NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如/etc/passwd)并应当转而去读相应的映象?()
查看答案
下列哪些属于数据完整性控制技术?()
A. 报文认证
B. 用户身份认
C. 通信完整性控制
D. 口令加密
成本管理的三大纪律是项目经理责任制、合同交底策划制、兑现奖罚制。()
加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?()
A. 可以查错,但不能保护数据
B. 将文件分成小块,对每一块计算CRC校验值
C. 只要运用恰当的算法,这种完整性控制机制几乎无法攻破
D. 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况
目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:()。
A.D
B.A1
C.C1
D.B2
E.以上都不是