首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
admin
2009-12-05
80
问题
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
选项
A、截获信息
B、窃听信息
C、篡改信息
D、伪造信息
答案
D
解析
伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。
转载请注明原文地址:https://kaotiyun.com/show/X4AZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
网络协议的三个要素:语法、语义和(60)。
SQL语言具有(19)的功能。现有关系A、B如下:
假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(58),S和
若关键码序列(23,35,14,49,8,12,30,7)采用散列法进行存储和查找。设散列函数为H(Key)=Key%11,采用线性探查法(顺序地探查可用存储单元)解决冲突,尚未构造完成的散列表如下所示,则元素12应存入哈希地址单元(42)。
企业管理、电子政务、电子商务等具有(54)的特点,宜采用云计算模式。
函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值(callbyvalue)方式,第二个参数采用传引用(callbyreference)方式,main()执行后输出的值为_____________。
目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受(1)保护,同时作为技术秘密又受(2)的保护。
某网络结构如图5-8所示。在Windows操作系统中,配置Web服务器应当安装的软件是(1),在配置网络属性时,PCI的默认网关应该设置为(2),首选DNS服务器应当设置为(3)。
原型定义与严格定义有着不同的策略,下述观点中: Ⅰ.非所有需求都能事先准备定义 Ⅱ.存在快速建造系统的工具 Ⅲ.项目参加者能够准确地进行通信 Ⅳ.需要实际且用户可参与的系统模型 Ⅴ.修改系统需要高昂的代价 不符合原型化方法的观点是
Toaccommodatethelongestpathallowedby802.3,theslottimehasbeensetto512bittimes,or
随机试题
焊前预热能降低焊后冷却速度。
24岁初产妇,规律宫缩10小时,连续观察2小时,宫口由6cm开大至7cm,胎头+1,胎心140次/分。本例恰当的处置应是下列哪项
下列哪项为阴虚火旺型心悸的主症之一
治疗虫积腹痛,手足厥逆,烦闷吐蛔,宜选用的药物是
A.药品注册管理B.药品的生产、流通和使用管理C.药品广告管理D.药品的价格管理E.药品的监督查处包括新药管理、药品生产上市管理、进口药品注册管理、非处方药注册管理等的是()
患者林某,男,7岁,持续发热3d,体温40度,伴胸痛咳嗽咳痰,左下肺布满湿哕音,皮肤干燥,24h饮水少于500ml。护士在制定计划中,列出“3d内消除头虱”是()。
某住宅楼位于实行建筑高度控制区内,其室外地面标高为—0.3m,屋面面层标高为24.0m,女儿墙顶标高为25.2m,出屋面楼梯间屋顶最高点标高为26.7m,则该工程的建筑高度为()m。
会计凭证传递是指从原始凭证的填制或取得起,到会计凭证归档保管止,在财会部门内部按规定的路线进行传递和处理的程序。 ( )
在货物进出境过程中,有时还需办理“报检、报验”手续,一般而言,报检、报验手续要先于报关手续办理。()
文件传送协议FTP的主要工作过程是怎样的?主进程和从属进程各起什么作用?
最新回复
(
0
)