试卷详情
-
经营分析和信息技术-23
-
[单项选择]部门购买了一份字处理软件的副本,用于内部使用。这个部门的经理在自己办公室的电脑上安装了这个软件,然后制作了原始软件安装盘的两个完整复制盘。第一个复制盘仅用于备份,第二个复制盘则交给部门的其他人使用。根据软件许可权和著作权法,下面的项是正确的()。
A. 两个复制盘都是合法的
B. 只有第一个复制盘是合法的
C. 只有第二个复制盘是合法的
D. 没有一个是合法的
-
[单项选择]()简单、便宜并且能快速实施。
A. 静态包过滤防火墙
B. 动态包过滤防火墙
C. 应用网关防火墙
D. 状态检测网关防火墙
-
[单项选择]减少对生产程序、任务控制语言和操作系统软件进行未授权变更的可能性,可通过()种方式来最好地实现控制。
A. 数据库访问审查
B. 一致性审查
C. 良好的程序变更流程
D. 有效的网络安全软件
-
[单项选择]当数据通信系统中的两台设备进行通信时,必须存在规定数据和控制信息如何打包和解释的协定。以下的()通常用来形容这种协定。
A. 异步通信
B. 同步通信
C. 通信信道
D. 通信协议
-
[单项选择]编辑一组源语句中的语法错误并将语句转换为目标程序的软件是()。
-
[单项选择]当签名制作业务很小的时候,信息系统(Information System,IS)部门只有3个员工,3个人都能够访问开发库和生产库,这样有利于快速实施系统。现在信息系统部门有10个人,仍然像以前那样运营。信息系统部门经理意识到,没有限制的访问权限产生了将未经测试的程序安装到生产库的风险。下面()密码控制措施将保护库,同时仍然保留了开放式访问的一些效率。
A. 只能由一个职位进行更新,但是允许IS部门的所有员工以只读方式访问源代码
-
[单项选择]模拟蜂窝电话系统容易受到下列()。
A. 扰乱攻击
B. 克隆攻击
C. ping攻击
D. 入侵攻击
-
[单项选择]谨慎的经理将认识到专家系统能够被有效应用的限制条件。专家系统最适合于()。
A. 在组织内弥补某些技术知识的缺乏
B. 有助于使客户服务工作更加容易进行
C. 自动化日常管理问题的解决
D. 仿效人类专家进行战略计划
-
[单项选择]
根据以下信息,回答第225题至第227题。
对这个新工资软件包的程序测试应在系统开发生命周期的()阶段进行。
一公司正致力于开发一个新的工资软件包。公司的员工是按小时付薪的,在忙季还会有加班津贴。在淡季,员工会有带薪假期。公司有一个工资保证金方案,员工可以不必向各种慈善机构捐款。
A. 设计阶段
B. 构造阶段
C. 分析阶段
D. 实施阶段
-
[单项选择]一个大型的储蓄和贷款协会计划开发一个计算机系统,使得存款人通过电话来支付日常的账单(例如电话、公共事业和信用卡等)。指导这个系统开发的最好方法是()。
A. PERT
B. 原型法
C. 可行性分析
D. 系统开发生命周期
-
[单项选择]制造业公司应当从以下()视角来证明实施企业资源计划系统是合理的。
A. 成本视角
B. 业务视角
C. 技术视角
D. 市场视角
-
[单项选择]一个5个员工的部门共享一个计算机终端。为了维护计算机化的员工记录,员工 列表在部门的5个员工中间按照字母顺序进行分割。计算机访问最小的密码保护应该在()层面上提供。
A. 终端访问
B. 文件恢复
C. 文件编辑
D. 系统访问
-
[单项选择]使用系统概念分解信息系统需求、定义子系统边界和接口的是()。
A. 自上而下的设计
B. 子系统原型
C. 层次-输入-处理-输出
D. 结构化的设计
-
[单项选择]在准备审计一个电子产品批发商时,审计师了解到所有订单、采购和库存记录通过一个单一的集成软件包来维护和管理,这个软件包也用来创建定期的管理报告和特别报告。这个软件包最好可以描述为()。
