A.)可用性
B.)保密性
C.)真实性
D.)完整性
[单选题]信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击()。A.可用性B.保密性C.完整性D.真实性
[单选题]信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息( )的攻击。A.可用性;B.保密性C.
[单选题]信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A.截获B.窃听C.篡改D.伪造
[单选题]( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A. )截获B. )窃听C. )篡改D. )伪造
[单选题]下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造
[单选题]下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造
[单选题]下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。A.)截获B.)窃听C.)篡改D.)伪造
[单选题]下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A.截获B.窃听C.篡改D.伪造
[单选题]信息从源节点传输到目的节点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于( )攻击类型。A.截获B.窃听C.篡改D.伪造
[单选题]如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A.截获B.窃听C.篡改D.伪造