首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
31
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(4)
选项
A、components
B、users
C、mechanisms
D、algorithms
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/KNRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
RIP是一种基于(1)算法的路由协议,一个通路上最大跳数是(2),更新路由表的原则是到各个目标网络的(3)。(2)
Linux是使用最为广泛得网络操作系统之一。在linux网络配置文件中有几个较为重要的配置文件:用于存放本机主机名以及经常访问IP地址的主机名的是(34)。Linux下存在两个网络服务守候进程的配置文件。通过修改(35),可以达到关闭或开放某种对应服务的目
Linux是使用最为广泛得网络操作系统之一。在linux网络配置文件中有几个较为重要的配置文件:用于存放本机主机名以及经常访问IP地址的主机名的是(34)。Linux下存在两个网络服务守候进程的配置文件。通过修改(35),可以达到关闭或开放某种对应服务的目
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
TheTCPprotocolisa(1)layerprotocol.EachconnectionconnectstwoTCPsthatmaybejustonephysicalnetworkapartorlocate
随机试题
区域经济一体化
某市远洋运输企业2009年度经营情况如下:(1)拥有土地65000平方米,其中子弟学校占地3000平方米、幼儿园占地1200平方米、企业内部绿化占地2000平方米;(2)企业共有房产原值4000万元,7月1日起企业将原值200万元、占地面积
下列项目中,一般纳税企业不应计入存货成本的项目是()。
张老师为了提高数学的教学质量,采用摸底考试的方式了解学生的学习基础,这种评价属于()。
阅读下面这幅漫画,请你对此谈谈看法。
近日,哈佛大学和普林斯顿大学的科学家证明了贫穷与认知能力之间的关系。在遭遇简单事件时,高收入和低收入的受试者在实验中的表现相当。但在遭遇困难事件时,低收入的受试者的认知能力显著下降,而高收入者能够保持原有的表现。因此,贫困能够妨碍认知功能。以下哪项如果为真
在窗体上画1个名称为Commandl的命令按钮,然后编写如下程序:PrivateSubCommandlC1ick()DimmAsInteger,xAsIntegerDimflagAsBoolean
Microbiologist:AlethalstrainofsalmonellarecentlyshowedupinaEuropeancountry,causinganoutbreakofillnessthatkill
Don’tbelate.Ihatetobewaitingforalongtime.
A、Itprovestobeineffective.B、Sometimesthereisnoaudience.C、Itrevealspeople’sprivacy.D、Itprovestobepoisonous.BWh
最新回复
(
0
)