A. 管理信息系统
B. 决策支持系统
C. 人工智能系统
D. 数据库管理系统
-
[单项选择]确保考虑了适当控制的传统信息系统开发流程,可能不会被开发终端用户计算(EUC)应用程序的用户遵循。下面()是EUC应用开发中普遍存在的一个风险。
A. 管理决策可能被削弱,因为对管理层请求计算机信息的响应效率降低
B. 管理可能更加不能迅速地对竞争压力做出反应,因为应用开发时间增加
C. 管理层像依赖传统系统开发流程中产生的报告那样依赖EUC报告
D. 与传统(大型机)系统相比,管理层也许会导致EUC系统应用开发和维护成本的增加
-
[单项选择]由于在非活动任务上分配了工时,公司每月的劳动力分配报告都需要进行大量修正。这会是因为没有采用下面()项数据处理输入控制。
A. 完整性测试
B. 有效性测试
C. 极限值测试
D. 检查总计
-
[单项选择]()最安全。
A. 包过滤防火墙
B. 屏蔽子网防火墙
C. 屏蔽主机防火墙
D. 双宿主网关防火墙
-
[单项选择]战略计划决策和运营控制所需要的信息的特征是有很大区别的。下面关于信息特征的叙述,()项是正确的。
A. 运营控制信息在性质上并不主要是历史信息
B. 运营控制信息所要求的正确性通常较低
C. 战略计划信息的范围很好定义,很狭窄
D. 战略计划信息通常是面向整个公司的而不仅仅是面向某一部门或某一过程
-
[单项选择]一个组织在所有的计算机上都安装了防病毒软件。这种软件可以预防病毒感染,阻止病毒复制,在发生病毒感染后检测被感染的文件,标记受到影响的系统组件,并从被感染的组件中删除病毒。然而依赖防病毒软件的一个主要风险是防病毒软件可能()。
A. 无法检测某些病毒
B. 软件安装过程过于复杂
C. 干预系统操作
D. 消耗过多的系统资源
-
[单项选择]如果交易丢失,计算机程序就不会产生月终余额。这属于()。
A. 预防控制
B. 检测控制
C. 修正控制
D. 自由控制
-
[单项选择]为了避免计算机应用程序被未授权更改,可以使用()
A. 程序控制
B. 批量控制
C. 实现控制
D. 一对一检测
-
[单项选择]用来判断订单中的数量字段只包含数字的有效性检查属于以下()种控制。
A. 输入控制
B. 审计轨迹控制
C. 处理控制
D. 数据安全控制
-
[单项选择]随着微机的发展,一些组织正允许终端用户开发他们自己的应用。这种政策的一个组织风险是()。
A. 用户需求不能很好满足
B. 削弱的数据控制
C. 增加的应用日志
D. 增加的开发时间
-
[单项选择]与封闭式系统相比,开放式系统的特征为()。
A. 较廉价的组件
B. 降低的协同能力
C. 对特殊供应商的较强独立性
D. 更有限的可移植性
-
[单项选择]公司经常修改它的生产流程,流程变动也许需要对处理程序进行修正,确保变动对处理的影响最小,并且导致系统风险最小的功能是()。
A. 安全管理
B. 变更控制
C. 问题跟踪
D. 问题升级程序
-
[单项选择]在SAC模型中,以下()项中的两个成分是彼此冲突的。
A. 可用性和可恢复性
B. 问责性和隐私
C. 能力和可靠性
D. 功能性和便利性
-
[单项选择]数据库管理系统根据它们支持的数据结构来分类。下面()数据结构将数据按照一连串的表格来对待。
A. 网络型
B. 层级型
C. 关系型
D. 索引顺序型
-
[单项选择]信息系统管理员有一个特殊的问题,是关于专用数据库管理系统的集成功能的。这个管理员了解到没有其他公司安装了这些数据库,也不知道谁可以解决这个问题,因此想将该问题发布在一个地方,这样其他了解这方面知识的人就可以给出答复。这样的一个地方可能是()。
A. 文件查询系统,例如Archie
