A. 窃取商业机密 B. 有意尝试拦截电子通信 C. 软件未经授权的复制 D. 泄漏保密性的受保护的计算机数据 E. 谋划诈骗
A. 计算机欺诈和滥用法案 B. 经济间谍法 C. 电子通信隐私法 D. 数据安全和违反通知法 E. 国家信息基础设施保护法
A. 欺骗 B. 网络破坏 C. 网络战 D. 网络钓鱼 E. 嫁接
A. 用户看起来是合法的商业软件应用程序的木马程序。 B. 模仿合法业务的电子邮件消息的电子邮件。 C. 模仿合法经营网站的欺诈网站。 D. 使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。 E. 伪装成提供可信的Wi-Fi因特网连接的无线网络。
A. 将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。 B. 冒充合法企业的代表以搜集其安全系统的信息。 C. 设置假网站,询问用户机密信息。 D. 使用电子邮件进行威胁或骚扰。 E. 设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络
A. 网络监听 B. 社交工程 C. 网络钓鱼 D. 嫁接 E. 窥探
A. 网络钓鱼 B. 拒绝服务攻击 C. 网络战 D. 网络恐怖主义 E. 邪恶双胞
A. 软件程序日益复杂。 B. 软件程序的规模不断扩大。 C. 及时交付市场的要求。 D. 无法完全测试程序。 E. 寻求系统访问的恶意入侵者的增加。
A. Zeus B. Conficker C. Sasser D. ILOVEYOU E. Cryptolocker
A. 语音邮件 B. 电子表格 C. 即时消息 D. 电子邮件 E. VoIP数据