题目详情
当前位置:首页 > 学历类考试 > 军事理论
题目详情:
发布时间:2023-10-20 16:18:55

[单项选择]()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
A. 窃取军事秘密
B. 军事信息网络控制
C. 欺骗性攻击
D. 破坏信息传输完整性

更多"()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘"的相关试题:

[单项选择]()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。
A. 窃取军事秘密
B. 军事信息网络控制
C. 欺骗性攻击
D. 破坏信息传输完整性
[单项选择]在Internet接入控制对付的入侵者中,属于合法用户的是()。
A. 黑客
B. 伪装者
C. 违法者
D. 地下用户
[单项选择]Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()
A. 伪装者
B. 违法者
C. 违规者
D. 地下用户
[判断题]人力资源服务机构为求职者提供招聘岗位时,在岗位多余的情况下可以为无合法身份证件的求职者或者无合法证照的用人单位提供人力资源服务。
[单项选择]网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()。
A. Password-Based Authentication
B. Address-Based Authentication
C. Cryptographic Authentication
D. None of Above
[判断题]《外国人永久居留证》是外国人在中国境内居留的合法身份证件,可以单独使用。
[填空题]在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。
[判断题]利用功能等同原则可以解决电子签名的合法性问题。
[单项选择]植物伪装是利用种植植物、采集植物和改变植物颜色等方法对()实施伪装的措施。
A. 目标
B. 人
C. 物
D. 武器
[判断题]利用身份鉴别技术可以保证数据的真实性,而利用数字签名技术则可以同时保证网络数据的完整性和真实性以及不可否认性。
[单项选择]()用于泛指计算机网络的非法入侵者。
A. 红客
B. 打酱油
C. 黑客
D. 木马
[单项选择]某Windows服务器被入侵,入侵者在该服务器上曾经使用IE浏览站点并下载恶意程序到本地,这时,应该检查()。
A. IE的收藏夹
B. IE的历史记录
C. IE的内容选项
D. IE的安全选项
[判断题]TMSI再分配流程的目的是保护用户标识的机密性,可以防止用户IMSI在空中接口被入侵者识别并对该用户进行定位
[多项选择]供电方应对合同签约人的合法身份进行审查,包括()等。
A. 法定代表人(负责人)的合法身份
B. 委托代理人的身份证明
C. 代理权限
D. 代理期限
[判断题]利用功能等同原则既可以解决电子签名的合法性问题,也可以解决电子签名的安全性问题。
[多项选择]伪装的主要措施是天然伪装、迷彩伪装、植被伪装、()。
A. 人工遮障伪装
B. 烟雾伪装
C. 假目标伪装
D. 灯火与影响伪装
[判断题]Intranet需要一套身份认证和授权管理系统。进行身份认证时,可以利用IP地址实现对用户的有效认证。
[判断题]提高系统可靠性的方法之一是对用户合法身份的确认和检验。

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码