CISSP要点-第五章安全体系结构和设计(共7页).docx

上传人:晟*** 文档编号:9372431 上传时间:2021-12-10 格式:DOCX 页数:7 大小:20.42KB
下载 相关 举报
CISSP要点-第五章安全体系结构和设计(共7页).docx_第1页
第1页 / 共7页
CISSP要点-第五章安全体系结构和设计(共7页).docx_第2页
第2页 / 共7页
CISSP要点-第五章安全体系结构和设计(共7页).docx_第3页
第3页 / 共7页
CISSP要点-第五章安全体系结构和设计(共7页).docx_第4页
第4页 / 共7页
CISSP要点-第五章安全体系结构和设计(共7页).docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

精选优质文档-倾情为你奉上CISSP要点-第五章安全体系结构和设计两个系统可以有完全相同的硬件、软件和应用程序,但却会因为建立在不同的安全策略和安全模型之上而提供不同的保护级别。CPU包括一个控制单元,它控制指令和数据执行的时序;还包含一个ALU(算术逻辑单元),它执行算术功能和逻辑操作。逻辑单元),它执行算术功能和逻辑操作。绝大多数系统都使用保护环(Protection Ring)进程的特权级别越高,则运行编号越小的保护环中,它就能访问全部或者大部分的系统资源。应用程序运行在编号越大的保护环中,它能访问的资源就越少。操作系统的进程运行在特权或监控模式中,应用程序运行在用户模式中,也称为“问题”状态。次级存储(Second Storage)是永久性的,它可以是硬盘、CD-ROM、软驱、磁带备份或者U盘。虚存(Virtual Storage)由RAM和次级存储所构成,系统因此看起来具有很大一块存储器。当两个进程试图同时访问相同的资源,或者一个进程占据着某项资源而且不释放的时候,就发生了死锁情况。安全机制着眼于不同的问题,运行于不同的层次,复

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。