首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
admin
2021-03-19
56
问题
攻击者冒充源节点向目的节点发送信息的行为被称为( )。
选项
A、篡改信息
B、窃听信息
C、伪造信息
D、截获信息
答案
C
解析
攻击者冒充信息源节点用户,将伪造的信息发送给了信息目的节点,信息目的节点接受到的是伪造的信息,这种行为被称为“伪造信息”。故本题答案选择C选项。
转载请注明原文地址:https://kaotiyun.com/show/w48Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
随着光纤技术、多媒体技术、高分辨率动态图像与文件传输技术的发展,CCITT提出将语音、数据、静态与动态图像等所有服务综合于一个网中传输的通信网络,这种通信网络就是()。
需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件同其他系统元素的接口细节,定义软件的其他有效性需求。分析员通过需求分析,逐步细化对软件的需求,描述软件要处理的(),并给软件开发提供一种可转化为数据设计,结构设计和过程设计的数
下面命题的判断正确的是()。Ⅰ.完全图Kn(n≥1)都是哈密尔顿图Ⅱ.完全二部图Kn,m(n≥1,m≥1)都是欧拉图Ⅲ.任何平面图G的对偶图G*的对偶图G**与G同构
在零件供应数据库中,有如下三个关系: 供应商关系:S(供应商号,供应商名,地址) 零件关系:P(零件号,零件名,颜色,重量) 供应关系:SP(供应商号,零件号,数量) 若要查找“红色零件的供应商名”,将涉及到关系
1.TCP/IP层次模型有哪几部分组成?(10分)2.TCP/IP各层的功能。(10分)3.简述网际协议IP有哪些功能。(10分)
需求分析的目的是理清数据流或数据结构,导出完全的、精制的
程序流程图是一种传统的程序设计表示工具,有其优点和缺点,使用该工具时应该注意
下列关于ODBC的描述,错误的是()。
在关系中,从列的角度(属性)依据一定条件将关系分为不同的片断,这种方法属于______。
与电路交换方式相比,分组交换方式的优点是()。
随机试题
在计算机内部,所有数据都是以()编码形式表示的。
甲企业在其银行存款不足1万元的情况下,向业务单位开出一张1.5万元的转账支票,银行可对其处以()元罚款。
根据1988年《巴塞尔资本协议》的规定,商誉应从核心资本中扣阶的比例是()。
因旅行社过错导致旅游者误车,旅行社应当赔偿旅游者全部经济损失,并赔偿经济损失10%的违约金。()
国家机关和每一个公民都可能违宪,直接受到宪法条款的制裁。()
2011年,纳入统计的交通运输科技机构共完成科研基础条件建设投资20.2亿元,比上年增长19.3%。其中,基本建设资金达15.0亿元,占投资总规模的74.5%,所占比重较上年提高5.7个百分点;科研经费中科研设备投资完成5.1亿元,与上年相比基本持平,占投
口腔科感染控制的最突出问题是()。
以下定义语句中正确的是
Engaginginahobbylikereadingabook,makingapatchworkquiltorevenplayingcomputergamescandelaytheonsetofdementi
TheEskimoshavedevelopedacapacitytolivepeacefullywithoneanother.Theyhavenothadastrictsystemoflandownership,o
最新回复
(
0
)