根据美国2015年国防部的《网络战略》,确认既可以用传统的威慑和攻击手段来应对网络空间的威胁,也可以用()和攻击手段来应对传统威胁
A: 网络攻击
B: 网络威慑
C: 网络防御
D: 网络支援
A: 网络攻击
B: 网络威慑
C: 网络防御
D: 网络支援
举一反三
- 少数国家极力谋求网络空间军事霸权,(),不断强化网络攻击与威慑能力,对我国国防安全构成了威胁。 A: 组建网络作战部队 B: 研发网络攻击武器 C: 出台网络作战条例 D: 入侵政府网络
- 网络安全威胁主要来自攻击者对网络及信息系统的攻击,以下属于网络攻击手段的是() A: 网络嗅探 B: 网络钓鱼 C: 拒绝服务 D: 远程控制
- 网络攻击分类可以分为() A: 基于攻击实施手段的网络攻击分类 B: 基于攻击实施技术的网络攻击分类 C: 基于攻击内容分类 D: 基于攻击方式分类
- 网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。 A: 拒绝服务攻击 B: 端口扫描 C: 网络监听 D: 缓冲区溢出
- 攻击者可以通过()等网络攻击手段对网络及信息系统进行攻击。 A: 恶意程序 B: 远程控制 C: 网络钓鱼 D: 社会工程学