• 2022-06-10
    ()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
    A: 窃取军事秘密
    B: 军事信息网络控制
    C: 欺骗性攻击
    D: 破坏信息传输完整性