可学答题网 > 问答 > 军事理论综合练习题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息


()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。

  • A窃取军事秘密
  • B军事信息网络控制
  • C欺骗性攻击
  • D破坏信息传输完整性
参考答案
参考解析:
分类:军事理论综合练习题库
相关推荐

1、网页病毒多是利用操作系统和浏览器的漏洞,使用()技术来实现的。

网页病毒多是利用操作系统和浏览器的漏洞,使用()技术来实现的。AActivex和JavaBActiveX和JavaScriptCJavascritp和HTMLDJava和HTML

2、某公司已有漏洞扫描和入侵检测系统(Intrusien Detection S

某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()A选购当前技术最先进的防火墙即可B选购任意一款品...

3、在入侵探测与报警系统中,利用电话线传输网络来实现报警时,可以选择下列哪些报警

在入侵探测与报警系统中,利用电话线传输网络来实现报警时,可以选择下列哪些报警方式()A人工电话报警B录音语音信号电话自动报警C数字信号电话自动报警D可视电话报警

4、对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法()。

对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法()。A日志检查B防病毒措施C入侵监测D补丁管理

5、基本的网络安全设施是防火墙及入侵检测、防病毒系统、()和漏洞评估系统。

基本的网络安全设施是防火墙及入侵检测、防病毒系统、()和漏洞评估系统。A密码保护系统B口令牌管理C动态身份认证D光电隔离系统

6、开放的法律漏洞的填补方式主要是利用()

开放的法律漏洞的填补方式主要是利用()A回归法律原则B类推适用C事物本质D目的性限缩