试卷详情
-
经营分析和信息技术-25
-
[单项选择]订单输入系统中,手工制作的原始凭证要在线输入进行即时处理,下面()项是合适的输入/输出控制。
A. 密码验证程序
B. 校验位验证程序
C. 散列总和验证
D. 备份/恢复程序
-
[单项选择]下列()不是实施一个新应用系统的方法。
A. 直接替换
B. 并行
C. 试运行
D. 测试
-
[单项选择]ISACA的信息和相关技术的控制目标(COBIT)的主题是()。
A. 控制导向
B. 审计导向
C. 技术导向
D. 业务方向
-
[单项选择]信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给商店来说是很关键的。确保这个应用软件完整性的最好办法是通过()。
A. 在接收部门对终端进行访问控制
B. 销售和接收数据的审计轨迹
C. 库存软件的变更控制
D. 使用监控网络的软件
-
[单项选择]灾难恢复计划的重要部分是对如下()内容的描述。
A. 组织的系统开发标准
B. 操作系统的修改历史
C. 规划新开发的应用系统
D. 每个组织部门的责任
-
[单项选择]下面()种方法可以最好地使公司的重要信息资源免受病毒侵害。
A. 制定严格的计算机工作人员的雇用政策
B. 使用计算机防病毒软件
C. 仔细制定的政策和程序与技术保护措施相结合
D. 使用硬盘、软盘和库工具时采用物理保护设备
-
[单项选择]下面()项是计算机处理的数据来源。
A. 协议
B. 多路复用器
C. 机器可读的文档
D. 光纤线路
-
[单项选择]组织的计算机帮助台功能通常由下列()负责。
A. 应用程序开发单位
B. 系统编程单位
C. 计算机操作单位
D. 用户部门
-
[单项选择]()不应该访问防火墙。
A. 主要的防火墙管理员
B. 使用防火墙功能的用户
C. 后备的防火墙管理员
D. 网络服务管理员
-
[单项选择]当临时的电力损耗发生时,一个公司正在运行工资单程序。当电力重新恢复时,发现计算机已经终止了工资程序的处理。下面()将最能保证操作的持续性。
A. 能复制主文件和关联交易文件的系统
B. 能够在处理的中间阶段进行重启的设备
C. 控制台日志审查
D. 能将处理过程传输到其他地点的正式程序
-
[单项选择]一个计算机程序定期生成工资单和报告。这个程序是()。
A. 操作系统
B. 应用程序
C. 报告生成器
D. 实用程序
-
[单项选择]使用信息加密软件()。
A. 保证了数据的安全性
B. 要求手工分发密钥
C. 增加了系统的开销
D. 减少了定期变更密码的要求
-
[单项选择]在数据库系统中,锁定数据有助于通过允许交易控制完成交易所需要的所有数据来保护数据完整性。然而,实施锁定程序可能导致()。
A. 不一致的处理
B. 回滚失败
C. 不可恢复的事件
D. 死保护(恢复争夺)
-
[单项选择]保险公司员工会将客户索赔数据输入一个在线编辑程序,该程序中维护了一个包括所有开放状态索赔数据的直接访问文件。在许多情况下,有关同一个索赔的不同来源的数据不会在相同的时间都得到。某个索赔的数据输入可在多个数据输入会话中进行,这增加了下面()项风险。
A. 客户索赔数据的备份不完全或不及时
B. 索赔数据的审计线索不是以机器可读的形式存在
C. 数据不可靠
D. 数据输入人员输入欺诈性的索赔数据
-
[单项选择]以下()项不会在企业对消费者(B2C)商务模式中应用。
A. 拍卖和反拍卖
B. 软件销售
C. 交换和拍卖
D. 股票交易
-
[单项选择]以下()不是SAC模型中实现鉴证目标的构件。
A. 人员
B. 流程
C. 技术
D. 客户
-
[单项选择]经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面()信息来限制数据访问。
