首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
62
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(4)
选项
A、components
B、users
C、mechanisms
D、algorithms
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/KNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
国际标准化组织制定的OSI网络管理协议是(1)。IAB制定的网络管理协议是(2)。运行在(3)上的网络管理系统可以通过SNMP协议查阅被管理的网络节点(4)中的内容。在以下网络管理系统中,(5)是第一个重要的基于UNIX的网络管理系统,也是第一个提供分布式
Linux是使用最为广泛得网络操作系统之一。在linux网络配置文件中有几个较为重要的配置文件:用于存放本机主机名以及经常访问IP地址的主机名的是(34)。Linux下存在两个网络服务守候进程的配置文件。通过修改(35),可以达到关闭或开放某种对应服务的目
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
客户/服务器模式产生于20世纪(27)上年代,它是基于(28)的要求而发展起来的。客户/服务器模式的第一个软件产品是(29)系统,客户/服务器模式通常在(30)环境下运行,客户端的软件具有(31)。
客户/服务器模式产生于20世纪(27)上年代,它是基于(28)的要求而发展起来的。客户/服务器模式的第一个软件产品是(29)系统,客户/服务器模式通常在(30)环境下运行,客户端的软件具有(31)。
TheTCPprotocolisa(1)layerprotocol.EachconnectionconnectstwoTCPsthatmaybejustonephysicalnetworkapartorlocate
Wi-Fi联盟制定的安全认证方案WPA(Wi-FiProtectedAccess)是__________标准的子集。(2011年上半年试题)
Networksecurityconsistsofpoliciesandpracticestopreventandmonitor(71)access,misuse,modification,ordenialofacomput
随机试题
在小组为权力竞争出现冲突时,有些组员的语言和行为会出现攻击性:有些人会表现出沉默不语;还有一些人成为小组中不满情绪的发泄对象,成为替罪羊。这体现出小组工作()阶段的特征。
简述交易全过程论。
某项目部承担了一项程控交换设备安装工程,采用包工不包料方式承包,约定工期为40天。开工前,项目部指派技术员进行现场考察,明确了施工用电及空调设施、现场的特殊要求等情况,同时根据施工图设计对机房地板、需要安装的设备位置及数量等进行复核。工程硬件安装完成后进
规范的股权结构的含义包括( )。
在选择贷款客户时,银行信贷人员要想了解客户自身及项目,通常要完成的步骤包括()。
企业联盟有若干种组织模式,适用于快速开发高新技术产品的模式是()。
企业以经营租赁方式租入的固定资产发生的改良支出,应直接计入当期损益。()
德育原则是有效地进行德育工作必须遵循的()。
“坐地日行八万里,巡天遥看一千河”(毛泽东《送瘟神》),这句诗描写的现象是()。
有以下程序 #include<string.h> main() { char p[20]={’a’,’b’,’c’,’d’},q[]="abc",r[]="abcde"; strcat(p,r);strcpy(p+strlen(
最新回复
(
0
)