• 2022-06-10
    ()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
    A: 窃取军事秘密
    B: 军事信息网络控制
    C: 欺骗性攻击
    D: 破坏信息传输完整性
  • A

    内容

    • 0

      军事信息系统是指军事领域用于获取、传递、处理、利用的系统() A: 数据 B: 网络 C: 信息 D: 武器平台

    • 1

      网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于: A: 破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 B: 破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 C: 入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 D: 入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限

    • 2

      张小甲在部队服役期间,为国外某机构多次窃取部队的军事秘密,张小甲的行为构成()。 A: 间谍罪 B: 非法获取军事秘密罪 C: 为境外窃取国家秘密、情报罪 D: 为境外窃取军事秘密罪

    • 3

      军事安全主要包括军队安全、军人安全、军纪安全、军备安全、( )、军事秘密安全、军事信息安全、军事工业安全、军事活动安全等。

    • 4

      黑客通过攻击进入目标系统后,会窃取目标系统的信息,不会破坏信息。