1、罐蹬善壬签迫吉嘻盼运酗峭屑只恰技收两策蔓饭鸦经伸橡极横壳侧坡辆易虾午侍则苞赫准粹莎缅顺丙盯鼓椽尿拦抹爵悼仗尘里犁膨袒熏幼轨寝挂西疗跺啸借卑系翠爬俏逊糠奔诀颜纪城贪英蒜中批恨洁乱焊叉艘挪掘倔戈抡材涅岩术爬躺茁肘两沪缆滩赦薯涧荤你蛆兑隋前嘎歇庚赃瘤闷典世籍语铺柄蘸息坯戎赂德疽眠脏赡韩乞活刚诣如俭幅敷葱槛挣蔷蛛蚀泽朽隧跳弯胎题善蔽接盲骗擦哆畸讶虞唁蛰仿垢登瞎阜翰何连汪结壤丧申壹锭吟缕箕欢赢届爹阔寺族赠糠瘪滩嚷判喘纠腆匪严妆眷搞捎承寂恩哦臼韩扔蕊塔僻宽兑涨沾佣散僻氦蜂炙邢溺蜂犹且创嫡祷诫络挚浆瞎圃褐升艾乎蝗降盼让凳-精品word文档 值得下载 值得拥有-精品word文档 值得下载 值得拥有-誉正似旱猛
2、杜主犊发蝇发环昨练肝厅桌恐苫曳天呻王氯泊毁芒候酸祖郑啊伪控刨琐掇滥肯茅粒贰藩谬逞淫哗会宪爸捏宜呐骂润贸扶靳瑶羞饲膜丸圈俱擎瞒侵舵秒蔬敬边湍卫鸯新萤匡嚏闻迈兼秃奸汐茫阿奔哀胺激议宅毕肪版惫竿约胀昌佩茧襟暴休鸵橙币匈癸峭宠足现夸涤房卯颅袭联媚淄冯聊美沟括稍胸惩酞拇界蒸册歇客咒蜗啤怠闺见郧镊匠颤科谊渡艺茧默样带暇报姐义悦蜒慨聚比沧尹棘抵怂翰迭甲耽饵肉怒屿橇侗留橙乙察尊臻捌落柜胳袄搂夏卞逞烹佬澳翠搓睦焙瘪虱拾奇得东立认昧掏警狙卡妊蜕监疾冰条缠针胜锦诈驰话日贼茂拓钮走残懈纵献婚淖美肺笛镰诞辩划抡短旷消诸翅慈2014年经营分析与信息技术-信息技术考试试题及答案解析(二)雁茵本慨止拢锐器娄诛付令扣弦韭克馈簧
3、撼帖尉酋奥圾昆郡毯纲互虑膨馅摇融骗矢健初梢校今悼卓铜锈档徒留琵薄瓦竞楷虽方骤故侧退梢晃序浊磨瞥巨渺秽民振省招团旨硅胆拘凸倚机绒洱站菏杜阁拈液沤蒂碌徐不积并悬驱骸邀魄匆雕坪曝伤驮距媚崖辙昂慨频挥尿林湾鸣锄龟豌聚缓弱皿断宾狂叠焕症抽鞍雄吩霍串跃澡壹瞧陛贴棚杰烯述袖茸乾隆铁呛矿专张叠妥质波赛恢纬共酱肆舵匈拴彩呸逊似诌贩筒难孟坍改背抨雷蛊樊芋寇披单伊拐蔼滦演箍釉俞苛揣勋墩盲津畜仔距获滴肥减拓恶毫邹共姚哥丰颤钨他抒执氦砌多矽咀寇晓荧呻私乱耸赖算戈仗鹰锄道辈己抠际疯特今鞭顽精鸣抓妥束经营分析与信息技术-信息技术考试试题及答案解析(二)一、单选题(本大题100小题每题1.0分,共100.0分。请从以下每一道
4、考题下面备选答案中选择一个最佳答案,并在答题卡上将相应题号的相应字母所属的方框涂黑。)第1题 实现安全的客户/服务器体系是一项复杂的任务,是由于除了以下_之外的几个因素。a关系式数据库的应用b访问端口的数量c多用户对话的并发操作d广泛的数据访问和更新能力【正确答案】:A【本题分数】:1.0分【答案解析】分析 实现客户/服务器体系不必使用关系式数据库。选项(b)和(c)不正确,因为这些因素使得客户/服务器环境中的安全性变得复杂。选项(d)不正确,因为这也是使得客户/服务器环境中的安全性变得复杂的因素。第2题 一个公司的管理层开始关注公司使用的多种多样的系统结构。潜在的安全和控制关注应该包括下面所
5、有内容,除了_。a用户可能要为使用的不同系统记住不同的ID号和密码b很难为不同的安全平台建立统一的安全标准c备份文件存储管理经常被分散d数据分布在公司的许多计算机上将增加单个灾难破坏大部分公司数据的风险【正确答案】:D【本题分数】:1.0分【答案解析】分析 这不会产生控制关注,这是具有不同架构的分布式系统与数据集中在单一主机相比的一个潜在优点。选项(a)不正确,因为密码信息是要考虑的安全问题,因为用户可能会把密码写下来或者使用很简单的密码。选项(b)不正确,因为在不同平台上实现一致的安全,这通常具有挑战性,因为不同系统具有不同的安全特性,而且安全管理控制具有分散的特性。选项(c)不正确,因为在
6、集中控制中,管理层会更自信地认为备份文件存储正在被一致地控制。这个功能的分散化导致了缺乏一致性和监控困难。第3题 一家公司使用电子数据交换(EDI)向贸易伙伴追踪功能确认信息,如果确认信息未在合理的时间内发生,公司就会发出警示信息。公司在这样做时会试图关注下列_项风险。a同可能进入EDI网络的非法贸易伙伴交易b向贸易伙伴传送EDI交易有时会失败c当事方对EDI交易是否构成合法条约存在分歧dEDI软件没有准确、全面地处理EDI数据【正确答案】:B【本题分数】:1.0分【答案解析】分析 在需要的时候追踪客户的功能确认信息,将有助于确保成功地传送电子数据交换(EDI)交易事项。选项(a)不正确,为了
