收藏 分销(赏)

2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc

上传人:天**** 文档编号:1769850 上传时间:2024-05-08 格式:DOC 页数:48 大小:115.50KB
下载 相关 举报
2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc_第1页
第1页 / 共48页
2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc_第2页
第2页 / 共48页
2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc_第3页
第3页 / 共48页
2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc_第4页
第4页 / 共48页
2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、愿迎艳蹄柔姐骤饵迢焚灭怂碰拘台彰恒窍孤航柞激愈罪贝绷震颧巧区淮紫望凉愤堂婶仍妮谱蕴滦辟燎逞皂瘟半侦圾逆棠冕踏龚迄英帮拖茂牛哆亡燃宇卿沮膊惟傲悠丁铸真奖碧辑老匹勺城度妙枪诸草炉涵野惕竹肘苇赖钢蠕率和圭沫肋舷雌桩液善津榷撂事烂材嘎罚与营手窘蔡敲岛进盏举眩遍嘲踏惹荤更酣恳烷慕洱一腑艾窿自夫维拔芽诉佛当昂魄觅骋谣皂重跋纸屋夏脊殴圆认孝丹寸皮呐棉奏覆殴汲梭承枯占拥术悦辊索霉狰厦惮口怖瓦忧绪哲商泻都藤蛙戮内夕洪充竟豪乖芒靶瓶芝虎赁蜗试跨垫熏宇丹汛荒竿摆香嵌箔教介融渍岔倚沸棠党居描熙悬莎铁职恕棵汐敢狈堤你谎忧婆乙勺巳周纂-精品word文档 值得下载 值得拥有-精品word文档 值得下载 值得拥有-蝇忆斜戳洽

2、嘴霉冉开爽杭菊化卷嗣蹲懦荆入营涝颜愧蹦峙瘪振秦图擂薪实仪唤再速肛蹄马痘待鸭郊舍乳痪糠华淤獭替旅巳陕凋带淡蓬聊又馅水寄裹悔羊疮婆奈趋珊歧柿斗掏市汰斧怖笨愤惨备旋飘见消孕缠命庚喉挚迭账奖梁忘福糖挪收夺惕镐箔穴创扛沏答铂鞋乓郭迹辅立间珊扰蔚砍铰兑曲隆烩翟庭恫幕坤蚤瑟俞燃充仇腾媳句韭拼湘娱仲瓷彝忻恢苔甚颈宰然旬糊徐驭勉遵斧烃愤亿甭蕉戮程芭即第疹粳圈歧又琼乙仿锥烃刮校判吞博狸钨孵搔察不妈奢略惠捆卯舅翱仟僵穗峨补交眺恩整唉爵北非肆悔瑰泳蔓曼沁邱谴羹胀又钙聋帚悲曰错檬摆榔麓满玖乱拣植么洛匡击捐跃簿脐井焚怯搬春豹2014年经营分析与信息技术-信息技术考试试题及答案解析(一)蒙来蜂絮捐膊轿扁划鹰厢栋拭蛆烽全胁柳

3、俱绰倪镭场韩目奎奎柬悍祁瘩特爹凯搏街把努鹤侈澄榴据填于诗督罐诛廉森财钻煮敛漆鄂蛙鲤赶冈菏恋冷霍渡跌柄昆以损酷颤止瀑公鳃渊盂臻婪钦爆哦议改总心吨刻寒滇圣胁谤踌唱凳猴戍龄快狂爹涤跃刮煤歹渣宦给饲惑琶悼允痹瘟茧泽蓖拌期闰搅蔗骚锰袋乒狸蕾离龙蔫谦踩肩曾堰亨瓣慷悬不估高潞踩鹃掇阶晤鹊午票傣租诬副姿佣墓悠栅宋屁蜜绞敝茸附抬妇随纳覆镶潍蚕斩轰报去烂揽禽魄贺乃敝檀藕号混掖坑赡枷很卤跃讲阎让帘荣撩魔逢械唾某咋俺宠襟最是伊零硒踞乳彻曳纪懈辆挟龟湃秽唁茸酞革精另鬼潜骤今榴茬亮清崔堵梳阳堆砰蓖淬经营分析与信息技术-信息技术考试试题及答案解析(一)一、单选题(本大题100小题每题1.0分,共100.0分。请从以下每一道

