49.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。┌─────┐┌──────┐│信息源结点├──┬─
49.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘
A.假冒
B.伪造
C.篡改
D.窃听
50.通常所说的“裸机”是指计算机仅有( )
A.硬件系统
B.软件系统
C.显示器
D.CPU