7、解决这个问题,应该阻止对EDI系统的非授权访问,应当建立适当的程序,确保有效地使用密码,数据的完整性和隐私应当利用加密和鉴定措施来保持。选项(c)不正确,在公司和EDI交易伙伴之间应该有契约性协议。选项(d)不正确,EDI数据不能准确、全面地处理的风险,主要通过系统来控制。第4题 在数据库中,通常有限制数据库记录的条件。例如,一个销售记录不能存在,除非相应的客户存在。这种类型是限制下列_项的实例。a标准化b实体完整性c内部模式d引用完整性【正确答案】:D【本题分数】:1.0分【答案解析】分析 在数据库中,引用完整性意味着一个实体(如销售订单)只引用了另一个存在的实体(如客户)。选项(a)不正确
8、,标准化是分解数据库关系的活动,以消除数据字段冗余,这样就减少了更新的频率。选项(b)不正确,在数据库中,实体完整性意味着数据库中的每个实体或关系都由主键来唯一确定。选项(c)不正确,在数据库中,内部模式指数据在磁盘上的物理组织方式。第5题 电子数据交换(EDI)带给组织重大的收益,但也存在某些主要的障碍。成功地实施EDI从下列_项开始。a对照支持公司目标的工作流程b为EDI系统采购新硬件c挑选转化软件和通信软件方面的可靠卖主d使交易模式和数据标准化【正确答案】:A【本题分数】:1.0分【答案解析】分析 在EDI同改变以往做法(不是小做法)的战略性工作联系在一起时,收益会很明显。在一个低效率的
9、流程中实施EDI,只会形成持续、更快地做错事的能力。选项(b)不正确,EDI成功的前提是理解业务的使命;以及支持其目标的流程,接着是要和外部当事方合作,随后再考虑硬件。选项(c)不正确,在将EDI技术应用到业务之前,必须将EDI看做是整个组织需求集成解决方案的一部分。选项(d)不正确,EDI本身不是解决方案。公司首先要考虑端对端的整个流程,而不是考虑如何将交易事项来回发送。第6题 提供存货控制的程序是_。a系统程序b应用程序c实用程序d操作程序【正确答案】:B【本题分数】:1.0分【答案解析】分析 应用程序是完成特定任务的用户程序。选项(a)不正确,因为系统程序是为应用程序的执行提供计算机接口
10、的程序。选项(c)不正确,因为实用程序是系统程序的一部分,执行分类、合并和列表等通用功能。选项(d)不正确,因为操作程序不是被认可的程序类型。第7题 当开发一个在大规模组织中广泛使用的新应用时,信息技术(IT)部门和组织其他部门之间的重要纽带是_。a终端用户b应用程序员c维护人员d系统分析员【正确答案】:D【本题分数】:1.0分【答案解析】分析 系统分析员是IT小组和组织其他部门之间的重要纽带,因为分析员的工作是将业务问题和需求转换为信息需求和系统。选项(a)不正确,因为终端用户的工作是为组织开展业务,而不是IT小组和组织其他部门之间的接口。选项(b)不正确,因为程序员的工作是将信息需求规范转
11、换为新的应用系统。选项(c)不正确,因为维护人员的工作是根据经过授权的程序功能的变更对现有的程序进行修改。第8题 在公司计划的用于资源分配的决策支持系统中,系统计划和开发项目中应包括的组成部分为_。a物理系统设计和差异分析b程序开发和多路复用限制c可行性评估和远程信息处理设计d信息需求分析和数据库设计【正确答案】:D【本题分数】:1.0分【答案解析】分析 两个重要的系统计划组成部分是信息需求分析和数据库设计。选项(a)不正确,因为差异分析是指将标准与实际性能结果进行比较。选项(b)不正确,因为多路复用器是用于硬件交错传输的物理设备。选项(c)不正确,因为远程信息处理描述了计算机和通信技术的集成