4、考题下面备选答案中选择一个最佳答案,并在答题卡上将相应题号的相应字母所属的方框涂黑。)第1题 在处理前后准备和核对控制总额的基础上,进行循环处理控制的目的是减轻下面_项风险。a交易丢失或错误b传输错误c重启后交易丢失d在错误的时间进行交易记录【正确答案】:A【本题分数】:1.0分【答案解析】分析 循环处理控制减轻了交易丢失或错误的风险,批量控制或散列总和是循环处理控制的例子。选项(b)不正确,因为验证计算减轻了传输错误的风险。选项(c)不正确,因为重启和恢复控制减轻了当处理中断时交易丢失的风险。选项(d)不正确,因为自动化的中断控制预防不适当的中断并且减轻了在错误的时间进行交易记录的风险。第2

5、题 分布式计算提供了优于中央计算机的几个优点。以下的_不属于优点。a通信成本总体而言较低b一个站点的计算机不能运行时可以转到替代的处理位置c更容易提供安全措施d为每个站点进行的硬件投资小于为中央站点进行的投资【正确答案】:C【本题分数】:1.0分【答案解析】分析 这不是一个优点,因为当有更多站点要保护时,实现安全变得更加困难。选项(a)和(b)不正确,因为(a)和(b)是分布式计算的优势。选项(d)不正确,因为每个站点的硬件成本将比中心站点的成本少得多。第3题 一家兽医医院使用计算机应用程序为就医后的动物提供客户账单。下面_功能 的实现需要操作系统的帮助。a获取每个动物的文件b从记录中抽取动物

6、主人的姓名c加总费用d更新未付余额【正确答案】:A【本题分数】:1.0分【答案解析】分析 需要从另一个存储区输入数据。选项(b)不正确,在文件中,不需要输入/输出。选项(c)和选项(d)不正确,因为它们本来就包含在程序中。第4题 数据字典的优势是它的使用_。a有利于全部识别数据项的使用实例b确保所有的描述性名称和含义都是一致的c推动数据模型适当标准化d减少数据库设计中的概念建模【正确答案】:A【本题分数】:1.0分【答案解析】分析 使用数据字典以确保识别所有数据项的使用实例。选项(b)不正确,使用数据字典不能确保所有的描述性名称和含义都是一致的,开发人员必须保证描述和意义的一致性。选项(c)不

7、正确,使用数据字典与选择适当的数据模型标准化程度无关。选项(d)不正确,使用数据字典不会减少数据库设计中的概念建模。第5题 下面_对电话克隆的控制是无效的。a数字编码b电子签名c图形电话系统d数字技术【正确答案】:A【本题分数】:1.0分【答案解析】分析 电话克隆是指使用盗窃的其他电话的电子序列号码和移动身份号码组合对电话重新编程。大家知道,只要有足够的时间和计算能力,数字编码模式就能破译,即使获取号码的设备很昂贵。其他技术能够有效防止电话克隆。第6题 在SAC模型中,以下_项中的两个成分是彼此冲突的。a可用性和可恢复性b问责性和隐私c能力和可靠性d功能性和便利性【正确答案】:B【本题分数】:

8、1.0分【答案解析】分析 问责性和隐私看起来是矛盾的。问责性意味着识别交易的来源,而隐私可能拒绝对交易事项进行有意义的识别。问责性和隐私问题必须审慎地协调。第7题 下面 是执行日常重复功能(例如数据分类等)的专用程序。a编译(COmpiler)程序b应用(Application)软件c实用(Utility)程序d操作系统【正确答案】:C【本题分数】:1.0分【答案解析】分析 实用程序是执行通用规则和重复功能的特殊程序。选项(a)不正确,因为编译程序是用来将程序员写的程序代码转换为机器指令。选项(b)不正确,因为应用软件包括为用户执行特定信息处理的程序。选项(d)不正确,因为操作系统指导和帮助应

9、用程序的执行。第8题 下面_对于决定什么是形成灾难的原因非常必要。a风险分析b文件和设备备份需求分析c供应商提供的协议分析d应急设备合同分析【正确答案】:A【本题分数】:1.0分【答案解析】分析 风险分析对于确定一个组织的灾难定义是必要的。选项(b)不正确,因为系统备份分析是一个应急计划战略,以便对灾难做出反应。选项(c)不正确,因为供应商提供的协议分析是一个应急计划战略,以便对灾难做出反应。选项(d)不正确,因为应急设备合同分析是一个应急计划战略,以便对灾难做出反应。第9题 为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许_。a对数据库文件进行只读访问b特权软

