首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
55
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(3)
选项
A、open
B、monitor
C、grant
D、seek
答案
C
解析
转载请注明原文地址:https://www.kaotiyun.com/show/7NRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
I/O系统主要有(24)、(25)和(26)三种方式来与主机交换数据。其中(24)主要用软件方法来实现,CPU的效率低;(25)要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(27)转入执行相应的服务程序;(26
Linux是使用最为广泛得网络操作系统之一。在linux网络配置文件中有几个较为重要的配置文件:用于存放本机主机名以及经常访问IP地址的主机名的是(34)。Linux下存在两个网络服务守候进程的配置文件。通过修改(35),可以达到关闭或开放某种对应服务的目
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
公开密钥方法的主要优点之一是(1)。RSA算法的基础是(2)。当N个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。
现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______ ns。
在Windows的DOS窗口中输入命令C:\>nslookup>settype=a>xyz.com.cn这个命令序列的作用是___________。
Wi-Fi联盟制定的安全认证方案WPA(Wi-FiProtectedAccess)是__________标准的子集。(2011年上半年试题)
路由器命令“Router(config)#access—listldeny192.168.1.1”的含义是__________。(2012年上半年试题)
Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(1),competitor
Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(1),competitor
随机试题
各种致病因素又可称为()
若已知上柱长Hu=3.6m,则上柱的偏心距增大系数与下列( )项数值最为接近。若已知上柱的偏心距增大系数η=1.12,初始偏心距ei=495mm,则上柱截面按对称配筋计算的一侧纵向钢筋面积与下列( )项数值最为接近。
长距离输电线路中心桩测定后,一般采用()或平行基线法进行控制。
根据《中华人民共和国票据法》的规定,下列各项中,属于汇票法定禁止背书的情形有()。
科学教育心理学的诞生时间是19世纪初。()
下列关于数入侵权形态的表述,正确的是()。
2004年12月8H,第三届南美国家首脑会议举行,会议宣布成立南美国家共同体并通过
WhydidMetcalfwritethisletter?Metcalfwrotethislettertocomplainabout______inthisrestaurant.Whatkindoftable
A、Inanewspaper.B、Fromafriend.C、OnTV.D、Inamagazine.A题目询问男士如何发现这份工作的。对话中男士说“Iread,youradvertisementinthenewspaper
A、Theyplantogotothelibrary.B、Theyliveinahousetogether.C、Theywillhaveaget-together.D、Theyoftenmeetinthelib
最新回复
(
0
)