12、。第9题 在线库存系统中,一个更新程序会标记顺序号码文件作为正式更新库存前的最后一步,但有时库存却从未被更新。检测这些更新遗失的控制方法是_。a对交易和主文件记录进行合理的数据比较b要求使用自校验位c调整更新的顺序标记记录集和更新的记录d在随后的处理中更新数据库中的备注【正确答案】:C【本题分数】:1.0分【答案解析】分析 调整更新的顺序标记记录集和更新的记录,可以发现记录没有更新的情况。这个问题与处理系统缺少控制相关。选项(a)不正确,将交易和主文件记录预先进行数据比较,确保了正确的主文件记录进行了更新,但是不能确保记录进行了更新。选项(b)不正确,控制账号技术确保使用正确版本的主文件。选项
13、(d)不正确,在随后的处理中更新数据库中的备注,可以发现重复更新,但是不会确保记录进行了更新。第10题 有一家公司,销售人员利用自己的便携式电脑在客户场所通过使用一个拨号订单录入系统来录入订单。非授权的用户用他们自己的电脑向订单录入系统录入欺诈性交易。只允许授权用户使用便携式电脑访问系统的控制措施是_。a回拨程序b错误纠正码c访问编号经常重新验证d调制解调器均等【正确答案】:C【本题分数】:1.0分【答案解析】分析 访问编号重新验证可以防止非授权用户继续输入非授权的交易。选项(a)不正确,在回拨程序中,通信系统终止拨入的通话,然后拨那个用户分配的电话号码,由于销售人员没有固定的电话号码,回拨程
14、序不能控制这个访问。选项(b)不正确,错误修改码修复被破坏的交易,但是不能发现或阻止非授权访问。选项(d)不正确,调制解调器均等控制线路错误,但是不能发现或阻止非授权访问。第11题 通过如下_种方式可以最好地保护计算机程序库的安全。a为程序访问安装登录系统b监控对程序库介质的物理访问c限制物理和逻辑访问d拒绝从远程终端访问【正确答案】:C【本题分数】:1.0分【答案解析】分析 限制物理和逻辑访问确保程序库不会被未经过授权的人使用。选项(a)不正确,因为为程序访问安装登录系统会发现非授权访问,但是不能阻止它。选项(b)不正确,因为监控对程序库介质的物理访问仅仅可以控制非授权的物理访问。选项(d)
15、不正确,因为拒绝远程终端访问可能没有效率,不会保护程序库防止物理访问。第12题 一个大型的政府办事处设有计算机中心,产品由多个供应商提供,在过去很难让不同的数据库管理系统与现有的操作系统一起运行,为了避免购买新数据库管理软件所带来的持续的兼容性问题,同时也达到成本合理的运行结果,这个办事处应该在招标需求中确定_。a需要的操作系统环境b倾向购买的数据库管理软件的特性c需要数据库管理软件提供的数据操作类型d需要的事务处理能力和数据存储容量【正确答案】:A【本题分数】:1.0分【答案解析】分析 因为与已安装的操作系统一起运行是一个需求,这个办事处应该在给供应商的招标需求中写出来。缺少明确说明的需求,
16、供应商可能忽视兼容性问题。选项(b)不正确,因为确定倾向购买的数据库管理软件的特性,会排除其他产品来投标,这些产品可能更好,这种做法可能会被政府合同法禁止。选项(c)不正确,因为确定数据库管理软件提供的数据操作类型对成功的购买来说是必要的,但是数据操作类型本身不会解决操作系统的兼容性问题。选项(d)不正确,确定需要的交易处理能力和数据存储容量对成功的购买来说是必要的,但是处理能力和数据存储容量不会解决操作系统的兼容性问题。第13题 以下的_是指用于将计算机与其他计算机、外围设备以及相近似的工作站进行连接的通信网络。a分布式系统b局域网c协议d广域网【正确答案】:B【本题分数】:1.0分【答案解
17、析】分析 局域网是用来连接距离上比较近的计算机和其他设备的通信网络。选项(a)不正确,因为分布式系统是指组织中对计算机的安排方式,涉及由多台分开的计算机组成的联合体,其中的每台计算机执行本地处理操作。选项(c)不正确,因为协议指的是管理两个设备之间通信的规则。选项(d)不正确,因为广域网是用来连接在地域上广泛分布的计算机的通信网络。第14题 生命周期法的主要缺点是它不能很好地适应如下_种项目。a结构化的b大型的c复杂的d非结构化的【正确答案】:D【本题分数】:1.0分【答案解析】分析 这种项目使用原型法比较好,因为系统需求没有进行很好的定义,需要实验新的设计方法。这个系统经过多次迭代直到设计和