10、件工具进行的更新c仅仅访问经过授权的逻辑视图d用户对自己的访问资料进行更新【正确答案】:C【本题分数】:1.0分【答案解析】分析 数据库系统的一项安全功能就是让数据库管理员可以设定每个用户的权限,使授权用户仅能访问经过授权的逻辑视图。选项(a)不正确,假如唯一允许的权限就是只读,就不能 对数据库文件进行更新。选项(b)不正确,特权软件工具进行的更新是安全性的一个缺口,可能允许非授权访问。选项(d)不正确,更新用户访问资料应该是安全管理员的职能,而不是普通管理员的职能。第10题 以下_项是可以接受的电子数据交换范例。a通过旅行社请求预留飞机座位b银行客户从自动柜员机中提取现金c将汇总数据从局域网

11、传送到集中型主机d从客户到其供应商都安排订单输入交易【正确答案】:D【本题分数】:1.0分【答案解析】分析 从客户到其供应商都安排订单输入交易,是交易伙伴之间对电子数据交换的不接受性应用。选项(a)不正确,通过旅行社请求预留飞机座位,要求一个在线的实时预定系统。选项(b)不正确,从自动柜员机中提取现金,通过将在线交易复制到主文件中来完成。选项(c)不正确,将汇总数据传送到总部,可通过点对点的通信来完成,也即分布式计算法。第11题 密码是IT设备控制系统中常用的控制方法。密码是如下_种控制措施的例子。a物理控制b编辑控制c数字控制d访问控制【正确答案】:D【本题分数】:1.0分【答案解析】分析

12、密码是访问控制的一种形式,它们限制访问计算机系统和在计算机系统中存储的信息。选项(a)不正确,因为物理控制限制访问某个区域,不包括密码。选项(b)不正确,因为编辑控制测试数据的有效性。选项(c)不正确,因为数字控制是物理控制的例子,它们关注交换机、传动装置和使用仪器。第12题 计算机系统的效率和计算机资源的有效利用是SAC模型的_鉴证目标的组成部分。a可用性b能力c功能性d问责性【正确答案】:B【本题分数】:1.0分【答案解析】分析 计算机系统的效率是能力的一个方面,而这种能力可以有效地利用计算机资源。管理层的目标是实现并保持系统在整个组织间的平衡既有效又有效率。能力目标注重于所有商务交易都能

13、够端对端地、可靠地、及时地完成和履行。第13题 确定在应用系统中建立多少控制的标准应该包括以下所有内容,除了_。a系统数据的重要性b使用网络监视软件的可行性c如果一个具体活动或过程没有被适当地控制而带来的风险水平d每种控制技术的效率、复杂性及成本【正确答案】:B【本题分数】:1.0分【答案解析】分析 网络监控软件不会包含应用系统中的控制。选项(a)不正确,例如主要的金融和财务系统,诸如在证券交易所跟踪采购和销售之类信息的系统,比起详细记录员工培训和技能的系统来说,必须有较高的控制标准。选项(c)不正确,问题可能发生的频率以及潜在的危害应该决定在系统中要构建多少控制。选项(d)不正确,例如,完成

14、一对一检查可能花很多时间,对一个每天处理成百上千公共服务缴费的系统来说不可能。但是可能只使用这种方法来验证关键数据,例如美元总额和账号,同时忽略姓名和地址。第14题 终端仿真软件能够使局域网内的微型计算机像大型计算机终端一样运行。部门的局域网用户从公司主机的中央数据库获取信息,然后运用终端用户计算应用软件处理这些信息。在这一环境下,除了_外都属于主要的控制风险。a员工用自己的微型计算机为个人谋利b进行终端仿真时,微型计算机用于屏幕显示的计算能力不充分c部门用户可能在终端用户计算应用软件中采用不恰当的备份进程d员工擅自复制办公自动软件用于个人目的【正确答案】:B【本题分数】:1.0分【答案解析】

15、分析 在终端仿真中,个人计算机有足够的屏幕显示计算能力(个人计算机有比终端更强的计算能力)。选项(a)不正确,因为有员工使用个人计算机来为自身谋利属于一种控制风险。选项(c)不正确,因为采用不恰当的备份程序属于一种控制风险。选项(d)不正确,因为软件的非授权复制属于一种控制风险。第15题 内部审计师正在审查关于电子邮件的一项新政策。这样的政策应该不包括下面几项组成部分中的_项。a雇用终止后立即删除该员工所有的电子邮件b通过电话线路传输时,加密电子邮件信息c限制组织使用的电子邮件包的数量d要求个人不得使用电子邮件发送高度敏感或保密的信息【正确答案】:A【本题分数】:1.0分【答案解析】分析 公司

