“网络空间()理论及核心方法”近期通过验证,这标志着我国在网络防御领域取得重大理论和方法创新,将打破网络空间“易攻难守”的战略格局,改变网络安全游戏规则。
A: 后端防御
B: 事后防御
C: 拟态防御
D: 被动防御
A: 后端防御
B: 事后防御
C: 拟态防御
D: 被动防御
举一反三
- 长期以来,网络空间安全防御处于“( )”的不利境地。 A: 无法防御 B: 易守难攻 C: 易攻难守 D: 攻防对抗势力均衡
- 防火墙技术属于技术。 A: 被动防御 B: 主动防御 C: 间接防御 D: 网络防御
- 2008年,中国科学家邬江兴基于生物界章鱼拟态现象,提出了拟态防御(Mimic Defense,MD)思想,并将这种主动防御在网络空间安全领域进行应用,初步建立了网络空间拟态防御(Cyber Mimic Defense,CMD)理论。
- 2008年,中国科学家邬江兴基于生物界章鱼拟态现象,提出了拟态防御(Mimic Defense,MD)思想,并将这种主动防御在网络空间安全领域进行应用,初步建立了网络空间拟态防御(Cyber Mimic Defense,CMD)理论。 A: 正确 B: 错误
- 结合网络空间防御作战的特点规律,军事网络空间防御力量开展军事网络防御作战行动的战略指导是:_、要点固防、先机遏控、拒止寻歼。