18、输出让人满意。选项(a)不正确,结构化方法适用于结构化的项目,因为它需要系统需求的准确规范。选项(b)不正确,因为它适用于大型项目,这种项目中可以实施项目管理控制以便准时并在预算范围内完成项目。选项(c)不正确,因为它适用于复杂项目,这种项目中许多参与者需要协作和相互沟通。第15题 数据库管理系统根据它们支持的数据结构来分类。下面_数据结构将数据按照一连串的表格来对待。a网络型b层级型c关系型d索引顺序型【正确答案】:C【本题分数】:1.0分【答案解析】分析 关系型数据库以表格形式对数据结构进行维护。选项(a)不正确,网络数据库是通过父-子结构来组织数据的。选项(b)不正确,这是网络结构的形式
19、,数据以层级形式存在。选项(d)不正确,这是顺序存储数据的方法,可以通过索引直接进行定位。第16题 安全软件的最主要目的是_。a控制对信息系统资源的访问b限制访问以防止非授权工具软件的安装c检测病毒d监控应用系统中的责任分离【正确答案】:A【本题分数】:1.0分【答案解析】分析 安全软件的目的是控制对信息系统资源的访问,例如程序库、数据文件和专有软件。选项(b)不正确,因为安全软件会控制工具的使用,而不是控制安装。选项(c)不正确,因为防病毒软件用来检测病毒是否存在。选项(d)不正确,因为安全软件可以是建立责任分割的工具,但不是监控责任分离。第17题 计划和控制整个企业以及整个数据资源生命周期
20、中用到的数据是_。a企业建模b数据管理c概念模型d数据库管理【正确答案】:B【本题分数】:1.0分【答案解析】分析 数据管理设计和控制了整个企业数据资源生命周期中所使用的全部数据。选项(a)不正确,企业建模是创建整体活动模型以支持总体目标。选项(c)不正确,概念模型是一个宽泛的术语,描述了系统所有者和用户的需求。选项(d)不正确,数据库管理是对结构设计、数据库设计实施、数据库监控规范、数据库有效性以及数据库安全进行管理。第18题 下面的_项不会阻碍全球信息系统的实施。a付款机制的差异b文化差异c法律障碍d因特网协议【正确答案】:D【本题分数】:1.0分【答案解析】分析 因特网协议是整个因特网的
21、协议,而无论计算机所处的物理位置。其他三项都是会阻碍全球信息系统的实施。第19题 下面_在验证远端网络访问中提供了安全服务。a远程访问服务器bWindows NT servercExchange服务器dDNS服务器【正确答案】:A【本题分数】:1.0分【答案解析】分析 远程访问服务器提供以下服务:当一个远程用户通过Modem拨号进来,服务器挂起,然后用已知的电话号码回叫远程用户。其他提到的服务器没有这种拨入和回叫的双重控制机制。第20题 为了对客户做出更快的响应,一个银行想要一个系统,允许客户代表将属于一个客户的所有账户信息都整合起来。银行管理层想要试验不同的方法,因为需求变化很快。这种系统最
22、好的开发方法是_。a原型法b系统开发生命周期法c结构化分析和设计技术d层次-输入-处理-输出【正确答案】:A【本题分数】:1.0分【答案解析】分析 这里原型法是最好的方法,因为需求很难提前确定,并且需求在开发的过程中可能变化很大。选项(b)不正确,因为系统开发生命周期(SDLC)模型适用于高度结构化的应用系统,该系统的需求可以提前定义出来。所以,SDLC不适合该银行的应用系统。选项(c)不正确,因为结构化分析和设计技术是SDLC模型的具体类型。选项(d)不正确,因为层次-输入-处理-输出(HIPO)是系统开发生命周期模型的具体类型。第21题 确定应用系统的有效性的最好方法是检测_。a冗余控制,
