[7][68][单选]攻击者冒充源节点向目的节点发送信息的行为被称为
篡改信息
窃听信息
伪造信息
截获信息
答案
伪造信息
解析
攻击者冒充信息源节点,将伪造的信息发送给了信息目的节点,信息目的节点接收到的是伪造的信息,这种行为被称为“伪造信息”,故本题答案选 C。
转载请注明出处。
篡改信息
窃听信息
伪造信息
截获信息
伪造信息
攻击者冒充信息源节点,将伪造的信息发送给了信息目的节点,信息目的节点接收到的是伪造的信息,这种行为被称为“伪造信息”,故本题答案选 C。
转载请注明出处。
文件操作指令访管指令特权指令I/O 中断指令答案访管指令解析用户程序不能直接使用特权指令。如果用户程...
利用命令输入调用中断服务程序通过系统调用以管理员身份运行答案通过系统调用解析操作系统的主要功能是为管...
并发程序在执行时段间具有相互制约的关系并发程序的执行结果可再现并发程序与计算过程是一一对应的并发程序...
同步关系前驱关系互斥关系后驱关系答案互斥关系解析各个订票点在票务服务器上发起了请求订票进程,这些进程...
进入区临界区退出区剩余区答案进入区解析为了保证计算机中临界资源的正确使用,进程在对临界资源访问前,必...
先进先出页面置换算法(FIFO)最近最少使用页面置换算法(LRU)最近最不常用页面置换算法(LFU)...