信息技术与控制试题(00).doc_第1页
信息技术与控制试题(00).doc_第2页
信息技术与控制试题(00).doc_第3页
信息技术与控制试题(00).doc_第4页
信息技术与控制试题(00).doc_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

袀肄膃莄薀袇聿莃蚂肂莈蒂螄袅芄蒁袆肀膀蒀薆袃膆葿螈腿肂葿袁羂莀蒈薀膇芆蒇蚃羀膂蒆螅膅肈薅袇羈莇薄薇螁芃薃虿羆艿薃袂蝿膅薂薁肅肁薁蚄袈荿薀螆肃芅蕿袈袆膁蚈薈肁肇蚇蚀袄莆蚇袂肀莂蚆羅羂芈蚅蚄膈膄芁螇羁肀芁衿膆荿芀蕿罿芅荿蚁膅膁莈螃羇肇莇羆螀蒅莆蚅肆莁莅螈袈芇莅袀肄膃莄薀袇聿莃蚂肂莈蒂螄袅芄蒁袆肀膀蒀薆袃膆葿螈腿肂葿袁羂莀蒈薀膇芆蒇蚃羀膂蒆螅膅肈薅袇羈莇薄薇螁芃薃虿羆艿薃袂蝿膅薂薁肅肁薁蚄袈荿薀螆肃芅蕿袈袆膁蚈薈肁肇蚇蚀袄莆蚇袂肀莂蚆羅羂芈蚅蚄膈膄芁螇羁肀芁衿膆荿芀蕿罿芅荿蚁膅膁莈螃羇肇莇羆螀蒅莆蚅肆莁莅螈袈芇莅袀肄膃莄薀袇聿莃蚂肂莈蒂螄袅芄蒁袆肀膀蒀薆袃膆葿螈腿肂葿袁羂莀蒈薀膇芆蒇蚃羀膂蒆螅膅肈薅袇羈莇薄薇螁芃薃虿羆艿薃袂蝿膅薂薁肅肁薁蚄袈荿薀螆肃芅蕿袈袆膁蚈薈肁肇蚇蚀袄莆蚇袂肀莂蚆羅羂芈蚅蚄膈膄芁螇羁肀芁衿膆荿芀蕿罿芅荿蚁膅膁莈螃羇肇莇羆螀蒅莆蚅肆莁莅螈袈芇莅袀肄膃莄薀袇聿莃蚂肂莈蒂螄袅芄蒁袆肀膀蒀薆袃膆葿螈腿肂葿袁羂莀蒈薀膇芆 信息技术与控制试题(00)40、在数据库环境中,以下哪一项会被视作一种防止性控制?A 用于更新客户记录的应用程序;B 为机构制定的灾难恢复计划;C 禁止数据同期更新的程序;D 扫描个别记录中的内容,以便与控制记录保持一致。41、对专家系统最恰当的应用是:A 授权批准赊销行为;B 处理账单之开具;C 编撰招聘广告;D 编制财务报表42、机构内部的电脑辅助功能(help-desk)经常由以下那个部门承担A 应用程序开发部门;B 系统运行部门;C 电脑操作部门;D 用户部门。43、要阅览互联网上储存的一份超文本文件,以下哪项能提供最佳工具?A 互联网搜寻器;(An internet search engine);B 网络浏览器(A web browser);C 远程通讯网对话(A telnet session);D Gopher客户(A Gopher client)。44、与实物安全得到保证的网络比较,应用无线网络增加了哪种需要A 投入证实(Input validation);B 传送加密(Transmission encryption);C 用户证明(User authentication);D 防火墙保护(Firewall protection)。45、减少普通电子数据表错误发生的最简便途径是A 要求对电子数据表进行独立测试B 为一般应用模块提供文档处理C 警告用户应更加小心D 应用内设电子数据表评价特征46、电子数据内部互换(electronic data interchange)主要涉及A两个机构之间直接的业务交易电脑间交换B在机构管理层设置的能混合数据并拥有复杂分析模块以支持半结构化和未结构化决策(semi-structured and unstructured decision making)的电脑系统C对数据进行管理的技术和操作方面,包括数据库的实际设计和操作D旨在通过一些决策者集中共同努力,解决未结构化问题的人机对话电脑系统47、终端模仿(Terminal emulation)软件允许局域网local area network(LAN)的微机作为主机终端应用。部门局域网的用户还从主机上的公司数据库申请获取信息,并应用部门用户开发的终端用户计算机应用程序(end-user computing(EUC))对所获信息进行处理。