首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
69
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism _______(1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is ______(2) to access the system at all.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to ______(3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of ______(4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the __________(5) access control capabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(1)
选项
A、cooperates
B、coordinates
C、connects
D、mediates
答案
D
解析
转载请注明原文地址:https://www.kaotiyun.com/show/DmTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
某项目最初的网络图如下图所示,为了压缩进度,项目经理根据实际情况使用了快速跟进的方法:在任A已经开始一天后开始实施任务C,从而使任务C与任务A并行3天。这种做法将使项目(133)。
CMM是美国卡内基梅隆大学软件工程研究所开发的(软件)能力成熟度模型,其中(64)强调软件开发过程稳定性与项目量化管理。
在信息系统集成项目开发的开始阶段,如果项目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,那么采用(10)作为此项目的开发模型更符合项目的实际情况。
结构化系统分析和设计的主导原则是(89)。
用一系列软件的修改来评价软件体系结构的易修改性,属于基于(88)的软件体系结构评估方式。
以下关于信息库(Repository)的叙述中,最恰当的是(76);(77)不是信息库所包含的内容。(76)
在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。
(2010上集管)以下关于数据仓库与数据库的叙述中,______是正确的。
(2011上网工)Wi-Fi联盟制定的安全认证方案WPA(Wi-FiProtectedAccess)是______标准的子集。
原码表示法和补码表示法是计算机中用于表示数据的两种编码方式,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以______。
随机试题
HTML中字体大小的级别有()
抗凝血酶Ⅲ的抗凝血作用主要是()
男女患病比例为20:1的为好发于牙槽嵴、唇、上腭、口底的为
在工程造价信息管理遵循基本原则中,()要求在项目的实施过程中对有关信息的分类进行统一,对信息流程进行规范,从组织上保证信息生产过程的效率。
不属于“假个贷”共性特征的是()。
关于票据保证,下列说法符合《票据法》规定的有()。
已知曲线y=x4+ax2+1在点(一1,α+2)处切线的斜率为8,则a=()
用教育理论成果解决实际问题,以改进实践为目的的研究,属于()
当前目录下有student和conic两个表文件,要求查找同时选修了课程号为“0001”和“0002”的学生姓名,语句为:SELECT姓名FROMstudent,coure;WHEREstudent.学
Manypeoplebecomequietandtensewhentheyfirstmeetsomeonetheydonotknow,orwhentheyfaceanewsituation.Theybecome
最新回复
(
0
)