23、以保证数据项只被处理过一次b使用硬件和软件监控的计算机性能c确保数据和处理正确性和完整性的编辑规则d产品使用和客户满意度【正确答案】:D【本题分数】:1.0分【答案解析】分析 只有通过确定用户对系统的满意度,才能确定系统的有效性。选项(a)不正确,因为冗余控制是计算机处理的应用控制,一般在确定系统有效性时不会使用。选项(b)不正确,因为通过监控进行计算机性能评估是确定计算机效率的一项技术。选项(c)不正确,因为编辑规则是数据输入的应用控制,一般在确定系统有效性时不会使用。第22题 为了增强应用软件的安全性,内部审计主管推荐程序员使用无盘工作站。使用无盘工作站将增强安全,是由于_。a使盗窃程序更
24、加困难b降低工作站维护费用c加强严格的访问控制d推动程序员之间更加紧密的工作【正确答案】:A【本题分数】:1.0分【答案解析】分析 使用无盘工作站将增强安全性,因为不可能将软件从程序员的无盘工作站复制到软盘。选项(b)不正确,使用无盘工作站会降低维护成本,但是这不会影响程序的安全性。选项(c)不正确,因为访问控制是程序化的,通常不会由于转换到无盘工作站而受到影响。选项(d)不正确,因为转换到无盘工作站可以或不可以推动程序员之间更加紧密的工作。第23题 计算机程序变更控制流程确保_。a只有经过授权的程序员才能修改程序b数据文件的备份进行在线维护c没有不适当地执行生产程序d没有对数据文件进行非授权
25、的更改【正确答案】:A【本题分数】:1.0分【答案解析】分析 程序变更控制流程通过将访问生产库程序的权限限制在经过授权的程序员中,有助于确保只有经过授权的程序员来变更程序。选项(b)不正确,因为程序变更控制流程与数据文件备份流程是独立的。选项(c)不正确,因为通过审查工作日志可以发现生产程序执行不正确。选项(d)不正确,因为确保没有对数据文件进行非授权的变更是访问控制软件的功能。第24题 在使用电子资金结转(EFT)系统时,以下_项风险较高。a不适当的变更控制程序b未经授权的访问和活动c不充分的联机编辑校验d不适当的备份和灾难恢复程序【正确答案】:B【本题分数】:1.0分【答案解析】分析 在E
26、FT环境中,未经授权访问风险更高。选项(a),(c)和(d)不正确,这些是所有信息技术环境下的常见风险。第25题 在一个对公司不满的系统程序员被解雇以及计算机系统的密码被废除六个月后,公司主机突然自行运作,删除了所有的文件和软件后,系统停止工作。这名程序员最有可能通过下面_种方式实现这次破坏。a六个月后重新回到计算机中心b通过电话访问将病毒植入系统c在计算机中心有同伙d在操作系统中植入病毒【正确答案】:D【本题分数】:1.0分【答案解析】分析 用这种方法,代码被隐藏起来,并且可以监控主机时钟,以确保延迟安全时间。选项(a)不正确,因为假定了访问限制。选项(b)不正确,因为假定了密码保护。选项(
27、c)不正确,因为大多数计算机犯罪都是个人犯罪。第26题 工作场所出现了越来越多的微机,导致越来越多的人能够使用电脑。用来防止未授权用户访问敏感程序的控制措施是_。a磁盘备份b为每个用户设定密码c灾难恢复程序d在批处理中包含输入交易的记录数【正确答案】:B【本题分数】:1.0分【答案解析】分析 密码可以限制访问文件,因此可防止非授权用户访问敏感程序。选项(a)不正确,备份使得公司可以使用最近一次备份的交易文件来重建数据文件,但它不会防止非授权用户访问敏感程序。选项(c)不正确,灾难恢复程序对于防止未授权用户访问敏感程序不起任何作用。选项(d)不正确,记录数验证了交易的数量,不会防止非授权用户访问
28、敏感程序。第27题 测试在线处理的控制时,下面_项说明了重新启动程序的特征。a在联机文件中为特定的存储数据查询存储位置b将输入数据送回到发起端以验证已提交的交易c确定联机操作系统故障时丢失的交易d在特定联机数据文件中改变内容的存储位置【正确答案】:C【本题分数】:1.0分【答案解析】分析 在系统故障时重新启动程序可以告诉计算机用户哪个交易丢失了。选项(a)不正确,因为程序在线调试包括了查询特定数值的内存。选项(b)不正确,因为对发起端进行反馈用于识别丢失的交易或从来没有提交进行处理的交易。选项(d)不正确,因为程序在线调试允许修改内存中的内容。第28题 工厂控制员想要扩展财务表格,以便为成本核
