单选题

入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于()

A. 社会工程
B. 非法窃取
C. 电子欺骗
D. 电子窃听

查看答案
该试题由用户289****13提供 查看答案人数:37739 如遇到问题请 联系客服
正确答案
该试题由用户289****13提供 查看答案人数:37740 如遇到问题请联系客服

相关试题

换一换
热门试题
是指计算机系统具有的某种可能被入侵者恶意利用的属性() 入侵报警系统中能感应非法入侵者的移动而发出报警信号的是()。 对于追踪入侵者而言,正确的说法是()。 被称为组织的“入侵者”的公众是 ( ) 如MS搜寻到某BCCH载频,之后将尝试解码()信道来与该载波同步,并读取BCCH的() 在电子商务交易中,如果商品送达地址被入侵者故意篡改,这种情况属于破坏了安全需求中的() ()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。 某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时,应该检查() ()是指对电脑系统的非法入侵者。 入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。 与黑客不同,入侵者的主要目的是() 入侵报警系统中能感应非法入侵者(人)移动而发出报警信号的是()探测器。 入侵报警系统中能感应非法入侵者(人)移动而发出报警信号的是()探测器。 网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。以下哪种属于网络欺骗?() 张某某出于好玩的心理入侵了关于国防事务的网站,但没有实施任何破坏行为。张某的行为() 防火墙可以防止入侵者接近网络防御设施。() 以下哪个地区不属于维京入侵者的老家? 计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。 军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。 称入侵者能够躲过围界探测系统的概率为其()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位