有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。

  • A、职责分离
  • B、密码
  • C、用户ID和个人档案
  • D、数据加密

相关考题:

通过加密技术限制未经授权的人员接触机密数据和文件属于( )。 A.组织控制 B.输入控制 C.安全控制 D.信息系统开发维护控制

访问控制中的“授权”是用来()。A、限制用户对资源的使用权限B、控制用户可否上网C、控制操作系统是否可以启动D、控制是否有发送邮件的权利

访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

以下属于信息系统控制的一般控制方法的有()。A、系统组织控制B、系统开发控制C、系统硬件和软件维护控制D、访问限制E、访问授权

通过应用以下哪种技术可以防止未经授权对在线记录进行篡改?()A、关键字核对。B、电脑顺序检查。C、电脑匹配。D、数据库访问控制。

访问控制的主要目标不包括以下哪个选项?()A、防止未经授权的用户获取资源B、防止已经授权的用户获取资源C、防止合法用户以未授权的方式访问资源D、使合法用户经过授权后可以访问资源

访问授权属于信息系统控制中的一般控制

访问控制中的“授权”是用来()。A、限制用户对资源的使用权限B、控制操作系统是否可以启动C、控制是否有收发邮件的权限D、控制用户可否上网

以下哪项属于文件加密的特性?()A、用于保证重要数据的安全B、用于限制未获授权的个人访问PCC、用于预防病毒和间谍软件D、用于保证无线访问通信的安全

可以通过以下哪些方法,可以来限制对Linux系统服务的访问:()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问

通过加密技术限制未经授权的人员接触机密数据和文件属于()。A、组织控制B、输入控制C、安全控制D、信息系统开发维护控制

对保密性的一些威胁包括()A、黑客B、未经授权的信息泄密C、不合适的访问控制D、上面都是

实施计算机犯罪的人员包括以下的()。A、内部工作人员B、外部的授权访问者C、黑客D、未经授权的解密者

信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A、访问控制矩阵B、访问控制表C、访问控制能力表D、授权关系表

下列属于提供侵入、非法控制计算机信息系统程序、工具罪中规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”的是()。A、具有避开计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的B、具有突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的C、具有避开或者突破计算机信息系统安全保护措施,未经授权对计算机信息系统实施控制的功能的D、具有避开或者突破计算机信息系统安全保护措施,超越授权对计算机信息系统实施控制的功能的

多选题以下属于信息系统控制的一般控制方法的有()。A系统组织控制B系统开发控制C系统硬件和软件维护控制D访问限制E访问授权

单选题通过应用以下哪种技术可以防止未经授权对在线记录进行篡改?()A关键字核对。B电脑顺序检查。C电脑匹配。D数据库访问控制。

单选题访问控制的主要目标不包括以下哪个选项?()A防止未经授权的用户获取资源B防止已经授权的用户获取资源C防止合法用户以未授权的方式访问资源D使合法用户经过授权后可以访问资源

单选题对保密性的一些威胁包括()A黑客B未经授权的信息泄密C不合适的访问控制D上面都是

单选题有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A职责分离B密码C用户ID和个人档案D数据加密

多选题关于信息技术应用控制的环节,以下事项中恰当的有(  )。A完整性B准确性C授权D访问限制

单选题通过加密技术限制未经授权的人员接触机密数据和文件属于()。A组织控制B输入控制C安全控制D信息系统开发维护控制

单选题信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()A访问控制矩阵B访问控制表C访问控制能力表D授权关系表

单选题下列有关注册会计师考虑信息质量的说法中,正确的是()。A注册会计师需要在实施风险评估程序时考虑信息的准确性、完整性、授权体系及访问权限制B注册会计师需要在实施实质性分析程序时考虑信息的准确性、完整性、授权体系及访问权限制C注册会计师需要在实施控制测试时考虑信息的准确性、完整性、授权体系及访问权限制D注册会计师需要在整个过程中考虑信息的准确性、完整性、授权体系及访问权限制

多选题实施计算机犯罪的人员包括以下的()。A内部工作人员B外部的授权访问者C黑客D未经授权的解密者