组织控制
输入控制
安全控制
信息系统开发维护控制
单选题加密技术不能实现()。A 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于IP的头信息的包过滤
点击查看答案
单选题通过加密技术限制未经授权的人员接触机密数据和文件属于()。A 组织控制B 输入控制C 安全控制D 信息系统开发维护控制
单选题加密技术不能实现()A 数据信息的完整性B 基于密码技术的身份认证C 机密文件加密D 基于IP头信息的包过滤
多选题以下属于信息系统内部控制中的一般控制措施的有()。A不相容岗位相互分离B建立数据输入和审核制度C系统开发时编制系统说明书D限制未经授权的人员接触机密数据和文件E定期或在重要操作前对数据进行备份
单选题严格限制未经授权人员对财产的直接接触,只有经过授权批准的人员才能接触该财产,属于()。A 限制接近B 财产清查C 财产档案的建立和保管D 财产保险
单选题广义的网络信息保密性是指()A 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B 保证数据在传输、存储等过程中不被非法修改C 对数据的截获、篡改采取完整性标识的生成与检验技术D 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
单选题企业应当限制未经授权人员直接接触技术资料等无形资产;对技术资料等无形资产的保管及接触应保有记录;对重要的无形资产应及时申请法律保护。该行为属于以下()控制行为。A 授权控制B 不相容职务分离控制C 会计记录控制D 资产保护控制