查看解析
在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为;中止或干扰服务器为合法用户提供服务的行为称为。?xml:namespace>
下面属于单钥密码体制算法的是( )?xml:namespace>
A.RSA B.LUC
C.DES D.DSA
计算机网络中广泛使用的交换技术是( )。?xml:namespace>
A、电路交换 B、报文交换 C分组交换 D、信源交换