有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。()
对感染病毒的软盘进行浏览会导致硬盘被感染。()
垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()
网络边界的Cisco路由器应关闭CDP服务。()
为Oracle数据库安全考虑,在对人共同对数据库进行维护时应依赖数据库预定义的传统角色。()
RCP 法与 RSP 法的主要区别是前者采用循环渐进的开发方式, 原型将成为最终的产品,而后者将被废弃。
OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。()
口令应在120天至少更换一次。()
信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。()
PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。()