A. 资源类型
B. 统计摘要
C. 记录年限
D. 数据项内容
-
[单项选择]拥有广域网系统的硬件、软件和通信组件的准确清单,以及拥有增强该系统的准确说明,可以()。
A. 降低对外部方面的依赖
B. 保证新组件的及时安装
C. 有助于隔离网络中的故障
D. 对用户最大化系统的有效性
-
[单项选择]在一个大型组织中,如果没有适当配备信息中心帮助台,最大的风险是()。
A. 增加了应用程序审计的难度
B. 不适当的应用系统文档
C. 增加了使用未授权程序码的可能性
D. 在用户同系统联系时出现持续性的错误
-
[单项选择]对一个更新事务的账号进行校验位检验的目的是()。
A. 验证账号与主文件中存在的账号一致
B. 防止对主文件进行错误的、但是有效的交易更新
C. 确保存在更新交易的支持文件
D. 使账号和其他字段间存在正确的逻辑关系
-
[单项选择]下面()安全控制能够最好地防止通过无人看管的直接连接到主机上的数据终端来未经过授权地访问敏感数据。
A. 使用带密码的屏幕保护
B. 使用工作站脚本
C. 数据文件加密
D. 非活动用户自动退出
-
[单项选择]一家房地产经纪公司搬入已配有大范围有线电话系统的办公楼。公司计划安装数字专用交换机将计算机和复印机、打印机、传真机等其他办公设备连接起来。使用以专用交换机为基础的网络系统的一个缺点是()。
A. 公司将要依赖其他人员维护系统
B. 系统不能轻松处理大量数据
C. 需要在整栋办公楼安装同轴电缆
-
[单项选择]提供存货控制的程序是()。
A. 系统程序
B. 应用程序
C. 实用程序
D. 操作程序
-
[单项选择]因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们的工作所需要的数据。这种方法被称为基于()的访问。
A. 需要知道
B. 个人责任
C. 准实时
D. 例外管理
-
[单项选择]传统信息系统开发和操作流程通常包括四个职能区域。系统分析职能关注于确定和设计满足组织需求的系统。编程职能负责设计、编码、测试和计算机程序调试,以便实现分析职能设计的系统。计算机操作职能负责数据准备、程序/任务执行及系统维护。用户职能提供输入和接收系统输出。在开发新的终端用户计算应用时,()经常执行不好或者被不当地省略。
A. 系统分析职能
B. 编程职能
C. 计算机操作职能
D. 用户职能
-
[单项选择]在线记录的非授权修改可以通过采用()方式来防止。
A. 关键字验证
B. 计算机序列检验
C. 计算机匹配
D. 数据库访问控制
-
[单项选择]“认可”这个概念在SAC模型的()鉴证目标中讨论到。
A. 可用性
B. 能力
C. 功能性
D. 问责性
-
[单项选择]为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许()。
A. 对数据库文件进行只读访问
B. 特权软件工具进行的更新
C. 仅仅访问经过授权的逻辑视图
D. 用户对自己的访问资料进行更新
-
[单项选择]下面()是关于安全边界控制的例子。
A. 补丁和探测器
B. 围墙和防火墙
C. 标记和标签
D. 加密和智能卡
-
[单项选择]零售商采购部门的一个职员观察到一个商品买家用在线采购系统,后来这个职员用自己的账号访问同样的系统来阅读机密的销售预测数据。这个职员将信息卖给竞争对手,竞争对手在销售上取得了先机。预防这种情况发生的最好的控制措施是()。
A. 确保数据库设计是关系型的
B. 限制仅让授权的人访问
C. 需要交易前后的图像
D. 调整输入会话的货币总额
-
[单项选择]许多公司和政府组织愿意转变为开放式系统,是为了()。
A. 从设备供应商获得一定数量的折扣
B. 对于设备实现更大的规模经济
C. 使用较廉价的计算设备
D. 促进所拥有组件的集成