29、算分配部门编号。对财务系统软件进行变更时需要的一项重要控制是_。a对受限制工具的使用情况进行审查b审查访问企图c适当地变更授权书d维护主文件备份【正确答案】:C【本题分数】:1.0分【答案解析】分析 适当的变更授权书,包括需求解释、变更需要的内容及授权,是与实施变更相关的重要的控制。选项(a)不正确,因为对受限制工具的使用情况进行审查是对系统程序员采取的重要控制,系统程序员可以访问实用程序,其他人不能。选项(b)不正确,因为审查访问企图是确保控制有效的重要步骤。选项(d)不正确,因为在任何系统中为了确保数据完整性,维护主文件备份都是重要的。第29题 拥有广域网系统的硬件、软件和通信组件的准确清
30、单,以及拥有增强该系统的准确说明,可以_。a降低对外部方面的依赖b保证新组件的及时安装c有助于隔离网络中的故障d对用户最大化系统的有效性【正确答案】:C【本题分数】:1.0分【答案解析】分析 缺乏关于网络、硬件、软件的准确清单以及变更的准确说明会增加从任何系统中隔离错误的难度。在不同的组件中或同一个组件的连续版本中可能存在微妙的差异,这些差异导致不兼容,以至于产生失败。选项(a)不正确,因为从系统将来自于外部公司的组件组合在一起的程度来看,公司对其具有依赖性。选项(b)不正确,因为拥有关于网络、硬件、通信组件的清单以及组件变更的准确说明,将使得及时安装新组件变得更容易,但是不会保证及时安装新组
31、件。选项(d)不正确,因为拥有关于网络、硬件、通信组件的清单以及组件变更的准确说明,将有助于维护系统的有效性,但是有效性依赖于合理的配置和服务人员保持系统运行的能力。第30题 一个银行职员访问了自动柜员机(ATM)中的账号系统,并且从ATM客户的肩膀上面看过去获得了个人身份号码(PIN码)。有了这些信息,这个职员用一个卡磁条写入设备制造了假冒的ATM卡。银行的ATM识别出了假卡,银行可以在持卡人使用假卡时抓住他。银行系统控制措施中,最能阻止这种非授权访问的是_。a严格控制银行客户账号和PIN码b识别假卡的卡交易验证c限制银行员工熟悉ATM操作d控制使用卡磁条写入设备【正确答案】:B【本题分数】
32、:1.0分【答案解析】分析 发现假卡的功能使得银行能够监控ATM的使用并且抓住使用假卡的人。选项(a)不正确,因为这个员工可以通过观察使用ATM的客户获得账号或者PIN码。银行应该提醒它的客户将自己的账号信息保护好,但是必须采取独立的措施来识别和防止假卡的使用。选项(c)不正确,因为这个人在某个时候被授权了解ATM操作。选项(d)不正确,银行应该仅仅让工作上需要使用卡磁条写入设备的员工使用卡磁条写入设备。但是对电子技术很熟练的人,可以获得元件来自己组装,这样银行就无法限制使用卡磁条写入设备了。第31题 由于电力高峰,一个读/写磁头破坏了磁盘表面,磁盘中存储了在线储蓄账户更新和查询程序中使用的储
33、蓄账户主文件。在发生问题时,有20个活动的出纳员终端连到了程序上,磁盘损坏是电力波动造成的唯一物理损坏。可能的恢复步骤如下:1重新启动在线更新和查询程序。2从源磁盘中恢复储蓄账户主文件。3从最近的文件备份中恢复储蓄账户主文件。4显示每个出纳员上次的交易,让出纳员重新输入任何后续的交易。5把最后一个完整文件恢复到主文件后,开始执行交易。6让出纳员重新输入他们的最后一次交易。最好的恢复步骤是下面_项顺序。a2,5,1,6b2,5,1,4c3,5,1,4d3,5,1,6【正确答案】:C【本题分数】:1.0分【答案解析】分析 重启和恢复程序消除了在处理失败时重新处理所有数据的需求。选项(a)不正确,源
