首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
admin
2020-03-31
77
问题
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
选项
A、篡改信息
B、窃听信息
C、伪造信息
D、截获信息
答案
C
解析
攻击者冒充信息源节点用户,将伪造的信息发送给了信息目的节点,信息目的节点接受到的是伪造的信息,这种行为被称为“伪造信息”。故本题答案选择C选项。
转载请注明原文地址:https://www.kaotiyun.com/show/mq8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
将E-R图中的实体和联系转换为关系,属于数据库设计中的阶段是
下面列出的数据模型中,不是结构数据模型的是
软件工程环境一般应具有某些特征,下述叙述中,不是必须具备的特征是
进程管理是操作系统的核心,它的可靠性和安全性直接影响到计算机系统的可用性。在进程管理设计中,由于设计不妥,会出现与系统安全有关的问题。1.请解释死锁的概念;2.死锁产生的原因;3.如何解除和预防死锁。
原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要
具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全保密功能的局域网服务器叫作()。
随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT提出将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网络,这种通信网络就是()。
()是以发现错误为目的,而()是以定位、分析和改正错误为目的。
(1)由程序的流程图可判定结点个数为6,因此,根据环路复杂性算法得:V(G)=6+l=7。(2)由复杂度为7,可得到7条路径,分别为:P1:0—1一13—19P2:0—2—3—14—19P3:0—2—4—5—15—19P4:0—2—4—6—7—1
______是以单片大规模集成电路制成的具有运算和控制功能的处理器。
随机试题
人力资源战略规划的意义。
属于慢反应细胞的是
A.新药申请B.已有国家标准药品的申请C.进口药品申请D.补充申请E.临床研究申请
某直辖市人民检察院分院发现本市中级人民法院以挪用公款罪判处被告人李某有期徒刑15年的第二审生效判决在适用法律上确有错误,该检察分院按照下列哪一个程序处理是正确的?
机器设备的磨损可能导致()。
下列关于国有独资公司说法正确的是()。
在感觉阈限测定中,标准刺激由主试呈现,随后由被试调整比较刺激,使其与标准刺激相等。这种方法是
DHTML是动态HTML,它是三种技术的整合,这三种技术是(60)。
在计算机网络ISO/OSI开放系统互联七层参考模型中,【 】层主要用于处理两个通信系统间信息交换的表示方式。包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。
WhichofthefollowingsentencesisINCORRECT?
最新回复
(
0
)