1.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。()
2.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。()
3.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。()
4.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。()
5.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。()
6.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。()
7.SQL注入攻击不会威胁到操作系统的安全。()
8.不需要对数据库应用程序的开发者制定安全策略。()
9.防火墙安全策略一旦设定,就不能再做任何改变。()
10.只要使用了防火墙,企业的网络安全就有了绝对的保障。()
11.半连接扫描也需要完成TCP协议的三次握手过程。()
12.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。()
13.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。()</