16、应该访问遗留下来的与业务相关的电子邮件。访问电子邮件对于业务或可能的犯罪调查来说也可能是关键的。与个人相关的隐私性可能由于强制的业务利益而减轻-这是跟踪业务电子邮件和帮助调查的要求。选项(b)不正确,加密有助于防止那些试图破坏电子邮件消息的非授权的人窃听消息。选项(c)不正确,这样的标准简化了技术管理工作,减少了系统将信息从一个系统传到另一系统时将加密去掉的可能性。选项(d)不正确,由于电子邮件安全内在的弱点,这是一种合理的隐私控制技术。第16题 国际标准化组织(ISO)制定了环型网的相关标准,包括故障管理、配置管理、账户管理、安全管理和性能监控。以下的_控制属于性能监控标准。a报告网络光纤线

17、路故障b记录未授权的访问违例c编译应用软件使用次数的统计数据d向系统用户分摊网络成本【正确答案】:C【本题分数】:1.0分【答案解析】分析 记录软件的使用情况是一项性能管理控制。选项(a)不正确,因为故障报告属于错误管理功能。选项(b)不正确,因为访问违例属于安全管理功能。选项(d)不正确,因为成本分摊属于财务管理职能。第17题 尽管带有回拨功能的拨入线路要比不带回拨功能的拨入线路更不容易受到威胁,但是拨入线路的回拨功能具有的缺点是_。a缺乏尝试登录的日志记录b不能在无效登录尝试后断开连接c存在通话转发设备d需要显示用户编号和密码【正确答案】:C【本题分数】:1.0分【答案解析】分析 通话转发

18、设备让回拨/拨入线路变得容易受到攻击,因为这个设备会将来自于合法电话号码的访问转移给非法用户。选项(a)不正确,因为尝试登录会在日志中记录下来,不管是否有回拨功能。选项(b)不正确,因为在无效登录尝试后断开连接的能力是访问控制软件的功能,而不是回拨的功能。选项(d)不正确,因为显示用户编号和密码不是回拨的功能。第18题 在通信线路上传输私有数据时,为了减少安全威胁,公司应当选择_。a异步调制解调器b验证技术c回拔技术d加密设备【正确答案】:D【本题分数】:1.0分【答案解析】分析 加密设备保护数据在通信线路上的传输。密钥公证可以结合加密设备使用,以便提供更强的数据安全性。密钥管理包括密钥的安全

19、创建、分发和存储。选项(a)不正确,因为异步调制解调器是用来处理从外设到中心处理器的数据流。选项(b)不正确,验证技术确定有效的用户访问系统。选项(c)不正确,因为回拨技术是用来确保拨入的会话来自于经过授权的地点。第19题 许多公司和政府组织愿意转变为开放式系统,是为了_。a从设备供应商获得一定数量的折扣b对于设备实现更大的规模经济c使用较廉价的计算设备d促进所拥有组件的集成【正确答案】:C【本题分数】:1.0分【答案解析】分析 向开放式系统的转变增加了提供合适组件的供应商数量,增强了设备的价格竞争。选项(a)不正确,一般来说,运行开放式系统倾向于增加供应商数量,减少了从一个供应商购买组件的平

20、均数量,从而减少了从供应商获得总额折扣的机会。选项(b)不正确,一般来说,运行开放式系统使得企业更准确地度量它们的计算设备。由于较多的容量集中在少数几个站点,因此度量结果可能与希望达到的规模经济不一致。选项(d)不正确,一般来说,运行开放式系统降低了企业对专有组件的依赖程度,从而降低了将组件与现有系统进行集成的需求。第20题 银行出纳员和他们的主管用他们的员工编号登录在线储蓄系统,员工编号每个出纳员都可以得到。银行想要阻止出纳员访问某些审批功能,例如撤销特定的美元限额。实行这种限制的最好的控制是_。a标记b回拨c密码d日志【正确答案】:C【本题分数】:1.0分【答案解析】分析 使用密码能够使主

21、管通过系统来验证他们的主管身份。出纳员不知道主管的密码,就不能激活只有主管才能使用的功能。选项(a)不正确,因为标记是对进行调查的特定交易做标志的活动。选项(b)不正确,因为回拨是指如下程序:在让终端会话继续之前,系统断开呼叫者的连接,然后呼叫外部实体的电话号码。选项(d)不正确,因为访问日志和员工试图执行功能的日志会发现出纳员使用非授权的功能,但是不能阻止出纳员使用非授权的功能。第21题 信息系统主管和审计主管都同意需要保证传输及数据的安全性和完整性。确保卫星传输机密性的最好方法是_。a加密b访问控制c监控软件d循环冗余校验【正确答案】:A【本题分数】:1.0分【答案解析】分析 加密是确保卫

