[7][68][单选]攻击者冒充源节点向目的节点发送信息的行为被称为
篡改信息
窃听信息
伪造信息
截获信息
答案
伪造信息
解析
攻击者冒充信息源节点,将伪造的信息发送给了信息目的节点,信息目的节点接收到的是伪造的信息,这种行为被称为“伪造信息”,故本题答案选 C。
转载请注明出处。
篡改信息
窃听信息
伪造信息
截获信息
伪造信息
攻击者冒充信息源节点,将伪造的信息发送给了信息目的节点,信息目的节点接收到的是伪造的信息,这种行为被称为“伪造信息”,故本题答案选 C。
转载请注明出处。
磁带机投影仪扫描仪硬盘答案硬盘解析硬盘是共享设备,可以被共享。磁带机、投影仪和扫描仪都是独占设备,无...
文件操作指令访管指令特权指令I/O 中断指令答案访管指令解析用户程序不能直接使用特权指令。如果用户程...
中断向量表系统调用表进程控制块文件描述符表答案中断向量表解析80x86 系统是把所有的中断向量集中起...
利用命令输入调用中断服务程序通过系统调用以管理员身份运行答案通过系统调用解析操作系统的主要功能是为管...
共享内存消息机制管道通信套接字答案共享内存解析共享内存指在多处理器的计算机系统中,可以被不同中央处理...
顺序结构链接结构索引结构I节点结构答案顺序结构解析顺序结构又称连续结构,这是一种最简单的文件物理结构...