拥有程序修改技术的人员可以做到绕过安全程序来修改企业的软件代码,为了防止这种问题可以采取的最佳措施:A.定期执行运行测试 B.恰当的职责分离 C.检查已处理作业 D.将软件代码与备份代码比较

题目
拥有程序修改技术的人员可以做到绕过安全程序来修改企业的软件代码,为了防止这种问题可以采取的最佳措施:

A.定期执行运行测试
B.恰当的职责分离
C.检查已处理作业
D.将软件代码与备份代码比较

相似考题
参考答案和解析
答案:B
解析:
恰当的职责下,用户无法接触到程序,而且即便是编写该程序的人员,也会受到相应的监督。
更多“拥有程序修改技术的人员可以做到绕过安全程序来修改企业的软件代码,为了防止这种问题可以采取的最佳措施:”相关问题
  • 第1题:

    有关软件安全问题,不正确的是()。

    • A、软件安全问题包括信息资产受到威胁和软件应用安全问题
    • B、软件应用安全问题可以软件备份安全管理和软件代码安全管理两个方面
    • C、系统软件安全分为操作系统安全和应用支撑软件安全两类
    • D、恶意程序的防治包括防护和治理两方面,应该采取管理与技术相结合地方法

    正确答案:B

  • 第2题:

    如果某审计师希望测试是否只有经过授权才能修改计算机程序,那么,最有效的审计程序应该是:()

    • A、应用通用审计软件来随机选择现有应用程序的样本,根据样本追踪程序修改授权表格
    • B、选取所有程序修改申请表样本,对申请表追踪
    • C、将现有程序库的自动化目录与档案中的原件进行比较。对所发现不同之处进行抽样测试,以核对恰当授权问题
    • D、获取信息系统管理员在过去6个月时间中实施的编程项目清单,从清单中选取样本,追踪至程序修改授权表格

    正确答案:C

  • 第3题:

    通过以下哪种方式可以最好地防止拥有充分技术的人员绕过安全程序对生产程序进行修改?()

    • A、对已完成工作的报告进行检查。
    • B、将生产程序与独立控制的拷贝进行比较。
    • C、定期运行测试数据。
    • D、制定合适的职责分离。

    正确答案:D

  • 第4题:

    防止事故发生的安全技术措施是为了防止事故发生,采取的约束、限制能量或危险物质,防止其意外释放的技术措施。


    正确答案:正确

  • 第5题:

    软件的可维护性是指()

    • A、软件的可理解程度,程序修改的难易程度
    • B、软件文档修改的难易程度
    • C、程序修改的难易程度
    • D、使用维护工具进行维护的难易程度

    正确答案:A

  • 第6题:

    安全技术措施是为了防止事故发生,采取约束、限制能量或危险物质,防止其意外释放的技术措施。


    正确答案:正确

  • 第7题:

    拥有程序修改技术的人员可以做到绕过安全程序来修改企业的软件代码,为了防止这种问题可以采取的最佳措施:()

    • A、定期执行运行测试
    • B、恰当的职责分离
    • C、检查已处理作业
    • D、将软件代码与备份代码比较

    正确答案:B

  • 第8题:

    程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。

    • A、比较源代码
    • B、审查系统日志文件
    • C、比较目标代码
    • D、审查可执行代码和源代码的完整性

    正确答案:B

  • 第9题:

    可编程序控制器PLC可以方便的通过修改软件来修改逻辑关系。


    正确答案:正确

  • 第10题:

    问答题
    软件维护时的源程序修改策略是什么?

    正确答案: 软件维护时的源程序修改策略是:由于软件维护最终落实在修改源程序和文档上。为了正确、有效地修改源程序,通常要先分析和理解源程序,然后才能修改源程序,最后重新测试和验证源程序。
    解析: 暂无解析

  • 第11题:

    单选题
    如果某审计师希望测试是否只有经过授权才能修改计算机程序,那么,最有效的审计程序应该是:()
    A

    应用通用审计软件来随机选择现有应用程序的样本,根据样本追踪程序修改授权表格

    B

    选取所有程序修改申请表样本,对申请表追踪

    C

    将现有程序库的自动化目录与档案中的原件进行比较。对所发现不同之处进行抽样测试,以核对恰当授权问题

    D

    获取信息系统管理员在过去6个月时间中实施的编程项目清单,从清单中选取样本,追踪至程序修改授权表格


    正确答案: B
    解析: C正确。将现有程序库的自动化目录与档案中的原件进行比较,对所发现不同之处进行抽样测试,看一看是否经过授权。

  • 第12题:

    单选题
    软件的可维护性是指()
    A

    软件的可理解程度,程序修改的难易程度

    B

    软件文档修改的难易程度

    C

    程序修改的难易程度

    D

    使用维护工具进行维护的难易程度


    正确答案: B
    解析: 暂无解析

  • 第13题:

    程序的编译是以文件为单位的,因此将程序分到多个文件中可以减少每次对程序修改所带来的编译工作量。


    正确答案:正确

  • 第14题:

    可以采取哪些措施来防止铸件的变形?