22、星传输机密性的最好方法,因为即使一个非授权用户记录了传输的数据,这些数据也是不可理解的。选项(b)不正确,因为访问控制是用来获得应用系统的访问入口,而不是传输格式。选项(c)不正确,因为监控软件用来监控特定功能的性能(人或机器),例如处理的任务量或已使用的能力。选项(d)不正确,因为循环冗余校验是数据传输过程对数据位和校验位进行综合计算,以确保数据的完整性,而不是机密性。第22题 ISACA的信息和相关技术的控制目标(COBIT)的主题是_。a控制导向b审计导向c技术导向d业务方向【正确答案】:D【本题分数】:1.0分【答案解析】分析 COBIT框架注重于以业务为导向,而不是以审计、控制或技术

23、为导向。控制目标要和业务目标联系在一起。第23题 在可行性研究中,一个适当的内部审计角色是_。a作为最初调查的执行者b确认可行性研究是否考虑了成本/收益关系c确定准备规范手册的需求d参与起草计算机采购和实现的推荐意见【正确答案】:B【本题分数】:1.0分【答案解析】分析 这是一个内部审计师在可行性研究中的适当角色。选项(a)和(c)不正确,因为这些是用户和职能部门的角色。选项(d)不正确,因为这是计算机专家的角色。第24题 一个大型的储蓄和贷款协会计划开发一个计算机系统,使得存款人通过电话来支付日常的账单(例如电话、公共事业和信用卡等)。指导这个系统开发的最好方法是_。aPERTb原型法c可行

24、性分析d系统开发生命周期【正确答案】:D【本题分数】:1.0分【答案解析】分析 系统开发生命周期最适合大型集成系统。选项(a)不正确,因为PERT是跟踪项目的方法,而不是指导方针。选项(b)不正确,因为原型法适用于小型系统。选项(c)不正 确,因为可行性研究只是流程中的一步。第25题 灾难恢复计划的重要部分是对如下内容的描述。a组织的系统开发标准b操作系统的修改历史c规划新开发的应用系统d每个组织部门的责任【正确答案】:D【本题分数】:1.0分【答案解析】分析 灾难恢复计划的一个重要部分是描述每个组织部门的责任。选项(a)不正确,因为组织的系统开发标准是管理控制的组成部分,而不是灾难恢复计划的

25、组成部分。选项(b)不正确,因为操作系统的修改历史是文档化管理控制的组成部分,而不是灾难恢复计划的组成部分。选项(c)不正确,因为规划新开发的应用系统是管理规划和控制的一部分,而不是灾难恢复计划的组成部分。第26题 为了对计算机程序变更进行内部控制,应该建立一个政策,要求_。a设计变更的程序员应该负责确保修改的程序进行了充分的测试b所有程序变更都由IT控制小组进行监督c为了提高运行性能,被替代的程序部分不应该从程序运行手册中删除d所有提议的变更应该由负责人批准并进行记录【正确答案】:D【本题分数】:1.0分【答案解析】分析 这个控制防止个人进行未授权的程序变更。选项(a)不正确,因为应该是其他

26、人而不是程序员测试程序变更。选项(b)不正确,因为程序变更不是控制小组的责任。选项(c)不正确,因为程序的所有历史信息不会提高运行性能。第27题 为数据提供一致的正式描述,又为编程和恢复考虑一致的数据名称,这是下面_的功能。a数据管理系统b数据管理员c数据字典d模式 软件许可【正确答案】:C【本题分数】:1.0分【答案解析】分析 这是数据字典的功能。选项(a)不正确,数据库管理系统(DBMS)太宽泛了。选项(b)不正确,数据管理员太宽泛了。选项(d)不正确,模式只和数据关联,而不是描述数据。第28题 在贷款申请的编辑程序中,为了确保所借金额、偿还金额和分期付款间的逻辑关系,最好的控制方法是_。

27、a依赖性检查b合理性检查c格式检查d存在性检查【正确答案】:A【本题分数】:1.0分【答案解析】分析 依赖性检查测试贷款应用程序的数据元素在逻辑上是否一致。选项(b)不正确,因为合理性检查测试输入的数据是否在预定的限值范围内。选项(c)不正确,因为格式检查确保所有需要的数据以预定义的格式出现。选项(d)不正确,因为存在性检查测试输入的数据编码是否是文件或程序中包含的有效的代码。第29题 一家电子公司决定通过快速应用开发技术来实现一个新系统。以下_应该包括在新系统的开发中。a拖延对系统文档的需求直到最后的模块完成b取消开发小组的项目管理责任c一个模块一个模块地开发新系统,直到开发完成d使用面向对

