单项选择题

如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 ( )。

A.截获
B.窃听
C.篡改
D.伪造
<上一题 目录 下一题>
热门 试题

单项选择题
操作系统的安全措施可从隔离方面考虑。以下( )不是隔离的措施。
A.物理隔离
B.逻辑隔离
C.时间隔离
D.空间隔离
单项选择题
按照DSS本身的功能来分,DSS可分为三种,即( )。
A.专用DSS、DSS32具和DSS生成器
B.通用DSS、专用DSS和DSS生成器
C.专用DSS、通用DSS和DSS工具
D.通用DSS,DSS32具和DSS生成器
相关试题
  • 将如下E-R图换成关系模型,应转换成( )...
  • 原型化方法实施中常可采用所谓混合原型化策...
  • 以下有关原型化方法的论述中,( )是不正...
  • 计算机语言是一类面向计算机的人工语言,它...
  • 虚拟存储器是把( )有机地结合起来使用的。