利用下列( ),可以对未经授权修改应用系统予以驳回。A.程序化核查B.批量控制C.执行控制D.逐一核查

利用下列( ),可以对未经授权修改应用系统予以驳回。

A.程序化核查
B.批量控制
C.执行控制
D.逐一核查

参考解析

解析:C执行控制的设计是用来确保只有经过授权的程式程序才能引入到系统中。选项A不正确,程序化核查可用来核查输入数据的潜在准确性(比如,范围检查)。选项B不正确,批量控制可用于确保输入或更新的完全性和准确性。选项D不正确,逐一检查这项技术可用来核查单个的文件,针对数据输入或更新的准确性和完整性。

相关考题:

更好地执行哪一种过程可能预防这种情况的发生 ( )A.范围界定B.项目规划C.质量核查D.变量控制

董事会应定期核查其( )能否充分保证银行有序和审慎地开展业务。A.公司治理结构B.内部控制系统C.风险控制环境D.风险监测体系

处方调配包括A.颗粒大小,原料晶型,赋形剂B.剂型,剂量,用药途径C.收方,划价,修改等D.收方,核查,修改等E.收方,核查,发药等

与生物利用度有关A.颗粒大小,原料晶型,赋形剂B.剂型,剂量,用药途径C.收方,划价,修改等D.收方,核查,修改等E.收方,核查,发药等

按照资产核查的程度要求,必须逐一核查的资产是( )。A.无形资产B.机器设备C.长期投资D.递延资产E.存货

安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()。A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施

下面不属于可控制的技术是()。 A.口令B.授权核查C.文件加密D.登陆控制

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

通过加密技术限制未经授权的人员接触机密数据和文件属于( )。A.组织控制B.输入控制C.安全控制D.信息系统开发维护控制

下列各项中,属于业务流程、应用系统或交易层面的内部控制的有( )。 A.授权与审批B.信息技术应用控制C.实物控制D.复核和调节

下列控制中,表明信息系统的应用控制存在缺陷的有( )。 A.未经授权人员对录入数据进行修改B.系统登录密码未设置失败重复次数的限制C.系统防火墙过期失效D.根据订购单系统自动生成未连续编号的销售单

单位工程质量控制资料核查时,对“通风与空调”项目需核查()等记录。A.地基检验及抽样检测记录B.系统通球试验记录C.制冷设备运行调试记录D.系统技术、操作和维护手册

子分部工程验收时应形成()资料。A.质量控制资料核查表B.安全和功能检验资料及主要功能核查记录C.观感质量检查表D.安全控制记录E.质量验收记录

( )是企业内部控制的重要控制手段,要求银行各级人员未经授权和批准不得处理有关业务。A.不相容职务分离控制B.授权审批控制C.会计系统控制D.运营控制

为了避免计算机应用程序被未授权更改,可以使用( )。A.程序控制B.批量控制C.实现控制D.一对一检测

发现处理的数据总数与输入总数不符的最佳控制是( )。A.运行间次核查(run-to-run checking)B.存在性核查C.密钥确认D.预录输入

为确保文件更新的完整性,用户部门保留了提交处理的所有未编号凭证的副本,并逐一与处理的交易报告进行核对。这是下列( )项的运用实例。A.确立的批量总数B.逐一核查C.计算机序列核查D.计算机匹配

下列不能防止未经授权对在线数据进行篡改的是:A.操作系统访问控制B.数据库访问控制C.网页访问控制D.关键字核对

一个业务应用系统的业务用户可以执行业务功能,但不能执行管理功能,应用的维护管理员可以对该管理系统执行管理功能单不能执行业务功能,这属于()。A、职责分离B、最小授权C、基于规则的访问控制D、自助访问控制

通过应用以下哪种技术可以防止有人未经授权对应用程序进行修改?()A、程序化检查。B、批量控制。C、实施控制。D、逐项检查。

为确保文件更新的完整性,用户部门保留了提交处理的所有未编号凭证的副本,并逐一与处理的交易报告进行核对。这是下列()项的运用实例。A、确立的批量总数B、逐一核查C、计算机序列核查D、计算机匹配

访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等

个人征信系统公安身份信息核查功能包括()的子功能。A、单笔核查B、单笔查询C、批量核查D、批量查询

按广东农村信用社国际业务对公共业务处理的规定,以下不属于待核查账户处理的业务流程的是()A、待核查账户处理经办B、待核查账户处理授权C、待核查账户复核前修改D、待核查驳回待处理

单选题通过应用以下哪种技术可以防止有人未经授权对应用程序进行修改?()A程序化检查。B批量控制。C实施控制。D逐项检查。

单选题访问控制技术的主要手段是()。A口令、授权核查、登录控制、日志和审计等B用户识别代码、登录控制、口令、身份认证等C授权核查、登录控制、日志和审计和指纹识别等D登录控制、日志和审计、口令和访问时刻登记等

多选题个人征信系统公安身份信息核查功能包括()的子功能。A单笔核查B单笔查询C批量核查D批量查询