首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
24
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(2)
选项
A、denied
B、permitted
C、prohibited
D、rejected
答案
B
解析
转载请注明原文地址:https://jikaoti.com/ti/etf7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
ROMN是对(1)标准的重要补充,用到RMON MIB有关以太网统计组中的变量ether StAts Drop Eventsether StAts CRC Align Errors和etherstAtus UnDersizePKts的是(2)。在网络管理标
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
Linux是使用最为广泛得网络操作系统之一。在linux网络配置文件中有几个较为重要的配置文件:用于存放本机主机名以及经常访问IP地址的主机名的是(34)。Linux下存在两个网络服务守候进程的配置文件。通过修改(35),可以达到关闭或开放某种对应服务的目
VPN是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是VPN基本技术,它可以模仿(4)技术。VPN通过(5)保证在共用数据网上安全地传送密钥而不被窃取。
常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。
现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______ ns。
TheTCPprotocolisa(1)layerprotocol.EachconnectionconnectstwoTCPsthatmaybejustonephysicalnetworkapartorlocate
IPSec中安全关联(SecurityAssociations)三元组是____________。
路由器命令“Router(config)#access—listldeny192.168.1.1”的含义是__________。(2012年上半年试题)
Networksecurityconsistsofpoliciesandpracticestopreventandmonitor(71)access,misuse,modification,ordenialofacomput
随机试题
A.邪气入经B.邪气入络C.邪入脏腑D.邪犯皮毛E.邪入关节
A.嵌顿疝还纳修补术B.胃癌根治术C.甲状腺腺瘤切除术D.脾破裂行脾切除术E.十二指肠溃疡穿孔修补术()(1998年)属择期手术的是
属于牙体慢性损伤的组别是
A.清燥救肺汤B.养阴清肺汤C.麦门冬汤D.百合固金汤E.普济消毒饮治疗大头瘟的方剂是
根据《地下铁道工程施工及验收规范》的有关规定,隧道采用钻爆法施工时,必须事先编制爆破方案,在实施前还需履行的程序是()。
患者,男,22岁,车祸致骨盆损伤。查体:生命体征平稳,x线摄片示耻骨联合分离3cm。最恰当的处理是()。
教师的工作对象是()。
鲁迅早年在日本仙台医学专科学校学习医学,由于看到当时中国民众的愚弱、麻木,使他深感到,医学只能解救病人肉体的痛苦,要真正解救自己的民族,首先要救治人的精神,唤醒民众的觉悟。从此,鲁迅把文学作为自己的目标,用手中的笔作武器,唤醒了数以万计的中华儿女。起来同反
Completethenotesbelow.WriteNOMORETHANTHREEWORDSforeachanswer.LaughterThenatureofla
A、Thosewhohaveheartattacks.B、Thosewhohavethedesiretobephysicallyfit.C、Thosewhohavesparetime.D、Thosewhohave
最新回复
(
0
)