在此环境中,以下哪一项不属于主要控制风险A雇员可能应用各自的微机来谋取私利B在进行终端模仿时,微机可能缺乏进行屏幕显示所需的充分的计算能力C对于终端用户计算机应用程序,部门用户可能采取不够充分的备份程序D雇员可能擅自将办公室自动化软件进行拷贝,供他们私人应用48、保证对处理程序进行的修改对生产的影响最小,给系统带来的风险最小的是以下哪项内容的作用?A 安全管理B 变化控制C 问题追踪D 问题升级程序49、通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害的编码被称为A 逻辑炸弹(logic bomb)B 陷阱之门(Trapdoor)C 特洛伊木马(Trojan horse)D 病毒(Virus)50、某公司对一些经常应用的数据进行断点打印拷贝,使有关人员可在主机文件中获取这些数据,经过授权的用户可以将数据子集下载进入电子数据表程序.这种提供数据存取途径方法的风险是:A 复制件可能没有得到同步处理;B 数据片断可能缺乏完整性;、数据交易的进行可能欠成熟;、数据的普及性(Data currency)可能没有得到维护。51、内部审计部门可以连续参加系统开发,在各开发阶段结束时参加,在系统实施后参加,或根本不参加系统开发。相对于其他两种参加方式,内审部门连续参加的好处是:A 审计参与的成本可以降低到最低程度;B 存在可以发表审计意见的明确时间点;C 重新设计成本可以降到最低程度;D 缺乏审计独立性的威胁可以降到最低程度。52、在审查对新的应付帐款系统的用户接收情况测试的文档编制时,审计师应该确定:A 系统测试在单元测试前进行;B 测试情况的结果由独立控制小组审批;C单元测试包括对所有月末帐目更新情况和相关明细帐进行运行;D终端用户开发了包括例外情形在内的测试案例情况。53、对平台进行升级的需要应该在系统开发过程的哪个阶段进行文档编制?A 高级系统设计;B 系统开发程序委员会的计划会议;C 可行性研究; D 详细的系统设计。54、以下哪项系统更新应该接受最高程度的控制?A、 根据部门预算所做的年中调整;B、 关于卖主姓名和地址的信息;不同顾客类别的比率表;将以前被系统拒绝过的会计事项重新入帐。55、以下哪一项是在因特网上开展电子商务时产生最大的风险?A、 会计事项可能要通过多条通信路径;B、 新客户如果拥有有效证明就可以进行业务交易;应用程序安装在防火墙外面的服务器上;可以应用公钥对会计事项的数字标记进行解密。56、对某应付帐款系统进行批量升级处理的程序应包括以下哪项内容?A、 旨在保证在适用条件下只有数字数据得到输入的现场检查;B、 旨在保证应用正确交易数据文件的内部文件标签;C、 旨在防止客户编号超过规定的现场长度的极限检查;D、 旨在防止数据超出系统平台存储容量的检验数值。57、以下哪一项不是内部开发应用程序的不利之处,而是选择商业软件包的不利之处?A、 缺乏灵活性;B、 与客户/服务器技术不兼容;雇员抵制有关变化;技术支持不充分。58、在系统开发过程中,什么时候应用样机研究最为合适?A、 在用户彻底理解有关要求时;B、 在要开展的过程已非常结构化时;、在尽快需要新系统时;、在系统要求相对比较容易界定时。59、某因特网站的作用是根据查询台的要求给顾客提供信息,为该网站提供安全的最为有效的方式是什么?A、 根据数据的敏感度实施多层次口令;B、 应用充分的存取控制,制止未经授权的数据变化;、要求对访问网站的用户进行生物统计身份确定;D、不再进一步添加安全控制,因为没有涉及业主数据。60、某内部审计师正在审查一项新的自动化人力资源系统。该系统包括一张与雇员职位说明相一致的报酬比率表。要保证该表格只为有效报酬变化进行正确升级的最佳控制措施是:A、 规定对数据表的访问权只限于有权决定报酬比率的管理人员和直线部门监事;B、 要求无法变动表格的部门监事将变动情况与署名管理人员授权书进行比较;C、 保证自动化系统中设置充分的编辑和合理性检验程序;D、 要求所有的报酬变动经过雇员签字,以验证变动后的报酬付给了忠诚的雇员。