信息安全技术【5】

1.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。()

2.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()

3.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。()

4.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。()

5.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。()

6.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()

7.SQL注入攻击不会威胁到操作系统的安全。()

8.不需要对数据库应用程序的开发者制定安全策略。()

9.防火墙安全策略一旦设定,就不能再做任何改变。()

10.只要使用了防火墙,企业的网络安全就有了绝对的保障。()

11.半连接扫描也需要完成TCP协议的三次握手过程。()

12.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。()

13.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()</

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值