首页
登录
财务会计
识别计算机相关犯罪和舞弊的方法,涉及在执行一项工作后将所得到的信息留在计算机系统
识别计算机相关犯罪和舞弊的方法,涉及在执行一项工作后将所得到的信息留在计算机系统
免费题库
2022-08-02
81
问题
识别计算机相关犯罪和舞弊的方法,涉及在执行一项工作后将所得到的信息留在计算机系统或是绕过计算机系统。这项技术是( )。A.数据欺诈B.Salami技术C.ScavengingD.Piggy backing
选项
A.数据欺诈
B.Salami技术
C.Scavenging
D.Piggy backing
答案
C
解析
C 中scavenging适合这种描述。选项A不正确,数据欺诈涉及将数据输入计算机之前或期间以及将数据从计算机系统输出期间变更数据。选项B不正确,Salami技术是从不同地方偷窃小额资产(主要是金钱)。选项D不正确,Piggy backing既可以是有形的,也可以是电子化的。两者都涉及未经授权接触受控的领域。
转载请注明原文地址:https://tihaiku.com/caiwukuaiji/2289559.html
本试题收录于:
国际注册内部审计师题库审计师分类
国际注册内部审计师
审计师
相关试题推荐
在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是()A
在沟通过程中,当发送方自认为已经掌握了足够的信息,有了自己的想法且不需要进一步
《计算机软件产品开发文件编制指南》明确了软件文档分为()三种类型。A.需求
在沟通管理中,沟通方式的选择是一项重要的工作。()不是书面沟通的特点。A.沟通速
在()组织结构中,项目没有独立的项目团队,项目经理在调用与项目相关的资源时必需
在几种不同类型的软件维护中,通常情况下()所占的工作量最大A.更正性维护 B.
某系统集成企业为做好项目风险管理,给风险定义了3个参数。 1.风险严重性
甲公司承担了某市政府门户网站建设项目,与该市信息中心签订了合同。在设计页面的过程
德尔菲技术是一种非常有用的风险识别方法,其主要优势在于()A.可以明确表示出特定
德尔菲技术作为风险识别的一种方法,主要用途是()A.为决策者提供图表式的决策选择
随机试题
WhichofthefollowingiswrittenbyAliceWalker?A、ARoomofOne’sOwn.B、Every
Itwasreportedthataunifiedstyleofuniformissettobewornbyallstu
"Ifinditreallyattractivehowsuccessfulyouare,"mydatesaid,leaning
当路基附近的地面水和浅层地下水无法排除,影响路基稳定时,可设置()来排除。
从合同的计价方式看,FIDI1999年版《施工合同条件》(新红皮书)是()合
“夺血者无汗,夺汗者无血”的理论依据是A:气能生血 B:气能化津 C:气能摄
A.先深后浅,轻插重提,提插幅度大,频率快,操作时间长 B.先浅后深,重插轻提
建筑物上的广告牌坠落砸伤路人这属于( )。 A、合同之债 B、侵权之债
热像仪在开机预热中不会影响到温度检测的精度。
物业服务企业的商业性和物业管理活动的(),是物业管理可持续发展的经济基础。A:市
最新回复
(
0
)