当前位置:首页 > 四级网络工程师 > [7] > 正文内容

[7][68][单选]攻击者冒充源节点向目的节点发送信息的行为被称为

[7]8个月前 (01-26)

篡改信息

窃听信息

伪造信息

截获信息


答案


伪造信息


解析


攻击者冒充信息源节点,将伪造的信息发送给了信息目的节点,信息目的节点接收到的是伪造的信息,这种行为被称为“伪造信息”,故本题答案选 C。


转载请注明出处。

本文链接:http://www.pythonopen.com/?id=2273

相关文章

[7][3][单选]中断处理程序的入口地址一般存放在下列哪个数据表格中

中断向量表系统调用表进程控制块文件描述符表答案中断向量表解析80x86 系统是把所有的中断向量集中起...

[7][10][单选]有如下 C 语言程序

void * th_f(void * arg) { pr...

[7][14][单选]操作系统中,将逻辑地址转换为内存物理地址的过程称为

编译链接运行重定位答案重定位解析重定位就是把程序的逻辑地址空间变换成内存中的实际物理地址空间的过程。...

[7][20][单选]文件系统中,若把逻辑上连续的文件信息依次存放在连续编号的磁盘块中,这种结构称为

顺序结构链接结构索引结构I节点结构答案顺序结构解析顺序结构又称连续结构,这是一种最简单的文件物理结构...

[7][24][单选]在一个采用三级索引结构的 UNIX 文件系统中,假设物理块大小为 1KB,用 32 位表示一个物理块号。

主索引表含有 13 个块地址指针,其中前 10 个直接指向磁盘块号,第11个指向一级索引表,第12个...

[7][26][单选]计算机操作系统中,设置设备管理功能的主要目的是

方便用户使用加速数据传输预防死锁发生提高设备效率答案方便用户使用解析设备管理是操作系统的主要功能之一...