首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
admin
2021-03-19
59
问题
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
选项
A、篡改信息
B、窃听信息
C、伪造信息
D、截获信息
答案
C
解析
攻击者冒充信息源节点用户,将伪造的信息发送给了信息目的节点,信息目的节点接受到的是伪造的信息,这种行为被称为“伪造信息”。故本题答案选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/w48Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在关系代数中,对一个关系做投影操作之后,新关系的元组个数()原来关系的元组个数。
以下说法是错误的是 Ⅰ.IP协议提供的是面向连接的可靠服务 Ⅱ.TCP协议提供的是五连接不可靠服务 Ⅲ.UDP协议提供的是面向连接的可靠服务 Ⅳ.IP协议提供的是五连接不可靠服务
测试的目的是在软件投入生产运行之前,尽可能多地发现软件中的错误,下述 Ⅰ.软件规格说明 Ⅱ.系统设计 Ⅲ.编码 软件测试应包括的内容是
在多道程序设计环境中,将指令系统中的指令分成特权指令和非特权指令。下列指令中不是特权指令的是
设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序排序,采取以第一个关键码为分界元素的快速排序法,第一趟排序完成后关键码33放到的位置是
1.TCP/IP层次模型有哪几部分组成?(10分)2.TCP/IP各层的功能。(10分)3.简述网际协议IP有哪些功能。(10分)
下面的谓词公式是有效式的是
在数据库设计中,用E-R图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计阶段的是
在目前流行的大多数PC机中,硬盘一般是通过硬盘接口电路连接到()。
介质故障恢复采用的操作有:装载数据备份,执行REDO操作,执行UNDO操作,其正确的操作步骤是______。(用A>B表示A的执行顺序先于B)
随机试题
A公司是一家生产和销售高端清洁用品的外商独资企业,XYZ会计师事务所接受委托审计了其2011年的报表并出具了无保留意见的审计报告,现在继续对A公司2012年财务报表进行审计。该公司在各主要业务流程及财务报告编制中采用了计算机信息系统,注册会计师在上年度审计
事业单位的下列经济活动中,涉及“事业基金——投资基金”科目的有()
该病人的肠道感染属于引起该感染致病菌的形式是
A.主诉B.现病史C.个人史D.既往史E.家族史全身健康状况,如有无高血压、传染病等情况应为
某模拟信号放大器输入与输出之间的关系如图所示,那么,能够经该放大器得到5倍放大的输入信号μi(t)最大值一定:
某受压钢筋混凝土柱,高3m,两端固定,其临界力为100kN。若将此构件改为两端铰支,则其临界力为( )kN。
目前世界交易量比较大的股指期货合约有()。
【2013年山西孝义.案例分析】小张是数学骨干教师,对业务精通,管理学生也非常强硬,有学生调皮便会用跑步来惩罚,有时甚至动手打学生,尽管他带的班数学成绩不错,但学生和家长对其粗暴行为意见很大.小张却不以为然,他认为没有严师就带不出高徒,师生如父子,老师教训
孙中山建立的兴中会的纲领是:
Whatisthemaintopicofthelecture?
最新回复
(
0
)