军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。
A: 木马
B: 黑客程序段
C: 蠕虫
D: 以上选项皆不是
A: 木马
B: 黑客程序段
C: 蠕虫
D: 以上选项皆不是
举一反三
- ()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性
- ()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性
- 通过植入()病毒程序,黑客可以远程控制你的计算机,并进行窃取信息的活动。 A: 远程桌面连接 B: 木马 C: 蠕虫 D: telnet
- 通过植入什么病毒程序 ,黑客可以远程控制你的计算机,并进行窃取信息的活动 A: 远程桌面连接 B: 木马 C: 蠕虫 D: 小邮差
- 植入木马是为了 ( ) A: 控制目标计算机 B: 删除入侵记录 C: 发现漏洞 D: 伪造信息