()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
A: 窃取军事秘密
B: 军事信息网络控制
C: 欺骗性攻击
D: 破坏信息传输完整性
A: 窃取军事秘密
B: 军事信息网络控制
C: 欺骗性攻击
D: 破坏信息传输完整性
A
举一反三
- ()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性
- 一般来说,常见的网络攻击有如下几种:()。 A: 窃取军事秘密 B: 军事信息网络控制 C: 欺骗性攻击 D: 破坏信息传输完整性 E: 破坏防火墙 F: 网络侦听
- 一般来说,常见的网络攻击有如下几种:()。 A: A窃取军事秘密 B: B军事信息网络控制 C: C欺骗性攻击 D: D破坏信息传输完整性 E: E破坏防火墙 F: F网络侦听
- 军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。 A: 木马 B: 黑客程序段 C: 蠕虫 D: 以上选项皆不是
- 黑客造成的主要危害是() A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 D: 进入系统,获取信息及伪造信息
内容
- 0
军事信息系统是指军事领域用于获取、传递、处理、利用的系统() A: 数据 B: 网络 C: 信息 D: 武器平台
- 1
网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于: A: 破坏型攻击,只需利用必要的工具发动攻击即可;入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限 B: 破坏型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 C: 入侵型攻击指的是破坏目标,使之不能正常工作,而不是控制目标系统的运行;破坏型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的 D: 入侵型攻击,只需利用必要的工具发动攻击即可;破坏型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限
- 2
张小甲在部队服役期间,为国外某机构多次窃取部队的军事秘密,张小甲的行为构成()。 A: 间谍罪 B: 非法获取军事秘密罪 C: 为境外窃取国家秘密、情报罪 D: 为境外窃取军事秘密罪
- 3
军事安全主要包括军队安全、军人安全、军纪安全、军备安全、( )、军事秘密安全、军事信息安全、军事工业安全、军事活动安全等。
- 4
黑客通过攻击进入目标系统后,会窃取目标系统的信息,不会破坏信息。