利用下列( ),可以对未经授权修改应用系统予以驳回。A.程序化核查B.批量控制C.执行控制D.逐一核查
利用下列( ),可以对未经授权修改应用系统予以驳回。
A.程序化核查
B.批量控制
C.执行控制
D.逐一核查
B.批量控制
C.执行控制
D.逐一核查
参考解析
解析:C执行控制的设计是用来确保只有经过授权的程式程序才能引入到系统中。选项A不正确,程序化核查可用来核查输入数据的潜在准确性(比如,范围检查)。选项B不正确,批量控制可用于确保输入或更新的完全性和准确性。选项D不正确,逐一检查这项技术可用来核查单个的文件,针对数据输入或更新的准确性和完整性。
相关考题:
安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()。A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
下列控制中,表明信息系统的应用控制存在缺陷的有( )。 A.未经授权人员对录入数据进行修改B.系统登录密码未设置失败重复次数的限制C.系统防火墙过期失效D.根据订购单系统自动生成未连续编号的销售单
为确保文件更新的完整性,用户部门保留了提交处理的所有未编号凭证的副本,并逐一与处理的交易报告进行核对。这是下列( )项的运用实例。A.确立的批量总数B.逐一核查C.计算机序列核查D.计算机匹配
一个业务应用系统的业务用户可以执行业务功能,但不能执行管理功能,应用的维护管理员可以对该管理系统执行管理功能单不能执行业务功能,这属于()。A、职责分离B、最小授权C、基于规则的访问控制D、自助访问控制
为确保文件更新的完整性,用户部门保留了提交处理的所有未编号凭证的副本,并逐一与处理的交易报告进行核对。这是下列()项的运用实例。A、确立的批量总数B、逐一核查C、计算机序列核查D、计算机匹配
访问控制技术的主要手段是()。A、口令、授权核查、登录控制、日志和审计等B、用户识别代码、登录控制、口令、身份认证等C、授权核查、登录控制、日志和审计和指纹识别等D、登录控制、日志和审计、口令和访问时刻登记等
单选题访问控制技术的主要手段是()。A口令、授权核查、登录控制、日志和审计等B用户识别代码、登录控制、口令、身份认证等C授权核查、登录控制、日志和审计和指纹识别等D登录控制、日志和审计、口令和访问时刻登记等
多选题个人征信系统公安身份信息核查功能包括()的子功能。A单笔核查B单笔查询C批量核查D批量查询