首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
admin
2009-12-05
60
问题
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
选项
A、截获信息
B、窃听信息
C、篡改信息
D、伪造信息
答案
D
解析
伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。
转载请注明原文地址:https://kaotiyun.com/show/X4AZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
下列模型中不属于OMT方法所定义的模型是(63)。
若计算机字长为8,则采用原码表示的整数范围为—127~127,其中,_____________占用了两个编码。
通常所说的“媒体”有两重含义,一是指_________等存储信息的实体;二是指图像、声音等表达与传递信息的载体。
动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配的IP地址,则会获得一个自动专用IP地址(APIPA),如169.254.0.X。
某教学管理数据库中,学生、课程关系模式分别为:S(学号,姓名,性别,家庭住址,电话),关系S的主键为学号;C(课程号,课程名,学分),关系C的主键为课程号。假设一个学生可以选择多门课程,一门课程可以由多个学生选择;一旦学生选择某门课程必定有该课程的成绩。由
某企业资料室员工张某和王某负责向系统中录入一批图书信息(如:图书编号、书名、作者、出版社、联系方式等信息)。要求在保证质量的前提下,尽可能高效率地完成任务。对于如下A~D四种工作方式,_________方式比较恰当。
以下关于CPU与主存之问增加高速缓存(Cache)的叙述中,错误的是______。A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.C
在制定网络安全策略时有以下两种思想方法:方法(1):凡是没有明确表示允许的就要被禁止。方法(2):凡是没有明确表示禁止的就要被允许。你认为这两种方法中,哪一种对制定网络安全策略是适用的?为什么?2、有的用户认为:网络用户使用方法中规定“不允许将自己
原型定义与严格定义有着不同的策略,下述观点中: Ⅰ.非所有需求都能事先准备定义 Ⅱ.存在快速建造系统的工具 Ⅲ.项目参加者能够准确地进行通信 Ⅳ.需要实际且用户可参与的系统模型 Ⅴ.修改系统需要高昂的代价 不符合原型化方法的观点是
如图1所示,一台Cisco3500系列交换机上连接2台计算机,他们分别划分在VLAN10(ID号为10)和VLAN11(ID号为11)中。交换机千兆以太网端口(g0/1)连接一台路由器,使2个VLAN之间能够通信,交换机管理地址为167.11.45.
随机试题
某些政策发生变动的直接原因是()
在解热镇痛抗炎药中,对PG合成酶抑制作用最强的是
盐酸-镁粉反应为阴性的化合物有
在Word中,插入在文本中的图形可以通过_______来放大或缩小。
fracture
患者,男性,30岁,腹部外伤4h,全腹疼痛及压痛,疑膀胱破裂,最可靠的检查方法是
新生儿头围的正常数值2岁小儿头围的正常数值
供应商为了鼓励增加一次购买数量,普遍使用的价格奖励有()。
在我国,党的领导、人民当家作主和依法治国是有机统一的。在重大问题的决策和实施程序中,下列过程正确的是()。
Usingonlyafewcomputers,researchersatthefederalIdahoNationalLaboratorymanagedtolaunchacyberattackthatcrippleda
最新回复
(
0
)