-
[单项选择]用于网内或网间连接设备的硬件和软件有很多种。通常用来连接不同网络的是()。
A. 网关
B. 网桥
C. 路由器
D. 布线集线器
-
[单项选择]一个内部审计师正在审查一个新存款系统的可行性研究。审计师的一个目的是评估()。
A. 内部模式
B. 程序正确性
C. 操作可行性
D. 详细流程设计
-
[单项选择]在一个对公司不满的系统程序员被解雇以及计算机系统的密码被废除六个月后,公司主机突然自行运作,删除了所有的文件和软件后,系统停止工作。这名程序员最有可能通过下面()种方式实现这次破坏。
A. 六个月后重新回到计算机中心
B. 通过电话访问将病毒植入系统
C. 在计算机中心有同伙
D. 在操作系统中植入病毒
-
[单项选择]
一个用于销售和应收账款的在线数据库管理系统最近得到扩展,可以包括信用卡批准交易。在实施前没有对控制进行评价。
如果某些数据元素在扩展时没有定义,后面的问题可能会导致()。
A. 对数据和交易不受限制的访问
B. 不完全的交易处理
C. 没有授权的程序执行
D. 应用程序操纵数据库内容
-
[单项选择]一个数据模型是对数据的抽象描述,用来描述数据项的组成方式和相互关联的方式。下面()是逻辑数据模型和物理数据模型的区别。
A. 逻辑数据模型关注数据的物理存储
B. 逻辑数据模型关注数据收集的实体
C. 逻辑数据模型在本质上是实用的而不是概念的
D. 逻辑数据模型是以用户为中心的数据描述方法
-
[单项选择]下面所有的方法都是在多个服务器上发布关系型数据库的方法,除了()。
A. 快照(复制数据库备份来进行分布)
B. 复制(在多个地点创建和维护复制备份)
C. 标准化(将数据库分解为逻辑表格以方便用户处理)
D. 分割(将数据库分解为几部分,然后分发到需要的地点)
-
[单项选择]下面()是执行日常重复功能(例如数据分类等)的专用程序。
A. 编译(COmpiler)程序
B. 应用(Application)软件
C. 实用(Utility)程序
D. 操作系统
-
[单项选择]在中央信息技术小组的分析员和程序的帮助下,银行商业信贷部门开发了一个专家系统来分析新贷款业务的风险。信贷主管对此软件很满意,但内部审计师却发现缺少备份和恢复程序。那么最好将数据文件备份/恢复职责指派给()。
A. 商业信贷部门经理
B. 中央信息系统小组的分析员
C. 中央信息系统小组的程序员
D. 内部审计师
-
[单项选择]使用网络服务器、HTML、XML之类的计算机技术构建的且为组织内部需求提供服务的网络称为()。
A. 因特网
B. 内联网
C. 外联网
D. 细电缆网
-
[单项选择]通过以下()种方法可以将高级计算机语言转换成用于操作和存储的机器语言。
A. 由编译器翻译
B. 由内核程序进行转换
C. 用译码器进行传输
D. 由对象代码进行转换
-
[单项选择]审查操作系统保留的活动日志将暴露下面库存处理中的()问题。
A. 在记录交易时,大意地将存货购买错记为存货使用
B. 存货购买交易中美元金额中两个数字顺序颠倒了
C. 应在每周五更新的库存主文件到周日才更新
D. 存货购买在交易文件中记录了两次,而这个交易文件是用来更新主文件的
-
[单项选择]根据ISACA的COBIT框架,信息的商业要求没有特别指出()。
A. 质量要求
B. 信托要求
C. 安全要求
D. 审计要求
-
[单项选择]如果一个程序加载或运行比平时慢,微型计算机用户最好采取下面()项措施。
A. 运行其他的应用程序来测试系统
B. 重新启动计算机
C. 运行防病毒软件
D. 将硬盘上的文件备份到软盘或磁盘上
-
[单项选择]关于无线技术,下面()在美国是非法的。
Ⅰ.电话克隆 Ⅱ.欺诈性账单
Ⅲ.欺诈性漫游 Ⅳ.销售通话内容
A. Ⅰ和Ⅱ
B. Ⅰ和Ⅳ
C. Ⅱ和Ⅲ
D. Ⅲ和Ⅳ
