[7][68][单选]攻击者冒充源节点向目的节点发送信息的行为被称为
篡改信息
窃听信息
伪造信息
截获信息
答案
伪造信息
解析
攻击者冒充信息源节点,将伪造的信息发送给了信息目的节点,信息目的节点接收到的是伪造的信息,这种行为被称为“伪造信息”,故本题答案选 C。
转载请注明出处。
篡改信息
窃听信息
伪造信息
截获信息
伪造信息
攻击者冒充信息源节点,将伪造的信息发送给了信息目的节点,信息目的节点接收到的是伪造的信息,这种行为被称为“伪造信息”,故本题答案选 C。
转载请注明出处。
磁带机投影仪扫描仪硬盘答案硬盘解析硬盘是共享设备,可以被共享。磁带机、投影仪和扫描仪都是独占设备,无...
编译链接运行重定位答案重定位解析重定位就是把程序的逻辑地址空间变换成内存中的实际物理地址空间的过程。...
2^m2^n2^(m - n)2^(n - 1)答案2^(m - n)解析简单页式存储管理方案中,若...
相关进程进入阻塞状态,且无法唤醒相关进程没有阻塞,可被调度,但是没有进展相关进程没有阻塞,但是调度被...
数据报交换需要在源节点与目的节点之间建立一条物理连接虚电路交换需要在源节点与目的节点之间建立一条逻辑...
核心设备可以是集线器传输的数据单元是 IP 分组数据传输不会发生冲突无需实现介质访问控制答案核心设备...