单选题

()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。

A. 窃取军事秘密
B. 军事信息网络控制
C. 欺骗性攻击
D. 破坏信息传输完整性

查看答案
该试题由用户440****87提供 查看答案人数:15092 如遇到问题请 联系客服
正确答案
该试题由用户440****87提供 查看答案人数:15093 如遇到问题请联系客服

相关试题

换一换
热门试题
多数“入侵者”或“攻击者”都是()。 军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。 入侵者为什么能侵入系统?() 影响行业对入侵者的报复能力的因素主要有 网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。以下哪种属于网络欺骗?() 入侵者可以通过主动或者被动的网络连接控制安装了Rootkit的系统。 认为领导者具有某些固有特质且这些特质是与生俱来的观点出自() 认为领导者具有某些固定特质且这些特质是与生俱来的观点出自( )。 认为领导者具有某些固定特质且这些特质是与生俱来的观点出自( )。 认为领导者具有某些固定特质且这些特质是与生俱来的观点出自(  )。 “领导者具有某些固定特质且这些特质是与生俱来的”,该观点出自(  )。 认为领导者具有某些固定特质且这些特质是与生俱来的观点出自( )。 ( )利用Socket与目标主机的某些端口建议TCP链接,从而侦知目标主机的端口是否处于激活状态,提供的服务中是否含有某些缺陷,从而利用缺陷进行攻击。 ARP病毒攻击主要利用了()协议的缺陷来实现的。(网络协议) ARP病毒攻击主要利用了协议的缺陷来实现的。(网络协议)() 是指计算机系统具有的某种可能被入侵者恶意利用的属性() 认为领导者具有某些固定特质且这些特质是与生俱来的观点出自()理论。 被称为组织的“入侵者”的公众是 ( ) 对于追踪入侵者而言,正确的说法是()。 ( )是指通过计算机网络非法进入他人系统的计算机入侵者。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位