身份认证与权限控制是网络社会的管理基础。()
主机型IDS其数据采集部分当然位于其所检测的网络上。()
Web攻击面不仅仅是浏览器中可见的内容。()
完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()
入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。()
为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须遵循三类完整性规则:实体完整性规则、引用完整性规则、用户定义的完整性规则。()
机房应设置相应的活在报警和灭火系统。()
PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。()
状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。()
在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。()