B. 广域信息服务系统(WAIS)
C. 因特网小组,例如Usenet新闻组
D. 开放系统互联(OSI)组织
-
[单项选择]为了增强应用软件的安全性,内部审计主管推荐程序员使用无盘工作站。使用无盘工作站将增强安全,是由于()。
A. 使盗窃程序更加困难
B. 降低工作站维护费用
C. 加强严格的访问控制
D. 推动程序员之间更加紧密的工作
-
[单项选择]应急计划可以选择的方案会由于计算机处理环境的不同而不同。一家公司最不可能为()系统使用互惠处理协议。
A. 小系统
B. 大量批处理操作
C. 在线远程处理设备
D. 小量批处理操作
-
[单项选择]随着计算机技术的快速发展,下面()新问题给企业带来了新风险。
A. 组织报告需求的改变和对滥用计算机的控制
B. 对磁带库程序的控制
C. 操作系统的复杂性和对数据隐私性的控制
D. 组织行为的改变
-
[单项选择]分布式计算提供了优于中央计算机的几个优点。以下的()属于优点。
A. 通信成本总体而言较低
B. 一个站点的计算机不能运行时可以转到替代的处理位置
C. 更容易提供安全措施
D. 为每个站点进行的硬件投资小于为中央站点进行的投资
-
[单项选择]
根据以下信息,回答第347题至第349题。
公司考虑了几种选择方案来替换地区中心用于处理业务的硬件。使用第三方冷站点的优势是()。
一家汽车和个人财产保险公司已经将自己的信息处理进行分解,总部的处理能力比每个地区处理中心的处理能力小。这些地区中心负责宣传保险政策,与投保人沟通,调整保险条款。公司采用从全国电信公司租用的线路。开始时,公司认为跨地区的通信需求很少,但是实际并不如此。公司低估了区域间流动的客户数和所属区域外事故提出索赔的客户数量。公司有一个中心处在地震易发地带,正在计划当这个中心或其他中心不能进行处理时公司如何继续处理业务。
A. 在站点雇用的员工将熟悉公司的运作
B. 公司员工的差旅费将降低
C. 在地区中心不需要额外的设备
D. 替换站点将在几个小时内启动和运行
-
[单项选择]一个管理员发现公司的价格信息看起来已被竞争对手访问过。内审人员发现信息是在从分公司向总公司进行电子传输时泄露的。下面()种控制方法能最有效地避免信息的泄露。
A. 异步传输
B. 加密
C. 使用光纤传输线路
D. 使用密码
-
[单项选择]确定在应用系统中建立多少控制的标准应该包括以下所有内容,除了()。
A. 系统数据的重要性
B. 使用网络监视软件的可行性
C. 如果一个具体活动或过程没有被适当地控制而带来的风险水平
D. 每种控制技术的效率、复杂性及成本
-
[单项选择]在最近几年,一些公司已经成为恐怖分子攻击的目标。避免数据中心成为恐怖分子攻击目标的最好方法是()
A. 确保灾难恢复计划经过了完全测试
B. 加固抵御攻击的电子系统和通信系统
C. 为数据中心维持尽量低调的形象
D. 监控已知恐怖分子的位置和活动
-
[单项选择]良好的规划有助于组织在处理中断后恢复运行。良好的恢复计划应当确保()。
A. 备份/重启程序已经建立在作业线和程序之列
B. 操作人员不能绕过变更控制程序
C. 规定的设备能力变更要和计划的工作量相兼容
D. 对附有应用程序责任人的服务级别协议进行记录
-
[单项选择]在传统的信息系统中,计算机操作员通常要定期负责备份软件和数据文件。在分布式或协作式系统中,确保采取适当的备份是下列()的责任。
A. 用户管理人员
B. 系统编程人员
C. 数据输入人员
-
[单项选择]由于局域网响应时间较慢,程序人员通常会把代码保留在自己的工作站上而不是在服务器上。因此,每天的服务器备份并不包括当前的源代码。检测响应时间最好的方法是()。
A. 并行测试
B. 综合测试设备
