()主要是依靠在目标中植入黑客程序段,使系统中的军事信息在不知不觉中落入指定入侵者的手中。

A . 窃取军事秘密 B . 军事信息网络控制 C . 欺骗性攻击 D . 破坏信息传输完整性

时间:2022-10-18 04:35:09 所属题库:军事理论综合练习题库

相似题目