A.收集各种信息
B.口令猜解
C.会话监听
D.种植木马
第1题
第2题
A.采用AI技术弥补威胁防御的滞后性
B.摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性
C.通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击
D.通过关联分析与协同联防方式实现主动安全
第3题
A.信息战的理论与应用研究已进入政策发展和实施准备阶段
B.加紧研究传统信息技术发展和攻防手段
C.重点在攻击和保护计算机系统
D.建设一体化C4I系统
第4题
A.非法使用
B.非法入侵
C.非授权访问
D.攻击
第5题
第6题
A.计算机病毒
B.假冒
C.修改数据
D.窃听
第7题
A.资产财富
B.关键信息基础设施
C.核心机密
D.国家网络主权
第8题
A.常使用0-day漏洞进行攻击
B.攻击目标明确
C.外联通道通常加密,不易检测
D.遵守网络攻击链流程
第9题
A.修改数据
B.窃听
C.计算机病毒
D.假冒
第10题
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
第11题
A.美国
B.英国
C.德国
D.法国
订单号:
遇到问题请联系在线客服