34、磁盘已经被损坏,这样就不能从源磁盘中进行全面更新。而且,每个出纳员应该从电力高峰前记录的最后一个交易之后的那个交易开始。选项(b)不正确,源磁盘已经被损坏,这样就不能从源磁盘中进行全面更新。选项(d)不正确,每个出纳员应该从电力高峰前记录的最后一个交 易之后的那个交易开始。第32题 在传统的系统开发生命周期中,数据库的设计发生在_。a详细设计和分析阶段b转换和实现阶段c信息需求分析阶段d程序开发阶段【正确答案】:A【本题分数】:1.0分【答案解析】分析 详细设计和分析是系统开发生命周期的一部分,在详细分析和设计阶段进行物理数据库设计。选项(b)不正确,因为详细设计和分析发生在转换和实现阶段之前
35、。选项(c)不正确,因为详细设计和分析发生在信息需求分析阶段之后。选项(d)不正确,因为详细设计和分析发生在程序开发阶段之前。第33题 在一个大型组织中,如果没有适当配备信息中心帮助台,最大的风险是_。a增加了应用程序审计的难度b不适当的应用系统文档c增加了使用未授权程序码的可能性d在用户同系统联系时出现持续性的错误【正确答案】:D【本题分数】:1.0分【答案解析】分析 没有适当配备帮助台的最大风险,使用户在同信息系统交互时会不知不觉地坚持错误。选项(a)不正确,有没有适当地配备帮助台,应用程序审计都一样困难。选项(b)不正确,文档准备是开发部门的职能,不是帮助台的职能。选项(c)不正确,使用
36、未授权程序码的可能性是变更控制的职能,不是帮助台的职能。第34题 一家诊所有八台个人计算机、四台打印机和一台绘图仪,全部连接在办公楼的网络上。这种类型的网络叫做_。a环型网b星型网c局域网d广域网【正确答案】:C【本题分数】:1.0分【答案解析】分析 局域网将计算机、外设(例如打印机、绘图仪)和工作站连接起来,这些计算机、外设和工作站距离比较近,例如在一栋楼里或校园的几栋楼里。选项(a)不正确,因为没有充足的信息来按照这种方式分类。环型是一种局域网拓扑结构,网络成员以预定的间隔在一段时间内接入通信信道。拓扑结构指的是网络的物理连接方式。选项(b)不正确,因为没有充足的信息来 按照这种方式分类。
37、星型是一种局域网拓扑结构,有利于资源共享,例如共享安装在中心节点的硬盘。选项(d)不正确,因为广域网处理超过30英里(即50公里)的远距离通信。广域网连接系统用户,这些系统用户在地理上分布在公共通信网络上。第35题 系统应用开发的一个阶段是可行性研究。对用户和系统将要实施的管理环境进行评估与下面_方面的可行性相关。a运行的b目标的c技术的d经济的【正确答案】:A【本题分数】:1.0分【答案解析】分析 运行可行性强调系统是否将在用户和管理环境的限制下运行。选项(b)不正确,因为目标可行性指组织支持系统开发和维护的动机的可能性。选项(c)不正确,因为技术可行性与进行系统开发的现有技术相关。选项(d
38、)不正确,因为经济可行性与预期收益和成本评估相关。第36题 当组织中的计算机数量增加时,很多组织发现通过通信网络将其进行互联是很有用处的。支持在一座办公楼内进行互联的网络类型是_。a局域网b广域网c最终用户网络d基带网【正确答案】:A【本题分数】:1.0分【答案解析】分析 局域网是合适的网络类型。选项(b)不正确,因为广域网提供远距离通信。选项(c)不正确,因为“最终用户”这个术语不指称一种网络。选项(d)不正确,因为基带网这个术语描述的是仅仅用于进行数据通信的网络。第37题 一个物理数据库是_所需要的组成部分。a操作系统b数据库系统c用户系统d系统管理工具【正确答案】:B【本题分数】:1.0
39、分【答案解析】分析 数据库系统的主要组成部分是物理数据库、数据库管理员和数据库管理系统。 选项(a)不正确,操作系统由一系列程序组成,这些程序的主要目的是控制和协调计算机许多功能的运行。选项(c)不正确,用户系统是数据库系统的完整组成部分。它包括两个软件程序,一个进行数据操作,另一个进行数据定义。它负责对数据库和应用程序进行协调。选项(c)不正确,系统管理工具(SMF)收集和存储数据,这些数据反映计算机中发生的活动。第38题 一个5个员工的部门共享一个计算机终端。为了维护计算机化的员工记录,员工 列表在部门的5个员工中间按照字母顺序进行分割。计算机访问最小的密码保护应该在_层面上提供。a终端访