-
[单项选择]公司有一个非常大的、分散的内部审计部门。管理层想应用一个计算机系统,从而方便审计师之间进行沟通。要求审计师能够将信息放入中央电子信息库中,这个信息库能够被所有的审计师访问。系统将使查询特定主题的信息变得十分容易。下面的()种系统能最大程度地满足这些需求。
A. 电子数据交换(EDI)
B. 电子公告牌系统
C. 传真/调制解调器软件
D. 专有交换分机(PBX)
-
[单项选择]在局域网中,()可以认为是服务器。
A. 物理上连接局域网中各节点的敷设电缆
B. 为局域网用户储存程序和数据文件的设备
C. 连接局域网和其他网络的设备
D. 为局域网中某一用户专用的工作站
-
[单项选择]用户和管理者都赞成信息系统最初的提案、设计规格、转换计划及测试计划。这是一个关于()的例子。
A. 实现控制
B. 硬件控制
C. 计算机操作控制
D. 数据安全控制
-
[单项选择]有一家公司,销售人员利用自己的便携式电脑在客户场所通过使用一个拨号订单录入系统来录入订单。非授权的用户用他们自己的电脑向订单录入系统录入欺诈性交易。只允许授权用户使用便携式电脑访问系统的控制措施是()。
A. 回拨程序
B. 错误纠正码
C. 访问编号经常重新验证
D. 调制解调器均等
-
[单项选择]数据缓冲最主要的目的是()。
A. 弥补数据从输入/输出设备到中央处理器的速率差异
B. 弥补文件中记录长度的差异
C. 缓冲在不同程序指令中执行时间的差异
D. 缓冲在通信设备间可以传输的数据量的差异
-
[单项选择]磁带管理系统中的一项控制特征是其具备以下()能力。
A. 限制接触生产库
B. 禁止非授权的数据察看
C. 使作业无法绕过标签处理
D. 控制接触有特行权的工具程序
-
[单项选择]一个公司有计算机库存控制系统。组织的内部审计师希望能够确保在终端接收到的库存数据能正确地输入系统。下面()种应用控制能最好地实现这种保证。
A. 序列检查
B. 批量总额检查
C. 极限值检查
D. 校验位
-
[单项选择]审计人员的微型计算机在一个局域网内共用一个硬盘和打印机时,他们可以使用相同的数据库和程序。以下()装置可以实现微型计算机和局域网的连接。
A. 插入主板的网络接口卡
B. 插入主板的内置调制解调器
C. 电缆连接到串行端口的外置调制解调器
D. 通过电话线发送信号的传真调制解调器
-
[单项选择]让用户对相同的数据创建不同的视图,这是下列()的功能。
A. 操作系统
B. 程序库管理系统
C. 数据库管理系统
D. 工具程序
-
[单项选择]关于电子邮件安全,下面()项叙述是正确的。
A. 因特网上的所有信息都被加密,因此提供了更强的安全性
B. 密码可以有效防止偶然访问其他人的电子邮件
C. 若无法首先解密安全控制日志,存有电子信息的文件服务器的管理员访问权限将无法打开包含电子邮件信息的文件
D. 自由访问控制不需要密码
-
[单项选择]一家电子公司决定通过快速应用开发技术来实现一个新系统。以下()应该包括在新系统的开发中。
A. 拖延对系统文档的需求直到最后的模块完成
B. 取消开发小组的项目管理责任
C. 一个模块一个模块地开发新系统,直到开发完成
D. 使用面向对象的开发技术,使对早先代码的使用减到最小
-
[单项选择]在使用无线技术时,下列()项是最有价值的保护措施。
Ⅰ.位置保密 Ⅱ.设备保密
Ⅲ.传输内容保密 Ⅳ.第三方保密
A. Ⅰ和Ⅱ
B. Ⅰ和Ⅲ
C. Ⅲ和Ⅳ
D. Ⅱ和Ⅲ
-
[单项选择]数据安全管理员负责()。
A. 规划和管理所有数据资源需求
B. 确保共享数据环境中的数据完整性
C. 确定和监控数据访问控制
D. 任何时候任何地方用户需要的数据都可以得到
-
[单项选择]密码是如下()种控制措施的例子。
A. 物理控制
B. 编辑控制
C. 数字控制
D. 访问控制