61、公司的目标是所有信息系统都能对快速变化的业务环境做出反应,以下哪些系统最有可能阻碍该目标的实现?A、 客户/服务器系统;B、 公开系统;C、 目标驱动系统;object-orientedD、 遗留系统。62、以下关于电脑控制的说法中哪一项是不正确的?A、 应用软件控制经常比操作系统有关的逻辑安全控制更为关键;B、 拥有操作系统存取途径的未经授权的用户经常可以绕过应用系统安全控制;C、 应用程序的普通安全存取水平包括只读、更新和系统管理;D、 逻辑安全控制是指与系统用户存取能力有关的控制。63、在电子邮寄系统中,收件人可以通过对进来的信息进行过滤,避免收到大量不想要的邮件。这种过滤工作可以通过以下哪项内容进行?A、 规则系统:(An algorithm)B、 神经网络:(A neural network)C、模糊逻辑系统:(A fuzzy logic system)、智能代理:(An intelligent agent)64、以下哪项技术适合局域网之间的互相连接,但不适合对时间很敏感的数据?A、 组织单元接力:(Frame Relay)B、 综合性测试设施:(Integrated test facility)C、生物统计学:(Biometric)、以知识为基础的系统。(Knowledge-based system)65、以下哪项内容将为保证资金电汇过程中数据只送给经过授权的用户提供最强有力的控制?A、 要求接受方金融机构使用回呼系统;B、 要求汇出方和接受地点都使用指示标记;C、 允许国际互联网协议在路由器安装表中重新引导命令;D、 只用清晰的文本传送数据,以防止擅自窃听。66、以下哪项内容可以使来自多元数据库表格的数据有效地加入逻辑文件,以便对数据进行更新和/或搜寻?A、 以知识为基础的系统:(Knowledge-based system)B、 联合应用开发:(Joint application development)C、 有组织的问讯语言:(Structured query language)D、 组织单元接力:(Frame Relay)67、应用典型化方法开发电脑应用程序的一个关键好处是:A、 不要求对用户的接受情况进行测试;、允许应用程序在多元系统平台便携;、不那么昂贵,因为具有自我文件处理功能;、使用户能够更好地参与设计过程。68、某公司拥有复杂的联网环境。公司管理人员决定,在发生严重停机情况时,公司将不依靠外部的“热”址或“冷”址,相反,公司在任何情况下都将拥有充分的富余能力,容纳正常情况下由故障发生地解决的处理任务。为了使该计划成功运作,应该:A、 定期核实处理任务水平;B、 定期安装更高能力设备;、经常清理废弃的应用程序处理;、对过期数据信息段进行经常性清除工作。69、在审计某机构的网络防火墙时,不必采取以下哪个步骤?A、 在拓朴图上确认所有国际互联网协议地址;、核实路由器存取控制清单;、测试调制解调器和集线器位置;、审查记录和深入发现控制。70、以下哪项控制措施可以协助保证,联网应付款系统的个人用户将对其通过数据终端所进行的活动负责?、激活数据终端需要应用口令;、往来帐数据在处理前得到系统的核实;、终端活动得到记录;、往来帐失误得到记录。正确答案应该是:、只有是对的;、只有和是对的;、只有和是对的;、都是对的。71、以下哪项是与信息系统安全性有关的高层管理人员的重要责任?A、 评价风险;、分配访问特权;、明确数据的所有权;、就安全事项培训雇员;72、在创造一种广泛用于大公司的新的应用程序的过程中,信息系统部门和该公司的其他部门之间的主要联络一般是:A、 终端用户;、应用程序的程序员;、维护程序的程序员;、系统分析员。73、正确分配给信息安全官员的职责不包括以下哪项内容?A、 为公司开发信息安全政策;B、 维护并更新用户口令清单;C、评论新的应用程序的安全控制;、监测并调查不成功的访问企图。