最小特权、纵深防御是网络安全原则之一。()
对感染病毒的软盘进行浏览会导致硬盘被感染。()
信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。()
机房应设置相应的活在报警和灭火系统。()
对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。()
要用快速原型法开发软件,应选用 4GL 语言
网上营业厅对资源控制制的要求包括:应用软件对访问用户进行记录,当发现相同用户二次进行登录和操作,系统将要求二次认证,验证通过后提供服务。()
几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。()
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。()
瀑布模型的最大优点是将软件开发的各个阶段划分得十分清晰。