首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
40
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(4)
选项
A、components
B、users
C、mechanisms
D、algorithms
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/KNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
ROMN是对(1)标准的重要补充,用到RMON MIB有关以太网统计组中的变量ether StAts Drop Eventsether StAts CRC Align Errors和etherstAtus UnDersizePKts的是(2)。在网络管理标
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
客户/服务器模式产生于20世纪(27)上年代,它是基于(28)的要求而发展起来的。客户/服务器模式的第一个软件产品是(29)系统,客户/服务器模式通常在(30)环境下运行,客户端的软件具有(31)。
客户/服务器模式产生于20世纪(27)上年代,它是基于(28)的要求而发展起来的。客户/服务器模式的第一个软件产品是(29)系统,客户/服务器模式通常在(30)环境下运行,客户端的软件具有(31)。
Wi-Fi联盟制定的安全认证方案WPA(Wi-FiProtectedAccess)是__________标准的子集。(2011年上半年试题)
路由器命令“Router(config)#access—listldeny192.168.1.1”的含义是__________。(2012年上半年试题)
Networksecurityconsistsofpoliciesandpracticestopreventandmonitor(71)access,misuse,modification,ordenialofacomput
随机试题
承载板法适用于室内测定土基回弹变形值,并经过计算求得土基回弹模量。()
人身保险合同中,因被保险人故意犯罪或者抗拒依法采取的刑事强制措施导致其伤残或者死亡的,保险人不承担给付保险金的责任。投保人已交足5年以上保险费的,保险人应当按照合同约定退还保险单的现金价值。()
非同一控制下的企业合并,下列说法中正确的有()。
境外导游员会向游客推荐形形色色的购物点和自费项目,出境旅游领队从保护游客利益出发应坚决抵制。()
以下不属于劳动者随时可以解除劳动合同的条件是()。
现在儿童的饮食结构普遍不合理。其中对微量元素尤为缺乏。缺乏微量元素不仅会影响儿童的生长发育,还会影响儿童智力的正常发育。主要是因为儿童缺乏所必需的()。
因欺诈而订立的买卖合同,未损害国家利益的,受欺诈方有权请求撤销合同的期间是()。
从1,2,3,……,30这30个数中,取出若干个数,使其中任意两个数的积都不能被4整除。问最多可取几个数?
下列叙述中正确的是
TheU.N.InternationalAtomicEnergyAgency______
最新回复
(
0
)