74、某程序对一组源语言语句进行编辑,以便发现语法错误,同时将语句翻译成目标程序。该程序是:A、 翻译程序(An interpreter);B、 编撰程序( A compiler);C、调试程序(A debugger);、加密程序(An encrypter)。75、大型机构经常拥有自己的用于传送和接收声音,数据和图像的电讯网。而小型公司则不太可能进行建立自己的电讯网所需的投资,他们更有可能应用:A、 公共交换线路;、快速分组交换;、标准电子邮件系统;、互联网。76、以下哪项可能是电子数据内部交换带来的好处?A、 提高实际文件的传送速度;B、 改善与贸易伙伴的业务关系;、减少与保护业主商业数据有关的责任;、减少对备份和计划或有事项的要求;77、对应用阶段的终端用户计算end-user computing(EUC)过程的控制情况进行审计所需的审查过程涉及以下哪项内容?A、 评价终端用户计算过程的管理、政策、程序和终端用户支持;B、 确定终端用户计算过程的应用程序、开展应用程序风险排列,并对控制情况进行文件处理和测试;C、 审查培训情况,用户满意程度和数据的所有权;D、 评价实物安全性,逻辑安全性、备份和恢复情况。78、应用计算机辅助软件工程技术的一大好处是它可以保证:A、 文件中不会出现过期的数据区域;B、 用户坚定地使用新系统;、所有程序的效率得到优化;、数据综合性规则得到连贯应用。79、拥有能够继承特征的软件对象的优势是:A、 该类别的程序编码可以进行一次编写;、有关过程可以由单一的信号代表;、细节可以逐层得到表述;、数据流程可以通过图表来表示。80、在对数据中心进行实物设计时,考虑以下哪项内容是不合适的?B、 评价铁路线和公路的潜在风险;C、 应用生物统计访问系统;、设计用于访问操作系统的授权表格;、包括不间断电源供应系统和电涌保护。信息技术与控制试题(01)41以下哪项不是典型的产出控制?A检查计算机处理记录,确定所有正确的计算机工作都得到正确执行; B将输入数据与主文件上的信息相匹配,并将无法匹配的栏目放入暂存文件;C定期调节产出报告,保证有关总数、格式和关键细节的正确性并与投入保持一致;D建立维护正式程序和文件处理,具体说明产出报告、检验报告和其他关键文件的授权接收人。42以下哪项控制措施可以帮助保证应付帐会计事项只在联网处理系统中输入一次?A 会计事项输入总额已和处理结果进行对照调节;B 在处理之前卖方数字已经过系统核证; C只有一位雇员拥有对发票进入的输入权; D来源文件已经被取消。43卫星拓扑网络的主要不利之处是 A如果中央节点停止工作,网络内部的通讯就会停止; B数据在节点之间通行需要时间较长; C一旦延误对来自一个节点的数据的处理,就会导致中央节点停止工作; D安装这种拓扑网络比其他种类的网络更昂贵。44在激光光盘上刻入电脑输出内容的技术(COLD)需要应用“一次书写、多次阅读技术”。 以下哪项不是对COLD技术的典型应用?A替换微缩胶片; B替换打印报告功能;C联网储存雇员信息;D联网储存技术参考手册。45以下哪种媒介上记录的交易内容可以形成电子数据交换交易的最佳审计线索?A微缩胶卷上的电脑输出内容; B数字磁带;C独立磁盘的重复排列; D一次书写、多次阅读。46要发现一项贷款还款交易所出现的帐号易位错误,以下哪种控制是最有用的?A数字检查; B检验数位; C散列总和; D合理性检查。47以下哪项不是实施新应用系统的方法?A直接转换(DIRECT CUTOVER); B并行(PARALLEL);试点(PILOT); D测试(TEST)。48客户服务器环境需要但主机环境不需要的变化控制功能的目的是为了保证A程序版本在整个网络实现同步; B应急运行程序得到文件处理和跟踪;C合适的用户参与程序变化测试; D从测试库到生产库的活动得到控制。