如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()
传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。()
虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、秘钥管理技术以及使用者与设备身份认证技术。()
提到防雷,大家很容易联想到避雷针,其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的,计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。()
完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。()
Oracle密码允许包含像“SELECT”,“DELETE”,“CREATE”这类的Oracle/SQL关键字。()
机密信息纸介质资料废弃应用碎纸机粉碎或焚毁。()
在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。()
最基本的认证方式选择证书是数字证书。()