首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
52
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism _______(1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is ______(2) to access the system at all.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to ______(3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of ______(4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the __________(5) access control capabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(5)
选项
A、remote
B、native
C、controlled
D、automated
答案
B
解析
参考译文
在物理安全和信息安全领域,访问控制是访问一个地方或其他资源的选择性限制。访问的行为可能是消耗、进入或使用。访问资源的权限称为授权。
访问控制机制介于用户(或代表用户的过程的执行)和系统资源之间,资源如应用程序、操作系统、防火墙、路由器、文件和数据库。系统必须首先认证用户的访问企图。典型的,认证功能确定一个用户是否被允许访问该系统。然后,访问控制功能确定此用户的特定访问请求是否允许。安全管理员维护授权数据库,其中指定用户可以访问对那个资源具有什么类型的访问权限。访问控制功能查询数据库以确定是否授权访问。审计功能监控和记录用户对系统资源的访问。
实际上,很多组件可以一起合作提供访问控制功能。所有操作系统至少具有基本的访问控制组件,而且这些组件大多情况下非常健壮。附加安全包可以添加到操作系统的本地安全控制功能。特定的应用和实用工具,如数据管理系统,也并入了访问控制功能。如防火墙等外部设备也能够提供访问控制服务。
转载请注明原文地址:https://kaotiyun.com/show/XmTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
某项目的项目范围已经发生变更,因此成本基线也将发生变更,项目经理需要尽快(92)。
在项目质量管理中,质量计划编制阶段的输出结果包括(212)。
项目经理已经对项目进度表进行了几项修改。在某些情况下,进度延迟变得严重时,为了确保获得精确的绩效衡量信息,项目经理应该尽快(143)。
UML提供了4种结构图用于对系统的静态方面进行可视化、详述、构造和文档化。其中(112)是面向对象系统建模中最常用的图,用于说明系统的静态设计视图;当需要说明系统的静态实现视图时,应该选择(113);当需要说明体系结构的静态实施视图时,应该选择(114)。
一台装有无线网卡的客户端与网络桥接器AP间在传递数据前必须建立关系,且状态为(8)时,信息交换才成为可能。
模型-视图-控制器(Model-View-Controller-MVC)模式是专门针对交互系统提出的。J2EE支持用MVC模式构建应用系统。“模型”代表的是应用的业务逻辑,在J2EE中通过EJB实现;“视图”是应用系统的表示界面,可由JSP页面产生和实现;
OSI安全体系结构定义了五种安全服务,其中(16)用于识别对象的身份并对身份证实。(17)上用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。(17)
Inaninformationsystem,the___________isthebridgebetweenhardwareandpeople.
Documentationofasoftwarepackageisnormallyproducedfortwopurposes.Oneistoexplainthe(11)oftheSoflwareanddescribeh
随机试题
简述历史传说对于工匠特点的概括和解释。
关于国际商法,下列说法不正确的是()
在x线片上不显影的结石是
1,3,6,18,21,63,()
某仓库被窃。经过侦破,查明作案的人是甲、乙、丙、丁四个人中的一个。审讯中,四个人的口供如下:甲:“仓库被窃的那一天,我在别的城市,因此我是不可能作案的。”乙:“丁就是罪犯。”丙:“乙是盗窃仓库的罪犯,因为我亲眼看见他那一天进过仓库。”
作为核心部件协调整个计算机系统进行正常工作的部件是()。
联机分析处理包括以下哪些基本分析功能?Ⅰ.聚类Ⅱ.切片Ⅲ.转轴Ⅳ.切块
定时器的Interval属性的值是一个整数,它表示的是
SelectCase结构运行时,首先计算()的值。
专家表示,要想提升交通安全,就需要采取各种综合措施来配合,而交通法规只是解决我国交通安全问题的其中一个方面。
最新回复
(
0
)