49以下哪项安全控制措施最能防止有人通过与主机直接相连的无人照管数据终端擅自访问敏感数据?A 应用有密码的屏幕保护装置; B 在多层次数据安全系统中设置安全配置文件;C 对数据文件进行加密;D 自动注销不活动用户。50在评价应用程序控制时,最有可能应用以下哪种输入控制或编辑检查,以发现客户帐号领域的数据输入错误?A极限检查(LIMIT CHECK); B有效性检查;C控制总数;D散列总数51以下关于电脑控制的说法中哪一项是不正确的?A应用软件控制经常比与操作系统有关的逻辑安全控制更为关键;B拥有操作系统存取途径的未经授权的用户经常可以绕过应用程序的安全控制;C应用程序的普通安全存取水平包括只读,更新和系统管理; D逻辑安全控制是指与系统用户存取能力有关的控制52内部审计部门可以连续参加系统开发,在各开发阶段结束时参加系统,在系统实施时参加系统或根本不参加系统开发相对于其他两种参加方式,内审部门连续参加的好处是: A审计参与的成本可以降到最低程度; B存在可以发表审计意见的明确时间点;C重新设计成本可以降到最低程度; D缺乏审计独立性的威胁可以降到最低程度。53与实物安全得到保证的网络比较,应用无线网络增加了哪种需要?A输入证实; B传送加密; C用户证明; D防火墙保护54在电子邮寄系统中,收件人可以通过对进来的信息进行过滤,避免收到大量不想要的邮件这种过滤工作可以通过以下哪项内容进行?A规则系统(An algorithm); B神经网络(A neural network);C模糊逻辑系统(A fuzzy logic system); D智能代理(An intelligent agent)。55为保证资金电汇过程中数据只送给经过授权的用户,以下哪项内容将提供最强有力控制?A要求接受方金融机构使用回拨系统; B要求汇出方和接受方都使用指示标记;C允许国际互联网协议在路由器安装表中重新引导命令;D只用清晰的文本传送数据,以防止擅自窃听。56以下哪项内容可以使来自多元数据库表格的数据有效地加入逻辑文件,以便对数据进行更新和或搜寻?A以知识为基础的系统; B联合应用开发;C有组织的问讯语言:SQL D组织单元接力(Frame relay)57终端模仿(emulation)软件允许局域网的微机作为主机终端应用部门局域网的用户还从主机上的公司中央数据库申请获取信息,并应用部门用户开发的终端用户计算应用程序 (EUC) 对所获信息进行处理。在此环境中,以下哪一项不属于主要控制风险? A雇员可能应用各自的微机来谋取私利; B在进行终端模仿时,微机可能缺乏进行屏幕显示所需的计算能力; C对于终端用户计算应用程序,部门用户可能采用不够充分的备份程序; D雇员可能擅自将办公自动化软件进行拷贝,供他们私人应用58拥有能够继承特征的软件对象的优势是 A该类别的程序编码可以得到一次性编写; B有关过程可以由单一的信号代表; C细节可以逐层得到表述; D数据流程可以通过图表来表示。59在审计某机构的网络防火墙时,不必采取以下哪个步骤? A在拓扑图上确认所有国际互联网协议地址; B核实路由器存取控制清单; C测试调制解调器和集线器位置; D审查记录和深入发现控制。60某内部审计师正在审查一项新的自动化人力资源系统。该系统包括一张与雇员职位说明相一致的报酬比率表。要保证该表格只针对有效报酬变化而得到正确更新的最佳控制措施是:A规定对数据表的访问权只限于有权决定报酬比率的管理人员和部门监事;B要求无权变动表格的部门监事将变动情况与署名管理人员授权书进行比较;C保证自动化系统中设置充分的编辑和合理性检验程序; D要求所有报酬的变动都经过相关雇员签字,以验证变动金额付给了忠诚的雇员。61机构必须为不同种类的数据确定最恰当的安全程度。而安全性和以下哪项内容之间的平衡关系是最为重要的?A系统的可维护性;B系统的内部可操作性;C系统的可升级性;D系统的可用性。