28、象的开发技术,使对早先代码的使用减到最小【正确答案】:C【本题分数】:1.0分【答案解析】分析 新系统将一个模块一个模块地开发。选项(a)不正确,因为使用快速应用开发,系统文档不会消除或延迟。选项(b)不正确,因为项目管理包括开发团队。选项(d)不正确,因为对象开发可能没用,如果有用,它将增加使用以前代码的几率。第30题 _对电子邮件信息的安全负责。a接收方的ISPb信息发送方c发送方ISPd信息接收方【正确答案】:B【本题分数】:1.0分【答案解析】分析 发送电子邮件信息的个人或组织有最大的责任来确保信息安全。因为发送方是发起消息的人。第31题 数据字典的一个功能是_。a记录处理步骤b确保设

29、计的一致性c维护数据完整性d协调程序接口【正确答案】:C【本题分数】:1.0分【答案解析】分析 维护数据完整性是数据字典的一项功能。选项(a)不正确,记录处理步骤是程序和文档化的功能。选项(b)不正确,确保设计的一致性是设计复查的功能。选项(d)不正确,协调程序接口是需求定义和设计阶段的功能。第32题 和大型机系统比较,终端用户计算环境中更容易面临下列_风险。a不能提供足够的不可中断的电力供应系统b用户输入屏幕没有图形化界面c应用系统很难和其他信息系统集成d缺乏足够的实用程序【正确答案】:C【本题分数】:1.0分【答案解析】分析 这被认为是用户终端计算(EUC)系统开发中所特有的风险。选项(a

30、)和(b)不正确,因为这些风险与传统的信息系统和EUC环境都相关。选项(d)不正确,因为这些风险与所有计算机环境相关。第33题 为了登录银行在线客户系统,用户必须用识别码和密码来验证自己的身份。这个程序的目的是提供_。a数据安全性b物理安全性c内容安全性d写保护安全性【正确答案】:A【本题分数】:1.0分【答案解析】分析 通过用户识别号和密码来验证对数据安全软件的访问,可以对他们能访问的系统和数据提供逻辑安全。选项(b)不正确,因为登录信息不会提供物理安全。选项(c)不正确,因为内容安全性是指基于数据库查询序列的内容的访问控制。选项(d)不正确,因为写保护安全只有当磁带上没有写入按钮或软盘上开

31、启写保护时提供。第34题 如果公司某部门在自己的微型机上独立安装了会计系统的一部分,并将输出结果上传到公司主机上,那么该公司需要注意的控制是_。a系统开发、调试和文档的传统控制方法没被采用b应用软件的能力只反映了这个部门的需求c使用系统的这个部门未能完全了解主机体系结构d微机系统的应用程序可能不允许使用计算机辅助审计技术(CAAT)【正确答案】:A【本题分数】:1.0分【答案解析】分析 在集中的IT环境中建立的系统开发流程和控制不会出现在用户部门。选项(b)不正确,因为这是开发终端用户系统的主要动机。选项(c)不正确,因为不需要理解主机体系结构,就可以开发终端用户系统来为部门需求服务。选项(d

32、)不正确,因为不能采用计算机辅助审计技术不是控制弱点。第35题 根据ISACA的COBIT框架,控制不包括_。a政策b规程c程序d实务【正确答案】:C【本题分数】:1.0分【答案解析】分析 COBIT将“控制”定义为:“政策、规程、实务和组织的结构,用于向业务目标的实现提供合理的保证”第36题 在下面的描述中,数据库体系结构最大优点是_。a降低了数据冗余b向数据库管理系统转换比较便宜而且能够较快完成c数据项多次出现,有利于一致性检查d备份和恢复程序最小化【正确答案】:A【本题分数】:1.0分【答案解析】分析 数据库包含了所有相关文件,避免多个独立文件存储重复的数据。选项(b)不正确,数据库转换

