经营分析与信息技术
当前位置:
首页
>
职业技能鉴定
>
技术监督质检职业技能考试
> 经营分析与信息技术
搜索
[单项选择]应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了()。
A. 应用系统中的用户身份识别和验证功能
B. 工具软件功能
C. 访问控制软件中的用户身份识别和验证功能
D. 由数据库管理软件提供的安全功能
[单项选择]与封闭式系统相比,开放式系统的特征为()。
A. 较廉价的组件
B. 降低的协同能力
C. 对特殊供应商的较强独立性
D. 更有限的可移植性
[单项选择]通过(),可以控制无效率地使用大量的计算机设备。
A. 应急计划
B. 系统可行性研究
C. 容量规划
D. 例外报告
[单项选择]在应用层面审计终端用户计算控制的审查程序包括下列()。
A. 评估EUC管理、政策、程序和终端用户支持
B. 确定EUC应用,进行应用风险排序、记录和测试控制
C. 审查培训、用户满意度和数据所有权
D. 评估物理安全、逻辑安全、备份和恢复
[单项选择]以下()项不会在企业对消费者(B2C)商务模式中应用。
A. 拍卖和反拍卖
B. 软件销售
C. 交换和拍卖
D. 股票交易
[单项选择]确保考虑了适当控制的传统信息系统开发流程,可能不会被开发终端用户计算(EUC)应用程序的用户遵循。下面()是EUC应用开发中普遍存在的一个风险。
A. 管理决策可能被削弱,因为对管理层请求计算机信息的响应效率降低
B. 管理可能更加不能迅速地对竞争压力做出反应,因为应用开发时间增加
C. 管理层像依赖传统系统开发流程中产生的报告那样依赖EUC报告
D. 与传统(大型机)系统相比,管理层也许会导致EUC系统应用开发和维护成本的增加
[单项选择]维护一个和生产程序库分开的测试程序库的实践是如下()的实例。
A. 组织控制
B. 物理安全
C. 输入控制
D. 并发控制
[单项选择]下面()项措施被用来防止电子邮件诈骗。
A. Prettygoodprivacy(PGP)
B. 点对点协议
C. Microcom网络协议(Microcomnetworkingprotocol,MNP)
D. 密码验证协议
[单项选择]一家保险公司使用广域网为各地代理商提供当前的利率和客户信息,各地代理商也可通过笔记本电脑和调制解调器提交经过核准的保险索赔材料。在这种情况下,下面()种方法可以最有效地保证数据安全。
A. 专用电话线
B. 回拨特性
C. 经常变化的用户名和密码
D. 端到端的数据加密
[单项选择]组织的计算机帮助台功能通常由下列()负责。
A. 应用程序开发单位
B. 系统编程单位
C. 计算机操作单位
D. 用户部门
[单项选择]以下哪几项最为有力地鼓励了电子资金结转系统的发展?Ⅰ.竞争效应Ⅱ.成本牵制政策Ⅲ.信息技术的领先Ⅳ.自动控制技术的提高Ⅴ.数据加密标准的发展正确的选项为()。
A. Ⅰ,Ⅱ和Ⅳ
B. Ⅱ,Ⅲ和Ⅳ
C. Ⅱ,Ⅳ和Ⅴ
D. Ⅰ,Ⅱ和Ⅲ
[单项选择]下面()项是计算机处理的数据来源。
A. 协议
B. 多路复用器
C. 机器可读的文档
D. 光纤线路
[单项选择]一个公司强烈意识到公司信息的敏感性。因为公司数据是有价值的,安全管理员需要监控的最重要的事情()。
A. 数据所有者对数据的多重访问
B. 修改访问需要管理层授权
C. 特权用户对运营数据的访问
D. 数据所有者的访问特权说明
[单项选择]编辑一组源语句中的语法错误并将语句转换为目标程序的软件是()。
A. 加密器
B. 编译器
C. 调试器
D. 加密器
[单项选择]根据ISACA的COBIT框架,lT资源没有特别指()。
A. 资本
B. 数据
C. 技术
D. 设备
[单项选择]尽管管理者坚持遵循流程,但在有些场合(通常与紧急状态相关),在测试库中的程序仍被用于公司的运营。在紧急情况下使用测试库的风险是()。
A. 准备程序的人可能没有得到授权来编写或修改程序
B. 在永久投入生产环境前,程序没有进行进一步测试
C. 在这种情况下,生产库的完整性受到威胁
D. 操作人员不能对程序的输出结果完全满意
[单项选择]电子数据交换(EDI)作为标准操作做法的出现,加大了下列()项风险。
A. 未经授权的第三方访问系统
B. 系统化编程错误
C. 不适当的知识背景
D. 不成功的系统运用
[单项选择]在最近几年,一些公司已经成为恐怖分子攻击的目标。避免数据中心成为恐怖分子攻击目标的最好方法是()。
A. 确保灾难恢复计划经过了完全测试
B. 加固抵御攻击的电子系统和通信系统
C. 为数据中心维持尽量低调的形象
D. 监控已知恐怖分子的位置和活动
[单项选择]通过使用()能够使分布式信息技术系统的彻底中断最小化。
A. 例外报告
B. 软故障保护
C. 备份和恢复
[单项选择]信息系统主管注意到有些人可能能够从商店终端上录入伪造的订单。在下面的描述中,使这种情况最小化的最好控制是()。
A. 加密从商店传输出来的数据
B. 需要对程序进行变更控制流程
C. 实施用户密码控制程序
D. 鼓励员工汇报可疑的活动
<<
<
3
4
5
6
7
>
>>
相关试卷: