()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
A: 窃取军事秘密
B: 军事信息网络控制
C: 欺骗性攻击
D: 破坏信息传输完整性
A: 窃取军事秘密
B: 军事信息网络控制
C: 欺骗性攻击
D: 破坏信息传输完整性
举一反三
- ()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性
- 一般来说,常见的网络攻击有如下几种:()。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性 E: 破坏防火墙 F: 网络侦听
- 一般来说,常见的网络攻击有如下几种:()。 A: A窃取军事秘密 B: B军事信息网络控制 C: C欺骗性攻击 D: D破坏信息传输完整性 E: E破坏防火墙 F: F网络侦听
- 军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。 A: 木马 B: 黑客程序段 C: 蠕虫 D: 以上选项皆不是
- 黑客造成的主要危害是() A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 D: 进入系统,获取信息及伪造信息