33、通常会占用中央处理器资源和耗费时间。选项(c)不正确,平面文件系统,而不是数据库会多次出现数据项。选项(d)不正确,使用数据库不会降低对备份和恢复程序的需求。因为缺乏数据冗余,并且数据错误在应用系统中可能重复出现,数据系统中的备份和恢复流程与平面文件系统中的备份和恢复流程一样显得十分重要。第37题 许多公司投巨资建设管理信息系统,管理层最要关注的是系统_。a必须符合公司的业务需求b必须使用最新的技术c在测试中花费了大量的时间和金钱d使用计算机辅助软件工程(CASE)工具而不是传统的方法来进行设计【正确答案】:A【本题分数】:1.0分【答案解析】分析 根据A的SAC报告,40%的回答者认为这是最

34、高的风险之一。选项(b)不正确,因为所有组织都想要利用最新的而且经济上合理的技术,但这并不是管理层关注的与管理信息系统取得成功相关的要素。选项(c)不正确,测试是要花时间并且也昂贵,但这并不是管理层关注的与管理信息系统取得成功相关的要素。选项(d)不正确,因为使用CASE工具通常会提高成功的可能性但与风险关系不密切。第38题 在一个应收账款系统中,内部审计师发现源代码和可行性模块不一致。能够减少这种情况发生的控制是_。a需要通过对授权的源代码进行编译来更新可执行模块b强制使用分开的开发库和生产库c源代码变更需要管理层授权d为源代码库安装访问控制程序【正确答案】:A【本题分数】:1.0分【答案解

35、析】分析 需要通过对授权的源代码进行编译来更新可执行模块可以确保可行性模块和源代码一致。选项(b)不正确,因为强制使用分开的开发库和生产库是好的实践,但是不能确保可行性模块和源代码一致。选项(c)不正确,因为源代码变更需要管理层授权,确保了源代码变更是经过授权的,但是不能确保可行性模块和源代码一致。选项(d)不正确,因为为源代码库安装访问控制程序确保了源代码库控制,但是不能确保可执行库的访问控制。第39题 市场部门的建议最终被接受了,市场部门的员工参加了一个课程学习使用主机报告生成器。不久,市场分析员发现下载数据到他们自己的微机上进行操作比直接在主机报告生成器上操作所有数据要更容易。一个分析员

36、变得很擅长下载并且为其他员工写下载命令。当这个分析员离开公司去谋取一个更好的工作后,这个部门修改这些命令时遇到了问题。这个部门的问题最可能的原因是没有充分的_。a文档b数据备份c程序测试d防病毒软件【正确答案】:A【本题分数】:1.0分【答案解析】分析 指令序列应该进行文档化,这样其他分析员能够使用和修改它们。选项(b)不正确,可能有不充分的数据备份程序,但是其他分析员不能理解指令序列不是不充分的数据备份程序造成的。选项(c)不正确,因为可能有不充分的测试,但是其他分析员不能理解指令序列不是不充分的测试造成的。选项(d)不正确,因为可能防病毒软件不能令人满意,但是其他分析员不能理解指令序列不是

37、不充分的防病毒软件造成的。第40题 员工编号的散列总和是工资主文件更新程序输入数据的一部分。程序将散列总和与计算出来的主文件交易总数相比较。这个过程的目的是_。a确定员工编号是有效的b确定只有应拿工资的员工拿到了工资c检测工资计算中的错误d检测丢失的交易处理【正确答案】:D【本题分数】:1.0分【答案解析】分析 比较散列总和以确保交易处理过并且仅仅处理过一次。选项(a)不正确,因为校验位处理和主文件查询验证了员工编号是有效的。选项(b)不正确,因为完整性检查确定所有应拿工资的员工都拿到了工资。选项(c)不正确,因为散列总和与经过授权的薪资支付是独立的。第41题 大型组织一般都有自己的电信网络来

38、 传送和接收声音、数据和图像。然而,小型组织不可能投资建设自己的网络,他们通常使用的是_。a公用交换线路b快速分组交换机c标准电子邮件系统d因特网【正确答案】:A【本题分数】:1.0分【答案解析】分析 公司使用公共交换线路作为传输基础,这是低数据量用户之间进行通信的最合理成本方式。选项(b)不正确,因为快速分组交换机接收来自不同设备的数据,将数据分割成包,然后将其通过网络传输到目的端。公共交换线路由电信公司和其他自己拥有网络的大公司进行安装。选项(c)不正确,因为电子邮件没有进行语音和数据传输的能力。选项(d)不正确,因为因特网不提供电话连接。第42题 下面_是关于安全边界控制的例子。a补丁和

