试卷详情
-
经营分析和信息技术-29
-
[单项选择]针对无线技术进行攻击,包括下面()。
A. 垃圾信息和有效性丧失
B. 哄骗和完整性丧失
C. 窃听和机密性丧失
D. 破解和真实性丧失
-
[单项选择]审计人员计划审计一个通过个人计算机使用局域网的客户信息系统。与使用大型机相比,使用局域网和个人计算机所增加的风险包括除了()之外的下面几项。
A. 缺乏程序文件以确保完全捕捉数据
B. 驻留在个人计算机上的数据安全性较差
C. 数据处理的硬件使用故障所引发的问题
D. 不完整的数据传送
-
[单项选择]()简单、便宜并且能快速实施。
A. 静态包过滤防火墙
B. 动态包过滤防火墙
C. 应用网关防火墙
D. 状态检测网关防火墙
-
[单项选择]测试在线处理的控制时,下面()项说明了重新启动程序的特征。
A. 在联机文件中为特定的存储数据查询存储位置
B. 将输入数据送回到发起端以验证已提交的交易
C. 确定联机操作系统故障时丢失的交易
D. 在特定联机数据文件中改变内容的存储位置
-
[单项选择]下面()数据库模型被认为是最通用的。
A. 层次模型
B. 树状模型
C. 网络模型
D. 关系模型
-
[单项选择]由于需要更快地响应客户的竞争压力,一些组织已经将内部个人计算机网络通过主机与外部网络连接。这当中存在的风险是()。
A. 病毒可能会进入一个或多个公司系统
B. 上传的文件不能进行合理的编辑和验证
C. 下载到个人电脑的数据可能不够及时
D. 个人电脑上的软件维护可能变得更昂贵
-
[单项选择]国际标准化组织(ISO)制定了环型网的相关标准,包括故障管理、配置管理、账户管理、安全管理和性能监控。以下的()控制属于性能监控标准。
A. 报告网络光纤线路故障
B. 记录未授权的访问违例
C. 编译应用软件使用次数的统计数据
D. 向系统用户分摊网络成本
-
[单项选择]在使用电子资金结转(EFT)系统时,以下()项风险较高。
A. 不适当的变更控制程序
B. 未经授权的访问和活动
C. 不充分的联机编辑校验
D. 不适当的备份和灾难恢复程序
-
[单项选择]保护客户/服务系统是一个复杂的任务,下面()不是其原因。
A. 关系数据库的使用
B. 访问点的数目
C. 多个用户并发操作
D. 广泛的数据访问和更新能力
-
[单项选择]在维护与用户在组织中的汇报结构相适应的责任分离方面,下面()数据库控制是最有效的。
A. 访问安全特性
B. 软件变更控制程序
C. 依赖性检查
D. 备份和恢复程序
-
[单项选择]以下()项是可以接受的电子数据交换范例。
A. 通过旅行社请求预留飞机座位
B. 银行客户从自动柜员机中提取现金
C. 将汇总数据从局域网传送到集中型主机
D. 从客户到其供应商都安排订单输入交易
-
[单项选择]在一个集成的财务系统中,关于系统的应收账款部分,()不是要考虑的主要风险。
A. 贷方记录到了错误的账户中
B. 没有及时更新客户的信用等级
C. 财务或管理报告可能不准确
D. 与未经授权的供应商进行交易
-
[单项选择]密码是IT设备控制系统中常用的控制方法。密码是如下()种控制措施的例子。
A. 物理控制
B. 编辑控制
C. 数字控制
D. 访问控制
-
[单项选择]在将来,掌握微机知识的终端用户可以自行开发和使用他们自己的计算机程序来解决诸如投资决策之类的复杂问题。下面()项是终端用户编程的普遍增长所带来的结果。
A. 改善的终端用户程序文档
B. 没有经验的程序员无意产生的错误
C. 越来越要求集中的MIS部门来设计终端用户应用系统
D. 减少了诈骗和违规行为带来的风险
-
[单项选择]当组织中的计算机数量增加时,很多组织发现通过通信网络将其进行互联是很有用处的。支持在一座办公楼内进行互联的网络类型是()。
A. 局域网
B. 广域网
C. 最终用户网络
D. 基带网
-
[单项选择]确保考虑了适当控制的传统信息系统开发流程,可能不会被开发终端用户计算(EUC)应用程序的用户遵循。下面()是EUC应用开发中普遍存在的一个风险。
A. 管理决策可能被削弱,因为对管理层请求计算机信息的响应效率降低
B. 管理可能更加不能迅速地对竞争压力做出反应,因为应用开发时间增加
C. 管理层像依赖传统系统开发流程中产生的报告那样依赖EUC报告
D. 与传统(大型机)系统相比,管理层也许会导致EUC系统应用开发和维护成本的增加
-
