首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
52
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(4)
选项
A、components
B、users
C、mechanisms
D、algorithms
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/KNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
假设用户Q1有2000台主机,则必须给他分配(1)个C类网络,如果分配给用户Q1的超网号为200.9.64.0,则指定给Q1的地址掩码为(2);假设给另一用户Q2分配的C类网络号为200.9.16.0~200.9.31.0,如果路由器收到一个目标地址为11
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______ ns。
在网络设计阶段进行通信流量分析时可以采用简单的80/20规则。下面关于这种规则的说明中,正确的是()。
TheTCPprotocolisa(1)layerprotocol.EachconnectionconnectstwoTCPsthatmaybejustonephysicalnetworkapartorlocate
Withoutpropersafeguards,everypartofanetworkisvulnerabletoasecuritybreachorunauthorizedactivityfrom(1),competitor
随机试题
阅读材料,回答问题。材料12021年1月18日,习近平考察调研国家高山滑雪中心时强调,要突出绿色办奥理念,把发展体育事业同促进生态文明建设结合起来,让体育设施同自然景观和谐相融,确保人们既能尽享冰雪运动的无穷魅力,又能尽览大自然的生态之关
Somebodyoughttodefendtheworkaholic.Thesepeopleareunjustlyaccused,abused,anddefamed,oftentermedsickormorbid(病态的
一侧舌咽神经、迷走神经损害不会出现
阿片中毒表现的三联症状是
买卖合同中,出卖人出卖运输途中的标的物,除当事人另有约定的外,毁损、灭失风险自()时起由买受人承担。
投标报价工作的主要内容包括()。
某企业2013年9月发生的经济业务及登记的总分类账和明细分类账如下。根据资料及总分类账和明细账分类账的勾稽关系,填写总分类账和明细分类账中空缺的数字。(1)3日,向A企业购买甲材料500千克,单价15元,价款7500元;购买乙材料1200千克,单价13元
C注册会计师正在编制存货监盘计划,其主要内容应包括( )。对存货项目的重要程度,注册会计师需要进行考虑的有( )。
阅读下面材料,回答问题。李华是一个十分聪明的学生,他的最大特点就是贪玩,学习不用功。每次考试他都有侥幸心理,希望能够靠运气过关。这次期末考试他考得不理想,他认为这次是自己的运气太差了。请运用维纳的归因理论来分析:对教师来讲,正确掌握维纳归因
徜徉在花海中,常常使你思索起来,感受到许多寻常的道理中新鲜的__________。填入划横线部分最恰当的一项是:
最新回复
(
0
)