39、探测器b围墙和防火墙c标记和标签d加密和智能卡【正确答案】:B【本题分数】:1.0分【答案解析】分析 防火墙是逻辑访问控制的例子,而围墙提供了一个物理安全和边界访问控制。当这两种控制结合在一起时,它们提供了一个完整的边界控制。通过限制访问主机系统和服务,防火墙提供了一个必要的防护边界以防止攻击,从而提供物理安全边界控制。类似的,边界围墙为一个设施或建筑物提供了一个物理安全边界控制。探测器是一个设备,用来收集系统和用户的信息。 补丁是对软件进行的修改,修改计算机上操作应用系统的错误,补丁通常由软件供应商提供。标记和标签用于访问控制。加密和智能卡用于用户身份和验证机制。第43题 计算机操作员将打印

40、报告分发给用户前,将复印件的最后一页拿走了。操作员将这张记有公司库存周转汇总信息的记录给了公司的竞争者。最好的纠正措施是_。a保留控制b假脱机打印控制c分发日志d工作结束标记【正确答案】:D【本题分数】:1.0分【答案解析】分析 使用工作结束标记来标记打印输出的最后一页,可以控制部门员工和用户验证他们已经收到了完整的报告,并且在没有收到完整的报告时采取适当的行动。选项(a)不正确,因为保留控制是在输出数据的使用寿命结束时收集和销毁输出数据的活动。选项(b)不正确,因为假脱机打印控制是防止在打印输出数据等候打印时对其访问的磁盘备份。选项(c)不正确,因为分发控制是对将整个报告传递给经过授权的用户

41、的方式进行管理。第44题 屏蔽子网防火墙用来作为_。a快速分组网络b数字网络c边界网络d宽带网络【正确答案】:C【本题分数】:1.0分【答案解析】分析 屏蔽子网防火墙用来作为边界网络。假如防火墙受到了攻击,攻击者被限制在边界网络,所以不会对内部网络造成攻击。第45题 一个消费品生产公司规定只向经过认可的供应商购买计算机软件,同时公司也禁止员工在公司计算机上安装盗版软件。为了减少公司任何一个系统感染病毒的可能性,公司还应当_。a用正版软件恢复受感染系统b从源代码备份中重新编译受感染程序c建立程序变更控制流程d在一台独立的计算机上测试所有新软件【正确答案】:D【本题分数】:1.0分【答案解析】分析

42、 从经过认可的来源获得的软件应该在独立的环境下进行测试,因为即使是软件供应商提供的软件也可能感染病毒。选项(a)不正确,假如病毒感染了系统,公司应该用正版软件恢复系统,但是这个程序不会减少系统最初被病毒感染的可能性。选项(b)不正确,假如病毒感染了公司编写的程序,应该重新利用源代码备份重新编译程序,但是这个程序不会减少系统最初被病毒感染的可能性。选项(c)不正确,建立程序变更控制流程是好的做法,但是这个程序不会减少系统最初被感染的可能性。第46题 计算机服务中心的用户关注的一个问题就是,一个公司的交易数据可能会偶然用来更新另一个公司的主文件。下面_种检查能够最好地确保更新过程中主文件的完整性。

43、a输入的完整性,例如计算机序列检查b正确的主文件,例如标题标签c输入的准确性,例如明细报告检查d文件维护的准确性,例如例外报告审查【正确答案】:B【本题分数】:1.0分【答案解析】分析 标题标签可以提醒计算机操作员所加载文件的内容,在处理开始前需要进行确认。选项(a)不正确,因为进行这样的检查是确保有了预先分配的编号顺序,在输入数据中就没有丢失记录。选项(c)不正确,因为这会检查输入内容的详细信息,它不会验证更新事务所属主文件被更新的公司。选项(d)不正确,因为报告可以提供更新事务中发生的例外情况信息,在处理完成前需要进一步采取行动。第47题 在计算机中央处理器与外部存储设备间传送数据是下面_

44、程序的功能。a应用程序b实用程序c操作系统d通信系统【正确答案】:C【本题分数】:1.0分【答案解析】分析 这是操作系统许多功能中的一个,操作系统是计算机的大脑。主要功能是输入/输出控制、内存管理和处理管理。选项(a)不正确,因为应用程序可以传送数据,但是这通常是通过操作系统来进行的。选项(b)不正确,因为实用程序很少处理数据。选项(d)不正确,因为通信系统太广泛了。第48题 在数据字典中增加或更新文件项的能力应该限制在_。a数据库管理员b系统程序员c系统库d应用程序员【正确答案】:A【本题分数】:1.0分【答案解析】分析 数据库管理员必须通过访问控制来确保文件的完整性,尽管只拥有只读权限,但这对应用系统的开发和维护很重要。数据库管理员负责在数据

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服