有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密
有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。
- A、职责分离
- B、密码
- C、用户ID和个人档案
- D、数据加密
相关考题:
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
可以通过以下哪些方法,可以来限制对Linux系统服务的访问:()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问
下列属于提供侵入、非法控制计算机信息系统程序、工具罪中规定的“专门用于侵入、非法控制计算机信息系统的程序、工具”的是()。A、具有避开计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的B、具有突破计算机信息系统安全保护措施,未经授权或者超越授权获取计算机信息系统数据的功能的C、具有避开或者突破计算机信息系统安全保护措施,未经授权对计算机信息系统实施控制的功能的D、具有避开或者突破计算机信息系统安全保护措施,超越授权对计算机信息系统实施控制的功能的
单选题下列有关注册会计师考虑信息质量的说法中,正确的是()。A注册会计师需要在实施风险评估程序时考虑信息的准确性、完整性、授权体系及访问权限制B注册会计师需要在实施实质性分析程序时考虑信息的准确性、完整性、授权体系及访问权限制C注册会计师需要在实施控制测试时考虑信息的准确性、完整性、授权体系及访问权限制D注册会计师需要在整个过程中考虑信息的准确性、完整性、授权体系及访问权限制
多选题实施计算机犯罪的人员包括以下的()。A内部工作人员B外部的授权访问者C黑客D未经授权的解密者