首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
54
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism _______(1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is ______(2) to access the system at all.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to ______(3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of ______(4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the __________(5) access control capabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(5)
选项
A、remote
B、native
C、controlled
D、automated
答案
B
解析
参考译文
在物理安全和信息安全领域,访问控制是访问一个地方或其他资源的选择性限制。访问的行为可能是消耗、进入或使用。访问资源的权限称为授权。
访问控制机制介于用户(或代表用户的过程的执行)和系统资源之间,资源如应用程序、操作系统、防火墙、路由器、文件和数据库。系统必须首先认证用户的访问企图。典型的,认证功能确定一个用户是否被允许访问该系统。然后,访问控制功能确定此用户的特定访问请求是否允许。安全管理员维护授权数据库,其中指定用户可以访问对那个资源具有什么类型的访问权限。访问控制功能查询数据库以确定是否授权访问。审计功能监控和记录用户对系统资源的访问。
实际上,很多组件可以一起合作提供访问控制功能。所有操作系统至少具有基本的访问控制组件,而且这些组件大多情况下非常健壮。附加安全包可以添加到操作系统的本地安全控制功能。特定的应用和实用工具,如数据管理系统,也并入了访问控制功能。如防火墙等外部设备也能够提供访问控制服务。
转载请注明原文地址:https://kaotiyun.com/show/XmTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
(76)描述了项目范围的形成过程。
在面向对象软件开发过程中,设计模式的采用是为了(66)。
螺旋模型是一种演进式的软件过程模型,结合了原型开发方法的系统性和瀑布模型可控性特点。它有两个显著特点,一是采用(26)的方式逐步加深系统定义和实现的深度,降低风险;二是确定一系列(27),确保(28)项目开发过程中的相关利益者都支持可行的和令人满意的系统解
UML部署图定义了系统中软硬件的物理构架。在下列图中,(117)是一个UML部署图。
UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中(112)是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择(113);当需要说明体系结构的静态实施视图时,应该选择(114)。
类之间共享属性和操作的机制称为(99)。一个对象通过发送(100)来请求另一个对象为其服务。(100)
下列关于投标的叙述中,不正确的是(311)。
在组织准备进行采购时,应准备的采购文件中不包括(308)。
(2008上项管)准确和无偏颇的数据是量化风险分析的基本要求。可以通过______来检查人们对风险的理解程度。
对监控数据进行分析主要针对的问题是_______。①服务请求的突增;②低效的应用逻辑设计;③资源争夺(数据、文件、内存、CPU等)。
随机试题
被称为“汉之飞将军”的是________。
Thegrassisgreenerontheothersideofthehill.
下列哪项属于间接凝集反应
A.循环抗原检测B.肥达反应C.环卵沉淀反应D.全血干扰素测定E.抗链球菌溶血素“O”伤寒沙门菌感染检测
最可能对类风湿关节炎滑膜切除术的结果造成不利影响的因素是
医生为急性乙型肝炎患者肌内注射后,手指不慎被针头刺伤。该医生应立即采取的措施是
口服奥司他韦(达菲)治疗流感宜及早用药,较为有效的用药时间是症状出现的
房地产贷款的原则:流动性原则、安全性原则、盈利性原则、物资保证原则。()
操作风险主要是由内部人员因素和技术因素造成,因此操作风险的成因源于内部因素,而不是外部因素。()
业务招待费最高不得超过当年销售收入的( )。下列关于税前列支的说法中不正确的有( )。
最新回复
(
0
)