单项选择题

如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中所进行的攻击是( )。

A.截获
B.窃听
C.篡改
D.伪造
<上一题 目录 下一题>
热门 试题

单项选择题
使用丢弃式原型法开发管理信息系统时,可以将原型的开发过程作为生命周期法的( )阶段。
A.初步设计
B.系统实施
C.需求分析
D.详细设计
单项选择题
关系代数运算是以( )为基础的运算,它的基本操作是并、差、笛卡儿积、投影和选择。
A.关系运算
B.代数运算
C.谓词运算
D.集合运算
相关试题
  • 关系模型用 【16】 实现表与表之间的联系。
  • 经过处理和加工提炼而用于决策或其他应用活...
  • 所谓“视图”是指由一个或几个基本表导出的...
  • J.Martin对信息系统开发的基本出发点之一...
  • 结构化开发方法通常也称结构化分析方法和 ...