C. 性能监控
D. 程序代码比较软件
-
[单项选择]为了核实销售交易的借贷方美元金额都记入了应收账款的主文件,需要的控制方法是()。
A. 版本号码检查
B. 主文件引用检查
C. 散列总和
D. 控制总额
-
[单项选择]在通信线路上传输私有数据时,为了减少安全威胁,公司应当选择()。
A. 异步调制解调器
B. 验证技术
C. 回拔技术
D. 加密设备
-
[单项选择]一个计算机程序员擅自更改了应付账款程序,将给一些有效供应商的支票寄到一个个人地址。然后钱就会被汇入到一个虚假账户中。避免这种情况发生的控制是()。
A. 将支票上的收款人与支票登记表上的名单进行核对
B. 将支票上的美金总额与应付账款记录核对
C. 确保只有文档化的、独立测试过的并且经过授权的变更在应用程序中实施
D. 要求定期更改所有系统的访问密码
-
[单项选择]IT运营的应急计划应该包括适当的备份协议。当重要的操作需要立即获得计算机资源时,下面()被认为是过度依赖于供应商。
A. 热站
B. 冷站
C. 冷站和热站结合
D. 在组织内使用另—个数据中心的额外空间/容量
-
[单项选择]对程序控制进行系统化且严格的测试可以减少由于错误依赖下面()项而带来的风险。
A. 管理层监督以确保适当的流程
B. 以知识为基础的系统的扩散
C. 组织战略和信息间的紧密联系
D. 自动控制
-
[单项选择]用户创建数据库查询,通常需要将几个表组合在一起来获得他们想要的信息。组合表格的一个方法被称做()
A. 邮件合并
B. 连接
C. 设计
D. 指针
-
[单项选择]确定长期内丢失和重复的交易的最佳控制方法是()。
A. 手工验证批次登记
B. 计算机验证批量总额
C. 批次序列检查
D. 累积序列检查
-
[单项选择]
根据以下信息,回答第304题至第306题。
市场分析员很习惯于使用查询语言和报表生成器。在一个小时或更少的时间内设计、创建和完成报告对一个分析员来说是件寻常的事。市场经理通常对此很满意,但是却发现最复杂的报告看起来从来都不正确。这个错误最可能的原因是不充分的()
因为一个大型电话公司的信息技术开发小组积压的事情超过了两年,市场部门建议承担自己的查询和报表系统的开发,这个系统要访问公司的主机关系数据库。过了一年,市场部门对主要的市场做出了日益不准确的销售预测。这个部门将这种结果归结为不能访问当前关于客户、销售、服务等级和设备维护历史的数据。因为他们的预测非常不准确,当销售需求低估时来不及生产产品,导致客户从其他公司购买服务和设备。当销售需求高估时,又有过多的存货在卖出去之前就过时了。
A. 测试
B. 变更控制
C. 文档
D. 访问控制
-
[单项选择]一个制造商的市场人员频繁访问客户和产品销售数据,这些用户的密码保护应该是()。
A. 不适当的
B. 市场调查部门密码的使用
C. 个人密码的使用
D. 个人用户密码加上分别访问客户数据和产品数据的密码
-
[单项选择]分配内存并且响应中断的程序也可以()。
A. 将源代码转换成目标代码
B. 进行输入/输出操作初始化
C. 创建加载模块库
D. 将虚拟视图映射到基表
-
[单项选择]通过下列()项,可以最佳地实现最小化未经授权编辑生产程序、作业控制语言以及操作系统软件的可能性。
A. 数据库访问检查
B. 合规性检查
C. 良好的变更控制程序
D. 有效的网络安全软件
-
[单项选择]计算机服务中心的用户关注的一个问题就是,一个公司的交易数据可能会偶然用来更新另一个公司的主文件。下面()种检查能够最好地确保更新过程中主文件的完整性。
A. 输入的完整性,例如计算机序列检查
B. 正确的主文件,例如标题标签
C. 输入的准确性,例如明细报告检查
D. 文件维护的准确性,例如例外报告审查