单选题商业银行应当对计算机信息系统的接入建立适当的(),并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。A授权程序B批准程序C准入程序D退出程序
单选题
商业银行应当对计算机信息系统的接入建立适当的(),并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。
A
授权程序
B
批准程序
C
准入程序
D
退出程序
参考解析
解析:
暂无解析
相关考题:
违反国家规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。 A.破坏计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.非法控制计算机信息系统罪D.非法侵入计算机信息系统罪
破坏计算机信息系统数据、应用程序罪,《中华人民共和国刑法》第286条第2款规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。()”
风险管理信息系统应当( )A、设置灾难恢复以及应急操作程序B、建立错误承受程序C、随时进行数据信息备份和存档,定期进行检测并形成文件记录D、为所有系统用户设置相同的使用权限和识别标志E、.设置严格的网络安全/加密系统,防止外部非法入侵
下列行为不属于破坏计算机信息系统的违反治安管理行为的是()。A、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行B、因操作疏忽大意或者技术不熟练致使计算机信息系统功能或者计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏C、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行D、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加
商业银行应当对计算机信息系统的接入建立适当的(),并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。A、授权程序B、批准程序C、准入程序D、退出程序
破坏计算机信息系统罪,客观方面的行为方式概括起来有三种,即:对计算机信息系统()进行删除、修改、增加 或者干扰;对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的操作;制作、传播()。
下面关于计算机局域网并接入公安网说法错误的是:()。A、建立计算机局域网并接入公安网,装备看守所管理信息系统、民警巡视管理系统、周界控制系统和全方位监控系统,监控录像应当至少保存3天以上B、建立计算机局域网并接入公安网,装备看守所管理信息系统、民警巡视管理系统、周界控制系统和全方位监控系统,监控录像应当至少保存7天以上C、建立计算机局域网并接入公安网,装备看守所管理信息系统、民警巡视管理系统、周界控制系统和全方位监控系统,监控录像应当至少保存15天以上D、建立计算机局域网并接入公安网,装备看守所管理信息系统、民警巡视管理系统、周界控制系统和全方位监控系统,监控录像应当至少保存30天以上
危害计算机信息系统安全,应当给予治安处罚的行为是()。A、违反国家规定,侵入计算机信息系统,造成危害的;B、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;C、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;D、以上答案都正确
下列哪个行为不属于破坏计算机信息系统的违反行为?()A、违反国家规定,对计算机信息系统进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行B、因操作疏忽大意或者技术不熟练致使计算机信息系统功能或者计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏C、故意制作、传播计算机病毒等破坏程序,影响计算机信息系统正常运行D、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、非法入侵计算机信息系统罪B、破坏计算机信息系统罪C、扰乱无线电通信管理秩序罪D、删除、修改、增加计算机信息系统数据和应用程序罪
违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A、非法入侵计算机信息系统罪B、破坏计算机信息系统罪C、非法控制计算机信息系统罪D、删除、修改、增加计算机信息系统数据和应用程序罪
在小型组织内,充分的职责分工有些不实际,有个员工兼职作计算机操作员和应用程序员,IS审计师应推荐如下哪一种控制,以降低这种兼职的潜在风险?()A、自动记录开发(程序/文文件)库的变更B、增员,避免兼职C、建立适当的流程/程序,以验证只能实施经过批准的变更,避免非授权的操作D、建立阻止计算机操作员更改程序的访问控制
在小型组织内,充分的职责分工有些不实际,有个员工兼职作计算机操作员和应用程序师,IS审计师应推荐如下哪一种控制,以降低这种兼职的潜在风险()。A、自动记录开发(程序/文档)库的变更B、增员,避免兼职C、建立适当的流程/程序,以验证只能实施经过批准的变更,避免非授权的操D、建立阻止计算机操作员更改程序的访问控制
下列属于提供侵入、非法控制计算机信息系统程序、工具罪中规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”的是()。A、具有避开计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的B、具有突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的C、具有避开或者突破计算机信息系统安全保护措施,未经授权对计算机信息系统实施控制的功能的D、具有避开或者突破计算机信息系统安全保护措施,超越授权对计算机信息系统实施控制的功能的
单选题违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A非法入侵计算机信息系统罪B破坏计算机信息系统罪C非法控制计算机信息系统罪D删除、修改、增加计算机信息系统数据和应用程序罪
单选题在小型组织内,充分的职责分工有些不实际,有个员工兼职作计算机操作员和应用程序员,IS审计师应推荐如下哪一种控制,以降低这种兼职的潜在风险?()A自动记录开发(程序/文文件)库的变更B增员,避免兼职C建立适当的流程/程序,以验证只能实施经过批准的变更,避免非授权的操作D建立阻止计算机操作员更改程序的访问控制
单选题违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。A非法入侵计算机信息系统罪B破坏计算机信息系统罪C扰乱无线电通信管理秩序罪D删除、修改、增加计算机信息系统数据和应用程序罪
单选题在小型组织内,充分的职责分工有些不实际,有个员工兼职作计算机操作员和应用程序师,IS审计师应推荐如下哪一种控制,以降低这种兼职的潜在风险()。A自动记录开发(程序/文档)库的变更B增员,避免兼职C建立适当的流程/程序,以验证只能实施经过批准的变更,避免非授权的操D建立阻止计算机操作员更改程序的访问控制