单项选择题
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中所进行的攻击是( )。
A.截获
B.窃听
C.篡改
D.伪造
点击查看答案&解析
<上一题
目录
下一题>
热门
试题
单项选择题
使用丢弃式原型法开发管理信息系统时,可以将原型的开发过程作为生命周期法的( )阶段。
A.初步设计
B.系统实施
C.需求分析
D.详细设计
点击查看答案&解析
单项选择题
关系代数运算是以( )为基础的运算,它的基本操作是并、差、笛卡儿积、投影和选择。
A.关系运算
B.代数运算
C.谓词运算
D.集合运算
点击查看答案&解析
相关试题
D
软件生产的成败更多地依赖于( )。
在数据管理技术发展过程中,文件系统和数据...
SQL语言有多种优点,SQL是( )成为关系数...
常用来描述计算机的运算速度的指标是( )。