【单选题】
()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
A、窃取军事秘密
B、军事信息网络控制
C、欺骗性攻击
D、破坏信息传输完整性
A、窃取军事秘密
B、军事信息网络控制
C、欺骗性攻击
D、破坏信息传输完整性
A、大多数的入侵者可以成功地定居,而大多数成功定居的入侵者到处泛滥成灾 B、大多数的入侵者可以成功地定居,但大多数成功定居的入侵者并不到处泛滥成灾 C、大多数的入侵者并不能成功地定居,但大多数成功定居的入侵者到处泛滥成灾 D、大多数的入侵者并不能成功地定居,而大多数成功定居的入侵者也并不到处泛滥成灾
A、系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描 B、黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描 C、主机扫描、端口扫描、黑客入侵防护扫描 D、系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描