首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
In the fields of physical security and information security,access control is the selective restriction of access to a place or
In the fields of physical security and information security,access control is the selective restriction of access to a place or
admin
2017-09-14
28
问题
In the fields of physical security and information security,access control is the selective restriction of access to a place or other resource.The act of accessing may mean consuming,entering,or using.Permission to access a resource is called authorization(授权).
An access control mechanism (1) between a user(or a process executing on behalf of a user)and system resources,such as applications,operating systems,firewalls,routers,files,and databases.The system must first authenticate(验证)a user seeking access.Typically the authentication function determines whether the user is (2) to access the system at a11.Then the access control function determines if the specific requested access by this user is permitted.A security administrator maintains an authorization database that specifies what type of access to which resources is allowed for this user.The access control function consults this database to determine whether to (3) access.An auditing function monitors and keeps a record of user accesses to system resources.
In practice,a number of (4) may cooperatively share the access control function.All operating systems have at least a rudimentary(基本的),and in many cases a quite robust,access control component.Add—on security packages can add to the (5) access controlcapabilities of the OS.Particular applications or utilities,such as a database management system,also incorporate access control functions.External devices,such as firewalls,can also provide access control services.
(4)
选项
A、components
B、users
C、mechanisms
D、algorithms
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/MEf7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
对于UML提供的一系列支持面向对象的分析与设计的图,(48)给出系统的静态设计视图;(49)对系统的行为进行组织和建模是非常重要的;(50)和(51)都是描述系统动态视图的交互图,其中(52)描述了以时间顺序组织的对象之间的交互活动,(53)强调收发消息的
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
客户/服务器模式产生于20世纪(27)上年代,它是基于(28)的要求而发展起来的。客户/服务器模式的第一个软件产品是(29)系统,客户/服务器模式通常在(30)环境下运行,客户端的软件具有(31)。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上。若在实际项目进展中,活动AD在活动.AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比
在Windows的DOS窗口中输入命令C:\>nslookup>settype=a>xyz.com.cn这个命令序列的作用是___________。
Networksecurityconsistsofpoliciesandpracticestopreventandmonitor(71)access,misuse,modification,ordenialofacomput
如果一台CISIOPLX防火墙有如下的配置:PLX(config)#nameifetherent0f1security0PLX(config)#nameifetherent1f2security00PLX(config)#nameif
随机试题
国家对严重危及生产安全的工艺、设备实行()制度。
若x=2是函数y=x-ln(+ax)的可导极值点,则常数a值为()。
四肢手术后拆线时间是第()
工程测量中所使用的光学经纬仪的度盘刻画注记形式为:
保险合同是一种()的保障性合同。
王某为大型商业综合体内一餐饮场所的餐厅领班,李某为该餐饮场所消防安全管理人。根据《大型商业综合体消防安全管理规则(试行)》(应急消防314号),下列工作中不属于王某应当履行的消防安全职责是()。
在心理咨询过程中,用“理解”一词表达中立性态度的意义在于()。
阅读下面的文章,回答问题。大爆炸理论的最直接的证据来自于对遥远星系光线特征的研究。在20世纪20年代美国天文学家埃德温.哈勃测量了18颗恒星(它们距地球的距离是已知的)发出来的光,发现它们都全部存在着红移。哈勃得出结论,这些恒星一定相对于我们(观
终于我确信无法阻止你离开的脚步,于是我重新开始享受孤独。以下哪项是上述推理的前提?()
如果运行一个表单,下列事件首先被触发的是()。
最新回复
(
0
)