军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。A、木马B、黑客程序段C、蠕虫D、以上选项皆不是

军事信息网络控制主要是依靠在目标中植入(),使系统中的军事信息在不知不觉中落入指定入侵者的手中。

  • A、木马
  • B、黑客程序段
  • C、蠕虫
  • D、以上选项皆不是

相关考题:

下列各组软件中,全部属于应用软件的是( )。A.视频播放系统、操作系统B.军事指挥程序、数据库管理系统C.导弹飞行控制系统、军事信息系统D.航天信息系统、语言处理程序

下列各组软件中,全部属于应用软件的是( )。A.音频播放系统、语言编译系统、数据库管理系统B.文字处理程序、军事指挥程序、UNIXC.导弹飞行系统、军事信息系统、航天信息系统D.Word 2010、Photoshop、Windows 7

“军事转型”、“系统集成”和“事业型军队”等理论是信息化战争形成和发展时期西方新军事理论中()方面的主要观点。A、军事战略B、作战指导C、军队建设D、战争动员

信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源

军事对抗只有在信息化战争中是一种系统对抗。

新的军事高技术核心是:()A、武器系统B、人才队伍C、军事理论D、军事信息技术群

军事系统在全民国防教育中起什么作用提出什么要求?

信息主导的观念在军事斗争中的体现就是信息制胜观念。

下面系统中,()属于实时系统。A、 飞机订票系统B、 火车订票系统C、 军事防空系统D、 编译程序E、 炉温实时控制系统

()主要是依靠在目标中植入黑客程序段,使系统中的军事信息在不知不觉中落入指定入侵者的手中。A、窃取军事秘密B、军事信息网络控制C、欺骗性攻击D、破坏信息传输完整性

()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。A、窃取军事秘密B、军事信息网络控制C、欺骗性攻击D、破坏信息传输完整性

要确保军事信息网络安全,()是安全的灵魂。A、技术B、管理C、A和BD、A和B皆不是

《美国国家军事战略》中的“三大”军事战略目标是指()。A、保护B、预防C、战胜D、反应

由于人们的()的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全变得广泛而复杂。A、利益B、目标C、价值D、以上选项皆不是

信息化战争中,战争的目的不再是谋求攻城略地的军事征服,而是以打击、削弱和瘫痪对手,或摇其政治和()基础为目标。A、军事B、执政C、社会D、经济

信息作战主要不是消灭敌人有生力量和摧毁敌人军事设施,而是破坏这些有生力量和军事设施赖以发挥作用的基础,包括敌信息探测、信息传递、信息处理和信息控制在内的军事信息系统。其基本类型是()。A、信息侦察B、信息进攻C、信息对抗D、信息防御

()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。A、窃取军事秘密B、军事信息网络控制C、欺骗性攻击D、破坏信息传输完整性

一般来说,常见的网络攻击有如下几种:()。A、窃取军事秘密B、军事信息网络控制C、欺骗性攻击D、破坏信息传输完整性E、破坏防火墙F、网络侦听

在“四次军事变革”理论中,不包括()军事变革。A、金属化B、战术化C、机械化D、信息化

军队指挥信息系统,是指以()为核心,具有指挥控制、()、预警探测、通信、()和其他作战信息保障功能的军事信息系统。

军事卫星系统是专门用于各种军事目的的人造地球卫星的统称。在军事卫星系统中()卫星是获取军事情报的人造地球卫星。A、通信卫星B、导航卫星C、侦察卫星D、气象卫星

航天技术的军事应用成果是军事航天系统。军事航天系统分为()A、军事航天运输系统B、军事载人航天系统C、军事卫星系统D、航天作战武器

指挥控制技术在军事领域最直接和最重要的应用结果,就是物化为()A、军队指挥信息系统B、军队指挥控制系统C、军队指挥处理系统D、军队指挥传输系统

利用先进的纳米技术,在不久的将来,可制成含有纳米电脑的可人机对话并具有自我复制能力的纳米装置,它能在几秒钟内完成数十亿个操作动作。在军事方面,利用昆虫作平台,把分子机器人植入昆虫的神经系统中控制昆虫飞向敌方收集情报,使目标丧失功能。纳米技术的应用活动属于()A、产品测试活动B、产品评价活动C、科学探究活动D、技术活动

信息化战争在打击目标的控制上,主要是打击()。 ①指挥控制枢纽 ②重兵集团 ③重要军事设施 ④前线所有部队A、①②③B、①③④C、①②④D、②③

多选题军事民主,主要是指在军事训练中实行(  )。A官教兵B兵教官C兵教兵D评教评学

判断题信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源A对B错