首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
44
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(2)
选项
A、denied
B、permitted
C、prohibited
D、rejected
答案
B
解析
转载请注明原文地址:https://www.kaotiyun.com/show/zARZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
ROMN是对(1)标准的重要补充,用到RMON MIB有关以太网统计组中的变量ether StAts Drop Eventsether StAts CRC Align Errors和etherstAtus UnDersizePKts的是(2)。在网络管理标
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
VPN是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是VPN基本技术,它可以模仿(4)技术。VPN通过(5)保证在共用数据网上安全地传送密钥而不被窃取。
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
公开密钥方法的主要优点之一是(1)。RSA算法的基础是(2)。当N个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。
某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取出产品销售。假设仓库可存放n件产品。用PV操作实现它们之间的同步过程如下图所示。(2012年下半年试题)图中信号量S1和S2为同步信号量,初值分别为n和0;S是一个互斥信号量,初值为___
TheTCPprotocolisa(1)layerprotocol.EachconnectionconnectstwoTCPsthatmaybejustonephysicalnetworkapartorlocate
随机试题
图中交通警察手势为______信号。
试述艾瑞克森的8个心理社会发展阶段。
一个孩子对另一个孩子说:“不可以摘花,花会疼的”,这是个体认知发展到()的表现。
一个游泳池,每分钟流人4立方米水。如果打开5个水龙头,150分钟就把水池中的水放光;如果打开8个水龙头,90分钟就把池中的水放光,如果每个水龙头单位时间内放走的水量相同,则现在打开23个水龙头,要多长时间才能把水池中的水放光?()
丹霞地貌是指由陆相红色砂砾岩构成的具有陡峭坡面的各种地貌形态。以下景观属于丹霞地貌的是()。
无论背后有着何种利益纠葛,但是在公众看来,所谓“活驴饲虎”的血腥一幕,的的确确在这座动物园内发生了。并且,公共舆论针对此事的发声,也大多抽离了纠缠不清的前因后果,而是直指那些有图有真相的“核心事实”。诸如此类涉及动物的话题,每每都能引发巨大_______。
我们考察一个存在两种洧费品的世界,这两种商品分别是X和Y.它们的价格分别为P1和P2,在消费者W的生活中,他的收入为m。w具有如下形式的效用函数:U(X,Y)=(X一X0)a(Y-Y0)b其中X0,Y0都是大于零的常数,参数a,b均大于零。证明
级数()
Thereareanumberofformatsforreportingresearch,suchasarticlestoappearinjournals,reportsaddressedtofundingagenc
DearManager,Iamwritingtoyoutocomplainabouttheserviceinyourhotel.Ihadaterriblestayinroom2532ofOrange
最新回复
(
0
)