以下是信息系统逻辑安全控制目标的是:()

题目
单选题
以下是信息系统逻辑安全控制目标的是:()
A

保障应用程序正确运行。

B

保证数据记录的完整和准确。

C

限制对特定数据和资源的访问。

D

保证数据处理的完整和准确。

参考答案和解析
正确答案: D
解析: 本题考查的知识点是企业全面风险管理框架。选项C是正确的。信息系统控制分为一般控制和应用控制。一般控制包括各种相对通用的控制手段和技术,例如,管理控制、硬件控制、软件控制、逻辑访问(安全)控制等,其中逻辑安全控制的目标是限制对特定数据的资源的访问,即只有经过授权的用户才能实现对特定数据和资源的访问。应用控制是与特定应用相关的、为保障应用程序正确运行而设定的控制。输入控制、处理控制和输出控制都属于应用控制。
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项中不属于“四控”的是( )。

A.信息系统工程质量控制 B.信息系统工程进度控制C.信息系统工程安全控制 D.信息系统工程变更控制


正确答案:C

第2题:

制定指定以下安全生产目标的保证措施来保障目标的落实()。

A.安全教育措施

B.安全检查措施

C.危险因素控制措施

D.安全评比


参考答案:ABCD

第3题:

下列各项不属于信息系统控制一般控制范畴的是( )。

A.人员控制

B.过程控制

C.逻辑访问控制

D.设备控制


正确答案:B
解析:一般控制包括人员控制、逻辑访问控制、设备控制和业务连续性。过程控制属于应用控制。

第4题:

以下哪一项提供了设计和开发逻辑访问控制的架构()。

  • A、信息系统安全方针
  • B、访问控制列表
  • C、口令管理
  • D、系统配置文件

正确答案:A

第5题:

信息系统工程监理活动的主要内容被概括为“四控、三管、一协调”,以下选项不属于“四控”的是 ( ) 。

A.信息系统工程质量控制
B.信息系统工程进度控制
C.信息系统工程安全控制
D.信息系统工程变更控制

答案:C
解析:
监理活动的主要内容被概括为“四控、三管、一协调”。① 四控包括信息系统工程质量控制。信息系统工程进度控制。信息系统工程投资控制。信息系统工程变更控制。② 三管包括信息系统工程合同管理。信息系统工程信息管理。信息系统工程安全管理。③ 一协调。在信息系统工程实施过程中协调有关单位及人员间的工作关系

参考答案:C

第6题:

信息系统的逻辑模型用多种图形表示,以下属于信息系统逻辑模型的是

A.系统流程图

B.组织结构图

C.数据流程图

D.模块结构图


正确答案:C
解析:数据流程图是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况。

第7题:

信息系统分析的目的是建立信息系统的逻辑模型,以下不属于信息系统逻辑模型的是

A.系统流程图

B.系统总体结构图

C.数据流程图

D.数据概念结构图


正确答案:A
解析:制定系统流程图是信息设计阶段的任务,不是系统分析阶段的任务,系统分析阶段编制的图才是逻辑模型。

第8题:

39 】.信息系统分析的目的是建立信息系统的逻辑模型,以下不属于信息系统逻辑模型的是

A .数据流程图

B .系统总统结构图

C .数据流程图

D .数据概念结构图


正确答案:A

第9题:

以下关于逻辑网络的设计目标的说法不正确的是( )。

A. 网络设计必须具有较好的可扩充性
B. 需考虑逻辑网络的易用性
C. 需考虑逻辑网络的可管理性
D. 逻辑网络设计时必须考虑最安全的各种措施和设备

答案:D
解析:
一般情况下,逻辑网络设计的目标包括:
合适的应用运行环境;
成熟而稳定的技术选型;
合理的网络结构;
合适的运营成本;
逻辑网络的可扩充性能--网络设计必须具有较好的可扩充性,以便于满足用户增长、应用增长的需要,保证不会因为这些增长而导致网络重构;
逻辑网络的易用性--网络对于用户是透明的,网络设计必须保证用户操作的单纯性,过多的技术型限制会导致用户对网络的满意度降低;
逻辑网络的可管理性--对于网络管理员来说,网络必须提供高效的管理手段和途径,否则不仅会影响管理工作本身,也会直接影响用户;
逻辑网络的安全性--网络安全应提倡适度安全,对于大多数网络来说,即要保证用户的各种安全需求,也不能给用户带来太多限制;但是对于特殊的网络,也必须采用较为严密的网络安全措施。

第10题:

对逻辑访问控制实施检查的主要目的是()。

  • A、确保组织安全政策与逻辑访问设计和架构保持一致
  • B、确保逻辑访问控制的技术实施与安全管理者的目标一致
  • C、确保逻辑访问控制的技术实施与数据所有者的目标一致
  • D、理解访问控制是如何实施的

正确答案:A

更多相关问题