[单项选择]使用自上而下方法进行新系统开发,在设计系统部件前,需要强调的是()。
A. 竞争对手使用的处理系统类型
B. 系统需要使用的计算机设备
C. 经理进行计划和控制所需要的信息
D. 现有系统存在的控制
-
[单项选择]
根据以下信息,回答第236题至第245题。
新的账户管理系统的特征有()。
一大型银行拥有24个主要的应用系统来支持200多种客户账户,这些账户中有标准的支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了20年,使用了几种语言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。
十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。但现在只有少数客户代表了解大多数账户类型,甚至他们也无法根据客户的财务状况帮助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表熟悉最适合客户的账户类型,那么客户就能得到好的服务。
经过多次讨论,管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对手。银行无法立即实现所有新系统,这一点也很清楚。经过多次会议,关于新系统应该如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。
A. 不确定的需求和非结构化的任务
B. 确定的需求和非结构化的任务
C. 不确定的需求和用户对任务高度理解
D. 确定的需求和用户对任务不太理解
-
[单项选择]语音加密使用下面()种算法。
A. RSA
B. 3DES
C. IDEA
D. DES
-
[单项选择]审查操作系统上保留的系统活动日志,将暴露库存处理中的()问题。
A. 在记录交易时,由于疏忽将—个库存采购记录成库存使用
B. 库存采购交易的美元金额进行两位数转换
C. 定期每周五更新的库存主文件在周日更新
D. 在用来更新主文件的交易文件中库存采购被记录了
-
[单项选择]有一种数据处理错误是遗漏数据。你希望管理层采用下面()种方法以便发现这种错误。
A. 存在性检查
B. 控制总额
C. 极限值检查
D. 合理性检查
-
[单项选择]与封闭式系统相比,开放式系统的特征为()。
A. 较廉价的组件
B. 降低的协同能力
C. 对特殊供应商的较强独立性
D. 更有限的可移植性
-
[单项选择]下面()控制能够利用有效的成本来最小化家庭银行系统的非授权使用。
A. 自动回拨
B. 消息队列
C. 加密
D. 专有线路
-
[单项选择]以下()项风险在电子资金结转(EFT)环境下要比采用纸质交易的手工系统更少。
A. 未经授权的访问和活动
B. 重复的交易处理
C. 单笔交易成本更高
D. 不适当的备份和恢复能力
-
[单项选择]下面()不能预防登录欺骗。
A. 在用户和系统之间提供一个安全通道
B. 安装硬件重启按钮
C. 实施加密验证技术
D. 安装输入溢出检查
-
[单项选择]需要最广泛的备份和恢复程序的系统是()。
A. 工资单的批处理系统
B. 在线订单输入的数据库管理系统
C. 客户账单的文件系统
D. 用于库存和资源需求计划的索引顺序访问文件系统
-
[单项选择]数据字典的一个功能是()。
A. 记录处理步骤
B. 确保设计的一致性
C. 维护数据完整性
D. 协调程序接口
-
[单项选择]()对电子邮件信息的安全负责。
A. 接收方的ISP
B. 信息发送方
C. 发送方ISP
D. 信息接收方
-
[单项选择]一个公司的管理层开始关注公司使用的多种多样的系统结构。潜在的安全和控制关注应该包括下面所有内容,除了()。
A. 用户可能要为使用的不同系统记住不同的ID号和密码
B. 很难为不同的安全平台建立统一的安全标准
C. 备份文件存储管理经常被分散
D. 数据分布在公司的许多计算机上将增加单个灾难破坏大部分公司数据的风险
-
[单项选择]()是成功运行客户/服务器体系所带来的好处。
A. 减少了开发和维护新的商务应用软件所需要的时间
B. 减少了数据网络的通信量
C. 降低了解决用户纷争问题的复杂程度
D. 数据和处理的集中
-
[单项选择]应用系统开发的生命周期方法的开发阶段包括以下所有活动,除了()。
A. 计算机程序编码
B. 计算机程序测试
