注意:此页面搜索的是所有试题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_____。
┌─────┐      ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘  │   └──────┘

┌────┐
│非法用户│
└────┘
A:假冒
B:窃听
C:篡改
D:伪造

参考答案