首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
44
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(1)
选项
A、cooperates
B、coordinates
C、connects
D、mediates
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/sARZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在Linux网络配置中,可以通过运行(1)命令来设置主机名字。在不使用DNS和 NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(2)文件中。解析器的功能是(3)。Linux中提供名字服务的程序是(4)。配置文件“host
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
I/O系统主要有(24)、(25)和(26)三种方式来与主机交换数据。其中(24)主要用软件方法来实现,CPU的效率低;(25)要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(27)转入执行相应的服务程序;(26
VPN是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是VPN基本技术,它可以模仿(4)技术。VPN通过(5)保证在共用数据网上安全地传送密钥而不被窃取。
VPN是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是VPN基本技术,它可以模仿(4)技术。VPN通过(5)保证在共用数据网上安全地传送密钥而不被窃取。
公开密钥方法的主要优点之一是(1)。RSA算法的基础是(2)。当N个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。
文件的存取方法依赖于(6)。文件的存储管理实际上是对(7)的管理。文件系统在创建一个文件时,为它建立一个(8)。如果文件系统中存在两个文件重名,则不应采用(9)。按照记录存入文件的先后次序排序并查找,排列顺序与记录的内容无关,这是指(10)。
现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______ ns。
下图中第23条记录是某客户机收到的TCP报文,从结果中可以看出该客户机的IP地址为(29),该TCP报文是(30)。(30)
随机试题
铣削六角棱柱,其侧棱之间和侧面之间的夹角是相等的,用分度头简单分度法进行分度。()
Thepopulationoftheworldisgrowingatadangerous______.
房颤发生的心外原因首先考虑
宏盛机械进出口公司(2102911013)从香港进口一批无接头电缆,该批商品属于法定检验检疫和自动进口许可管理商品。货物于2005年10月11日在香港装船,于2006年3月5日在天津港入境。宏盛机械进出口公司委托天津某报关公司于次日向海关申报进口。
下列关于持有期货公司股权的表述,正确的有()。
下列选项中不属于信贷人员分析客户的技术水平的是()
根据企业所得税法律制度的规定,纳税人取得的下列收入,应计入应纳税所得额的有()。
家长应根据儿童的年龄特点选择玩具,一岁前儿童玩具主要是()。
伴随着现今的天文科普之热,是否也应带给其他专业的科普工作者一些启示?比如,要让大众真正了解一个学科,除了灌输知识为主的讲座、海报,能否试试另一种“人文路线”,讲讲学科中体现出的自然之美、人类探索精神之美?当然更重要的,是培养一支愿意全情投入的科普工作者队伍
2006年至2011年全年我国农村居民人均纯收入分别为3587元、4140元、4761元、5153元、5919元、6977元;城镇居民人均可支配收入分别为11759元、13786元、15781元、17175元、19109元、21810元。20
最新回复
(
0
)