[单选题]

信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。

A.)可用性

B.)保密性

C.)真实性

D.)完整性

参考答案与解析:

相关试题

信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点

[单选题]信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击()。A.可用性B.保密性C.完整性D.真实性

  • 查看答案
  • 信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息( )的攻击。

    [单选题]信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息( )的攻击。A.可用性;B.保密性C.

  • 查看答案
  • 信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,

    [单选题]信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A.截获B.窃听C.篡改D.伪造

  • 查看答案
  • ( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到

    [单选题]( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A. )截获B. )窃听C. )篡改D. )伪造

  • 查看答案
  • 下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者

    [单选题]下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造

  • 查看答案
  • 下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者

    [单选题]下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造

  • 查看答案
  • 下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。

    [单选题]下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。A.)截获B.)窃听C.)篡改D.)伪造

  • 查看答案
  • 下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

    [单选题]下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A.截获B.窃听C.篡改D.伪造

  • 查看答案
  • 信息从源节点传输到目的节点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于( )攻击类型。

    [单选题]信息从源节点传输到目的节点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于( )攻击类型。A.截获B.窃听C.篡改D.伪造

  • 查看答案
  • 如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

    [单选题]如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A.截获B.窃听C.篡改D.伪造

  • 查看答案
  • 信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结