62某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是 A数据库管理系统; B直接访问储存设备; C操作系统; D传送控制协议。 63,以下哪一项可被视作成功网络实施的钥匙? A将网络管理责任分配给业务部门中能将这些责任与其他责任进行综合的用户; B考虑将各不相同的网络进行连接,以便减少网络管理的成本和复杂性; C承认有效的网络管理人员,而不是纯粹的技术,是网络可靠性的关键所在; D在实施网络前考虑过程的重新设置,围绕网络系统对预期工作流量进行量体裁衣64如果客户可以通过电子形式询价,那么,为公司数据维持充分安全性的最佳方式是 A对所有外部人员无法接触的数据加密; B根据访问种类对文件储存划区; C应用公用密匙控制访问权; D要求内部用户经常更换密码65在某单位,由于某客户服务器系统的运用增加,答复问询的时间增加到了令人无法接受的地步。为了改进答复时间,数据管理员对最经常使用的数据进行了多重拷贝。这种方法将创造对下列哪项内容的需求? A复制控制; B分裂控制(Fragmentation control);C托付重算控制(Commitrollback control); D访问控制。66在电子数据互换系统中,以下哪些内容属于固有风险?丧失数据完整性(data integrity);无法传送有关事项;擅自存取信息。正确答案应该是 A只有1和是对的; B只有I和111是对的;C只有和是对的; D,和 都对。67在终端用户开发的系统中,以下哪项可能成为最难被发现的缺陷A版权违法行为 ; B缺乏备份文件;C数据的不一致性; D缺乏叙述文件68变化控制程序通过保证以下哪项内容维持系统信息的完整性? A生产代码得到授权; B生产代码没有错误;C实况数据定期得到审计; D实况数据定期得到更新。69为了保证工薪处理过程的完整性,以下哪项控制应该包括在工薪系统中? A将输入控制总数与输出控制总数进行匹配; B维持会计事项的审计线索; C为了工薪检验之目的而应用单独的定额备用现金检验帐户; D在处理开始之前验证并编辑输入数据。 70在就电脑安全性的成本效益向管理人员提供综合性建议时应涉及以下哪些概念? 如果安全措施得不到实施可能引起的损失; 发生概率; 电脑安全性的实施和操作的成本与效益。 只有I和是对的; 只有和是对的;C只有是对的; I、和都对。71以下哪项内容最可能阻碍公司实现其目标,即,公司所有信息系统都能对快速变化的商业环境及时作出反应? 旧式系统(Legacy systems); 公开系统;C 以目标为中心的系统(Object-oriented systems); D 客户服务器系统72在计划对某终端用户计算应用且程序进行控制审查时,内部审计师选择将总的控制环境包括在审查范围之内审计师最有可能认为以下哪种关于总体控制环境的说法是正确的? A总体控制的有效性受到应用程序控制的影响; B在这种情况下确定对总体控制负责的人员或部门可能比在传统主机环境中做同样的工作要容易一些; 整个终端用户计算环境对总体控制的要求相对比较固定; 在审计师依赖应用程序控制之前必须已经建立总体控制73管理层已经对公司所应用的多种系统结构表示关注,以下哪项内容不属于与此有关的潜在的安全和控制问题? A用户可能拥有旨在记住他们所应用的几种系统的不同用户身份代码和密码;B为不同平台开发统一的安全标准很困难;备份文件储存管理经常被分散;将数据在整个公司的许多计算机上发送增加了单个灾难破坏大片公司数据的风险。74以下哪种关于电子邮件安全性的说法是正确的? 电子邮件不可能比它籍以运作的计算机系统更为安全; 保密电子邮件的内容应该以电子邮件的形式在邮件服务器上储存,储存时间与类似纸质文件相同; 比较大的公司可能拥有几个电子邮件管理器和储存单元,其安全程度也各不相同;A只有是对的;B只有1和是对的; C只有I和是对的;D只有和是对的。