下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_____。
┌─────┐      ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘  │   └──────┘

┌────┐
│非法用户│
└────┘
A:假冒
B:窃听
C:篡改
D:伪造
出自:统考---------计算机