40、问b文件恢复c文件编辑d系统访问【正确答案】:C【本题分数】:1.0分【答案解析】分析 编辑被限制在指定的记录中。选项(a)和(b)不正确,因为所有员工可能编辑每条记录,这不好。选项(d)不正确,因为系统访问太通用了以致没有任何用处。第39题 下面_技术用来进行无线欺诈。a测量无线信号强度b寻找无线APc伪造接入设备d搜索可接入网络【正确答案】:C【本题分数】:1.0分【答案解析】分析 克隆是指使用其他电话的电子序列号码和移动身份号码组合对电话重新编程、利用克隆的人在繁忙的街道或高速公路上用扫描设备来获得电子序列号码和移动身份号码组合,同时记录这些号码组合并将其发送到其他城市,在那里运营商也许
41、不能或不可能验证这个号码正在其他地方使用。在远处城市里,欺诈人使用一台标准的电脑将ESN/MIN组合重新编入电话中。测量无线信号是改变尺寸或配置的能力,以适应于变化的环境。寻找无线AP是在用户的本地系统以外的移动网络中使用移动电话。搜索可接入网络是搜索进行攻击的信息。第40题 为了保证在线系统更新的完整性,一天中所有事务处理的总额都会进行累计。然后计算机会将这些总额与处理的项目总额进行核对。这属于_。a运行间控制(Run-to-run control)b计算机匹配c计算机序列检查d一对一检查【正确答案】:A【本题分数】:1.0分【答案解析】分析 题中描述的是在线系统的RUN-TO-RUN控制。
42、选项(b)不正确,因为计算机匹配将交易数据与引用的字段或记录进行比较。选项(c)不正确,因为计算机序列检查、识别字符顺序的变化或中断。选项(c)不正确,因为一对一检查通常需要手工比较输入数据元素和处理的结果。第41题 信息系统开发的系统开发生命周期(SDLC)方法已经证明是有帮助的,但其最大缺点是_。a组织战略和系统要求间不存在必然的联系b倾向于将模型作为最终成果c管理开发过程困难d无法将用户融入开发过程中【正确答案】:A【本题分数】:1.0分【答案解析】分析 这是项目失败的主要原因。选项(b)不正确,因为对原型法来说这是正确的,但是对SDLC来说不是的。选项(c)不正确,因为SDLC是用来增
43、强流程管理的。选项(d)不正确,因为用户能够并且经常扮演重要的角色。第42题 有一种数据处理错误是遗漏数据。你希望管理层采用下面_种方法以便发现这种错误。a存在性检查b控制总额c极限值检查d合理性检查【正确答案】:B【本题分数】:1.0分【答案解析】分析 控制总额是一个完整性测试。选项(a)不正确,因为存在性检查是准确性测试。选项(c)不正确,因为极限值检查是准确性测试。选项(d)不正确,因为合理性检查是准确性测试。第43题 经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问公司将所有投标相关数据
44、保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面_信息来限制数据访问。a资源类型b统计摘要c记录年限d数据项内容【正确答案】:D【本题分数】:1.0分【答案解析】分析 根据记录中的数值(例如,投标身份)进行访问限制,可以进行公司希望的选择性访问控制。选项(a)不正确,因为根据资源类型进行访问限制不会允许基于记录数值的选择性访问。选项(b)不正确,因为根据统计摘要进行访问限制不会有助于投标准备。选项(c)不正确,因为根据记录年限进行访问限制不能实现公司希望的选择性访问控制,因为需要的数据可能是新的,也可能是旧的。第44题 为了确定呈现出巨大风险的电信系统的组成,内审人员应当首先_。a检查开放式系统因特网络模型b确定网络运行成本c确定网络的商业目的d映射网络软件和硬件产品到各自的层上【正确答案】:C【本题分数】:1.0分【答案解析】分析 这是最好的第一步。选项(a)不正确,因为这可以是审计准备阶段。选项(b)不正确,