    正确答案: 为防止铸件的变形,应采取以下措施:
    (1)正确掌握复制耐高温模型的方法。
    (2)选择适合的耐高温包埋材料。
    (3)排除使蜡型变形的因素。
    (4)使用正确的热处理和铸件的打磨方法。
    (5)尽量避免影响铸金收缩过大的因素。

  • 第15题:

    为了防止大体积混凝土裂缝的产生,可以采取哪些措施?


    正确答案: 1)、选用水化热低的矿渣水泥或火山灰水泥;
    2)、降低浇注速度和减少浇注层厚度;
    3)、掺入适当缓凝减水剂、掺入石块,以减少水泥的用量;
    4)、延长养护时间。

  • 第16题:

    安全技术是为了防止工伤事故,保障职工安全和减轻劳动强度而采取的技术措施。


    正确答案:正确

  • 第17题:

    软件维护时的源程序修改策略是什么?


    正确答案:软件维护时的源程序修改策略是:由于软件维护最终落实在修改源程序和文档上。为了正确、有效地修改源程序,通常要先分析和理解源程序,然后才能修改源程序,最后重新测试和验证源程序。

  • 第18题:

    对于客户投诉,如果采取相应的()措施,就可以有效地做到防止问题再次发生。

    • A、纠正
    • B、改正
    • C、修正
    • D、校正

    正确答案:A

  • 第19题:

    通过以下哪种方式可以最好地防止拥有充分技术的人员绕过完全程序对生产程序进行修改?()

    • A、定期运行测试数据。
    • B、制定合适的职责分离。
    • C、对已完成工作的报告进行检查。
    • D、将生产程序与独立控制的拷贝进行比较。

    正确答案:B

  • 第20题:

    防止事故发生的安全技术是指为了防止事故的发生,采取的约束、限制能量或(),防止其意外释放的技术措施。


    正确答案:危险物质

  • 第21题:

    单选题
    拥有程序修改技术的人员可以做到绕过安全程序来修改企业的软件代码,为了防止这种问题可以采取的最佳措施:()
    A

    定期执行运行测试

    B

    恰当的职责分离

    C

    检查已处理作业

    D

    将软件代码与备份代码比较


    正确答案: C
    解析: 本题考查的知识点是软件许可(软件版权、盗版软件的危害和治理和软件采购)。恰当的职责下,用户无法接触到程序,而且即便是编写该程序的人员,也会受到相应的监督。

  • 第22题:

    单选题
    通过以下哪种方式可以最好地防止拥有充分技术的人员绕过安全程序对生产程序进行修改?()
    A

    对已完成工作的报告进行检查。

    B

    将生产程序与独立控制的拷贝进行比较。

    C

    定期运行测试数据。

    D

    制定合适的职责分离。


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    通过以下哪种方式可以最好地防止拥有充分技术的人员绕过完全程序对生产程序进行修改?()
    A

    定期运行测试数据。

    B

    制定合适的职责分离。

    C

    对已完成工作的报告进行检查。

    D

    将生产程序与独立控制的拷贝进行比较。


    正确答案: A
    解析: 本题考查的知识点是IIA的《标准》对内部审计在公司治理中发挥作用提出的要求。
    A.不正确。某项活动处理没有受到适当的控制产生的风险水平。
    B.正确。在职责分离的情况下,用户无法获得程序的详细知识,而计算机操作员则很难不受监督地接触生产程序。
    C.不正确。对已处理作业进行检查只能发现非当访问的事实,但不能防止其发生。
    D.不正确。应用网络监测软件中的可行性。

  • 第24题:

    单选题
    程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。
    A

    比较源代码

    B

    审查系统日志文件

    C

    比较目标代码

    D

    审查可执行代码和源代码的完整性


    正确答案: A
    解析: 暂无解析