C. 以用户为导向的系统设计
D. 应用处理系统流程的详细设计
-
[单项选择]由于电力高峰,一个读/写磁头破坏了磁盘表面,磁盘中存储了在线储蓄账户更新和查询程序中使用的储蓄账户主文件。在发生问题时,有20个活动的出纳员终端连到了程序上,磁盘损坏是电力波动造成的唯一物理损坏。可能的恢复步骤如下: 1.重新启动在线更新和查询程序。 2.从源磁盘中恢复储蓄账户主文件。 3.从最近的文件备份中恢复储蓄账户主文件。 4.显示每个出纳员上次的交易,让出纳员重新输入任何后续的交易。 5.把最后一个完整文件恢复到主文件后,开始执行交易。 6.让出纳员重新输入他们的最后一次交易。 最好的恢复步骤是下面()项顺序。
A. 2,5,1,6
B. 2,5,1,4
C. 3,5,1,4
D. 3,5,1,6
-
[单项选择]可以进行诊断测试、输入输出控制和硬盘操作管理的微型机软件有()。
A. 电子表格
B. 数据库管理程序
C. 图形软件包
D. 操作系统
-
[单项选择]终端用户开发的系统存在缺乏必要的安全和恢复控制的潜在风险,控制这种风险最好的方法是()。
A. 确保信息系统的能力与组织目标一致
B. 管理层监督以确保充分、到位的流程
C. 知识库的有效性
D. 开发和生产中的控制测试
-
[单项选择]在下面的描述中,数据库体系结构最大优点是()。
A. 降低了数据冗余
B. 向数据库管理系统转换比较便宜而且能够较快完成
C. 数据项多次出现,有利于一致性检查
D. 备份和恢复程序最小化
-
[单项选择]当准备数据以更新工资文件时,工作人员将记录发生改变的员工的人数以及他们ID的总和输入系统。这样做的目的是()。
A. 备份
B. 反馈
C. 审计轨迹
D. 处理控制
-
[单项选择]生命周期法的主要缺点是它不能很好地适应如下()种项目。
A. 结构化的
B. 大型的
C. 复杂的
D. 非结构化的
-
[单项选择]下面()技术用来进行无线欺诈。
A. 测量无线信号强度
B. 寻找无线AP
C. 伪造接入设备
D. 搜索可接入网络
-
[单项选择]ISACA的COBIT模型注重于()。
A. IT计划
B. IT治理
C. IT标准
D. IT基础架构
-
[单项选择]制造业公司采用企业资源计划系统的主要原因是()。
A. 提高生产力
B. 减少存货
C. 共享信息
D. 减少投资
-
[单项选择]在传统的信息系统中,计算机操作员通常负责定期备份软件和数据文件。在分布式或协同系统中,确保进行充分备份的责任是以下()角色的责任。
A. 用户管理员
B. 系统程序员
C. 数据输入员
D. 磁带管理员
-
[单项选择]下面的()方法是有效确定微型计算环境中出现应用软件非法副本的方法。
A. 仔细检查软件磁盘的外部标签
B. 确定是否正确使用了终端用户口令
C. 比较载入软件时出现的序列号和软件销售商提供的序列号
D. 从软件销售商那里获得购买凭据
-
[单项选择]一家公司在美国的七个州开展业务。该公司各分部在其小型计算机上维护地方数据库,这些小型计算机连接到总部的主机上。这些小型计算机定期将汇总数据传送到总部的主机上,用来更新公司的数据库。该公司应用的这种系统叫做()。
A. 分布式数据处理
B. 并行系统方法
C. 盘存法
D. 策略规划系统
-
[单项选择]安全软件的最主要目的是()。
A. 控制对信息系统资源的访问
B. 限制访问以防止非授权工具软件的安装
C. 检测病毒
D. 监控应用系统中的责任分离
-
[单项选择]保证一个程序的源代码和可执行代码相匹配的控制方法有()。
A. 证实程序移植的请求是经过授权的
B. 要求对代码进行程序、系统和并行测试
C. 授权程序员只访问测试库
D. 将源代码重新编译到生产载入库
-
[单项选择]在准备审计一个电子产品批发商时,审计师了解到所有订单、采购和库存记录通过一个单一的集成软件包来维护和管理,这个软件包也用来创建定期的管理报告和特别报告。这个软件包最好可以描述为()。
A. 管理信息系统
B. 决策支持系统
C. 人工智能系统
D. 数据库管理系统
-
[单项选择]一家公司的主要利润来源是与政府签订的高度机密的军事合同。审计人员在审查一条关于对外出售已使用过的计算机的政策时,最需要注意的是()。
A. 硬盘上已删除文件是否已被彻底删除
B. 计算机是否有病毒
C. 计算机上的所有软件是否经过合理许可
D. 计算机上是否有终端仿真软件