对感染病毒的软盘进行浏览会导致硬盘被感染。()
Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库,即使SYS被锁定,也已然能够访问数据库。()
在Oracle自身的配置上做限定方法是:修改$Oracle_HOMEnetworkadmin目录下面的SQLNET..ORA文件,类似设置如下:Tcp_validnode_checking=YESTcp_invited_nodes=(192.168.0.1,ip2,ip3???...)。()
完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()
防火墙安全策略定制越多的拒绝规则,越有利于网络安全。()
缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。()
主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施,合理施工,做好计算机信息系统安全保护工作。()
整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。()
EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。()
入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。()