-
1在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
在来自可信站点的电子邮件中输入个人或财务信息就是安全的。()
-
2信息网络的物理安全要从环境和设备两个角度来考虑。()
信息网络的物理安全要从环境和设备两个角度来考虑。()
-
3UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc
UNIX/Linux系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的密码也可能存地/etc/passwd文件中)。()
-
4对于防火墙的管理可直接通过Telnet进行。()
对于防火墙的管理可直接通过Telnet进行。()
-
5计算机场地可以选择在化工生产车间附件。()
计算机场地可以选择在化工生产车间附件。()
-
6Windows文件系统中,只有ADministrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录
Windows文件系统中,只有ADministrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。()
-
7UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了人个操作系统内核。
UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同开发的。UNIX只定义了人个操作系统内核。所有的UNIX发行版本共享相同的内核源,但是,和内核一起的辅助材料则随版本不同有很大不同。()
-
8信息安全的狭义解释()
信息安全的狭义解释()
-
9使用ID登录SQLServer后,即可获得了访问数据库的权限。()
使用ID登录SQLServer后,即可获得了访问数据库的权限。()
-
10即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。()
即使在企业环境中,个人防火墙作为企业纵深防御的一部份也是十分必要的。()
点击加载更多评论>>