D: 利用这种漏洞进行攻击的成本低

    APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是 A: 这种攻击利用人性的弱点,成功率高 B: 这种漏洞尚没有补丁或应对措施 C: 这种漏洞普遍存在 D: 利用这种漏洞进行攻击的成本低

  • 2022-06-03 问题

    中国大学MOOC: 恶意代码的具体形态很多,但大致可以分为病毒(Virus)、蠕虫(Worm)、木马(Trojan)、间谍软件(Spyware)、僵尸程序(Bot)、恶意脚本(Malicious Script)、流氓软件(Badware)、逻辑炸弹(Logic Bomb)、后门(Backdoor)、网络钓鱼工具(Phishing)等类别。

    中国大学MOOC: 恶意代码的具体形态很多,但大致可以分为病毒(Virus)、蠕虫(Worm)、木马(Trojan)、间谍软件(Spyware)、僵尸程序(Bot)、恶意脚本(Malicious Script)、流氓软件(Badware)、逻辑炸弹(Logic Bomb)、后门(Backdoor)、网络钓鱼工具(Phishing)等类别。

  • 1 2