网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?()
A

信息系统审计期间

B

在执行身份管理方案之后

C

在会计对账过程中

D

在由业务所有者的定期访问检查中


参考答案

参考解析
解析: 由业务所有者定期检查访问控制列表可以判断是否在授权访问中有错误会发生。虽然信息审计系统审计员可以确定不适当的访问实例,但是业务所有者的确认是第一位的。身份认证管理应用的存在不是执行检查访问列表的先决条件。会计对账评估的是在一个特定的时点的有效性、正确性或者账户余额恰当性,不能检查用户访问权。
更多 “单选题在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?()A 信息系统审计期间B 在执行身份管理方案之后C 在会计对账过程中D 在由业务所有者的定期访问检查中” 相关考题
考题 访问验证错误是()。A、利用系统访问的逻辑错误,使绕过这些访问控制成为可能B、没有对用户传来的数据进行合法性检验C、系统和应用的配置有误D、意外情况处置错误

考题 数据保护最重要的目标是以下项目中的哪一个A、识别需要获得相关信息的用户B、确保信息的完整性C、对信息系统的访问进行拒绝或授权D、监控逻辑访问

考题 在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()A.非授权用户可以使用ID擅自进入.B.用户访问管理费时.C.很容易猜测密码.D.无法确定用户责任

考题 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问

考题 访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问 B.防止对操作系统的未授权访问 C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制 D.防止对应用系统中的信息未经授权进行访问

考题 某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是A.数据库管理系统 B.直接访问存储设备 C.操作系统 D.传送控制协议

考题 在电子资金汇划系统中,为了保证数据只传送给被授权的用户,最有效的控制措施就是要求接受数据的金融机构使用:A.工具软件 B.安全软件 C.回拨系统 D.访问日志

考题 在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。A、非授权用户可以使用ID擅自进入B、用户访问管理费时C、很容易猜测密码D、无法确定用户责任

考题 ()缺陷可能导致未授权人员对检查录入数据字段格式的编程逻辑进行修改,以至于系统接受不准确的录入数据。A、与安全和访问权限相关的控制B、程序变更控制C、应用控制D、一般控制

考题 某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是()A、数据库管理系统B、直接访问存储设备C、操作系统D、传送控制协议

考题 在系统运行过程中,总报告内存不足而无法继续运行应用程序,可能的原因是()A、系统被病毒感染B、打开程序太多C、内存物理损坏D、操作系统错误

考题 以下关于系统对移动终端用户访问控制的基本原则表述有误的一项()A、只有合法的移动终端才能通过公安移动接入网关访问公安信息网B、合法的移动终端只能访问授权的那些公安移动应用系统C、没有授权的移动应用系统能与移动终端交互数据D、合法的移动终端只能访问授权移动应用系统的授权数据

考题 以下哪项表明在计算机系统内缺乏内部控制?()A、当发现错误时,程序员进入改变程序和数据文档B、设计和实施是根据管理层的具体授权来履行的C、应用程序的任何变化都有管理层的授权和批准D、有防止数据文档被未授权访问、修改和毁坏的规定

考题 为保障通信网络免遭窃听,最有效的控制是()。A、使用识别装置B、使用密码C、使用逻辑访问方法D、使用加密法

考题 访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A、防火墙B、网络设备访问控制列表C、主机系统账号、授权与访问控制D、应用系统账号、授权与访问控制

考题 为了防止对应用系统中信息的未授权访问,正确的做法是()A、定期变更用户名和登录口令B、按照访问控制策略限制用户访问应用系统功能C、隔离敏感系统D、B+C

考题 访问控制模型应遵循下列哪一项逻辑流程?()A、识别,授权,认证B、授权,识别,认证C、识别,认证,授权D、认证,识别,授权

考题 以下哪一项是创建防火墙策略的第一步()。A、对于安全应用的成本效益分析方法B、识别外部访问的网络应用C、识别外部访问的网络应用的脆弱性D、设立应用控制矩阵,显示保障办法

考题 IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。A、评估在存储场所的文件保存计划B、就当前正在进行的流程采访程序员C、对比实际使用的记录和操作表D、审查数据文件访问记录测试管理库的功能

考题 在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?()A、信息系统审计期间B、在执行身份管理方案之后C、在会计对账过程中D、在由业务所有者的定期访问检查中

考题 某公司计划升级现有的所有PC机,使其用户可以使用指纹识别登陆系统,访问关键的数据。实施时需要()。A、所有受信的PC机用户履行的登记、注册手续(或称为:初始化手续)B、完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)C、在指纹识别的基础上增加口令保护D、保护非授权用户不可能访问到关键数据

考题 单选题访问控制模型应遵循下列哪一项逻辑流程?()A 识别,授权,认证B 授权,识别,认证C 识别,认证,授权D 认证,识别,授权

考题 单选题某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是()A 数据库管理系统B 直接访问存储设备C 操作系统D 传送控制协议

考题 单选题在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是()。A 非授权用户可以使用ID擅自进入B 用户访问管理费时C 很容易猜测密码D 无法确定用户责任

考题 单选题()缺陷可能导致未授权人员对检查录入数据字段格式的编程逻辑进行修改,以至于系统接受不准确的录入数据。A 与安全和访问权限相关的控制B 程序变更控制C 应用控制D 一般控制

考题 单选题数据保护最重要的目标是以下项目中的哪一个?()A 识别需要获得相关信息的用户B 确保信息的完整性C 对信息系统的访问进行拒绝或授权D 监控逻辑访问

考题 单选题IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。A 评估在存储场所的文件保存计划B 就当前正在进行的流程采访程序员C 对比实际使用的记录和操作表D 审查数据文件访问记录测试管理库的功能