()主要是依靠在目标中植入黑客程序段,使系统中的军事信息在不知不觉中落入指定入侵者的手中。A、窃取军事秘密B、军事信息网络控制C、欺骗性攻击D、破坏信息传输完整性

()主要是依靠在目标中植入黑客程序段,使系统中的军事信息在不知不觉中落入指定入侵者的手中。

  • A、窃取军事秘密
  • B、军事信息网络控制
  • C、欺骗性攻击
  • D、破坏信息传输完整性

相关考题:

下列各组软件中,全部属于应用软件的是( )。A.视频播放系统、操作系统B.军事指挥程序、数据库管理系统C.导弹飞行控制系统、军事信息系统D.航天信息系统、语言处理程序

网络攻击技术中的()攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源

信息收集受攻击目标的信息中属于信息系统方面信息的是()?A、目标操作系统信息B、目标身份信息C、目标企业运用的安全产品信息D、目标网络拓扑

军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。A、木马B、黑客程序段C、蠕虫D、以上选项皆不是

军事对抗只有在信息化战争中是一种系统对抗。

在企业征信系统中,企业税务信息报文中的必选段为()。A、基础段、企业概况信息段、纳税基本信息段B、纳税明细信息段、处罚信息段、表彰奖励信息段C、基础段、企业概况信息段、纳税明细信息段D、基础段、处罚信息段、表彰奖励信息段

企业ERP流程中,主生产排程子系统在生成主生产计划时,需要哪些数据()。A、工作日历信息B、销售订单信息C、成品库存信息D、采购在途信息E、在制信息

系统面板上的()键的功能是使系统不执行程序中带“/“的程序段。A、单段B、空运行C、跳步D、M01

滤油器在液压系统中的作用主要是()。A、过滤杂质B、分流油液中的气泡C、使油液冷却D、控制流量

叉车减速时在制动系统中通过推杆和主缸活塞,使主缸内的()在一定压力下流入轮缸。

由于人们的()的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全变得广泛而复杂。A、利益B、目标C、价值D、以上选项皆不是

()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。A、窃取军事秘密B、军事信息网络控制C、欺骗性攻击D、破坏信息传输完整性

利用先进的纳米技术,在不久的将来,可制成含有纳米电脑的可人机对话并具有自我复制能力的纳米装置,它能在几秒钟内完成数十亿个操作动作。在军事方面,利用昆虫作平台,把分子机器人植入昆虫的神经系统中控制昆虫飞向敌方收集情报,使目标丧失功能。纳米技术的应用活动属于()A、产品测试活动B、产品评价活动C、科学探究活动D、技术活动

生产管理系统的目标是通过对生产过程中的信息管理,使()和()同步运行。

视频监控系统在综合安防系统中具有突出的作用,这主要是因为在各种信号形式中,视频信号包含有最大的信息量。

信息收集受攻击目标的信息中不属于信息系统方面信息的是?()A、目标身份信息B、目标网络拓扑C、目标操作系统信息D、目标企业运用的安全产品信息

在警告信号系统中,具有不标出具体系统故障可通过按压取消的信号称为()A、系统警告B、主警告C、指示信号D、文字信息警告

在农电生产系统中,生成耐张段信息需要点击()。

单选题MBR区:硬盘主引导记录,也称主引导扇区,其中包含()、磁盘分区信息等,用于在系统运行后的引导。AMSDOS.SYS引导文件B系统引导信息C文件段与段之间的连接信息DIO.SYS引导文件

单选题MBR区:硬盘主引导记录,也称主引导扇区,其中包含系统引导信息、()等,用于在系统运行后的引导。A所有文件信息B文件目录信息C磁盘分区信息D文件段与段之间的连接信息

单选题信息收集受攻击目标的信息中不属于信息系统方面信息的是?()A目标身份信息B目标网络拓扑C目标操作系统信息D目标企业运用的安全产品信息

填空题生产管理系统的目标是通过对生产过程中的信息管理,使()和()同步运行。

判断题信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源A对B错

单选题下列对BO黑客程序的主要作用描述正确的有()。A感染并破坏电脑硬盘或软盘的引导扇区,或用错误数据改写电脑主板可擦写型BIOS芯片,造成整个系统崩溃甚至主板损坏BBO黑客程序开机时就会启动,并驻留在内存中,会在系统状态栏中显示出其运行状态图标C黑客可以通过网络找到装有黑客程序的计算机并在自己的电脑上对它进行遥控操作DBO黑客程序为计算机提供了强大的网络病毒监测功能,可以随时监测邮件、下载文件中的病毒,能对Internet病毒进行过滤

填空题叉车减速时在制动系统中通过推杆和主缸活塞,使主缸内的()在一定压力下流入轮缸。

多选题信息收集受攻击目标的信息中属于信息系统方面信息的是()?A目标操作系统信息B目标身份信息C目标企业运用的安全产品信息D目标网络拓扑