75以下哪一项不属于分级数据库结构(hierarchical database structure)的特点? A数据按照树形结构组织; B最主要的数据元素是根或亲体; C应用指示器定位低层元素; D任何数据元素都可与其他元素连接 76应用几个独立数据库,而不是只应用一个大型数据库的风险是 A数据库光盘空间的使用情况可能无法预料; 各数据库的综合也许难以实现; C机器资源对问询的答复难以估计; D数据综合性限制难以设计并实施77某公司应用终端用户计算环境,分析师发现,无论他们在什么时候修改他们以前所写报告,同样的代码错误不断重新出现在他们的命令序列中,最可能造成这种现象的原因是A备份不充分;B对变化的控制不充分; C对访问权的控制不充分;D测试不够充分 78在公司对信息系统的战略应用中目标技术的重要性会日益突出,因为目标技术可能 A允许对系统进行更快、更可靠的开发; B维护以程序语言编写的程序; C在分级数据库中将违反数据完整性的风险降至最低程度; D简化传统的“瀑布”式系统开发方法。79某机构在因特网上广泛应用电子邮件,所有用户都已经为其帐户设立密码。以下哪项关于这种安全性措施的说法是正确的?因特网上的所有信息都加密,从而提高安全性; 密码能提供有效保证,防止企图以用户名义登录的个人随便访问用户数据;未经授权的个人即使获得在监督层次上访问包括电子信息在内的文件服务器的权力,仍然不能访问包括电子邮件信息的文件,除非他们首先获得访问密码文件的权力; D强制改动用户密码不会增加安全性。80要恰当控制对会计数据库文件的访问,必须使有关的数据库系统具有某些特点,以允许以“只读”方式访问数据库文件; 从特许设施进行更新;只对经过授权的逻辑视图进行访问; 用户对其访问配置文件进行更新信息技术与控制试题(02)41、向公开系统战略的转化减少了以下哪种风险?A 个人擅自访问系统;B 技术专家离开公司;C 用户不遵守安全程序;D 在一个组件停止运做时,无法更替该组件。注:公开系统(开放系统):允许各种不同型号的计算机及终端一起自由工作的系统。42、如果许多用户都应用很容易被他人猜出的口令,那么,弥补这种差强人意情况的最好办法是应用发挥以下哪种功能的访问控制软件:A 执行口令组成标准;B 对口令字符串加密;C 打口令时进行屏蔽;D 提供关于所有访问企图的审计线索。43、内部审计部门可以连续参与系统开发,在各阶段结束时参与系统开发,在系统实施后参与系统开发或根本不参与系统开发。相对于其他两种参与方式,内审部门连续参与的好处是:A 审计参与的成本可以降到最低程度;B 存在可以发表审计意见的明确时间点;C 重新设计成本可以降到最低程度;D 缺乏审计独立性的风险可以降到最低程度。44、在应用电子数据表时使用宏程序的首要目的是使用户能够A 减少敲击键盘的次数;B 用两种不同的格式合并文件;C 从根目录删除多余的文件;D 重新安排数据因素。45、当某种新的应用程序得到创设供某大型公司广泛使用时,该公司信息系统部门和其他部门之间的主要联系一般通过以下哪种人来完成?A 终端用户;B 应用程序管理员;C 维护程序管理员;D 系统分析师。46、机构内部的电脑辅助功能(help-desk)经常由以下哪个部门承担?A 应用程序开发部门;B 系统程序编制部门;C 电脑操作部门;D 用户部门。47、以下哪项内容能最好地保证所有交易都只输入系统一次并得到处理?A 前后文件形象;B 取消源头文件;C 数据区域格式编辑;D 影子文件处理。48、以下哪项内容最有可能阻碍公司实现其目标,即,使其所有信息系统都能对快速变化的业务环境做出反应?A 遗留系统(Legacy system);B 公开系统;C 以目标为导向的系统;D 客户/服务器系统。49、防止通过因特网不恰当地访问主要业务系统或其他信息资源的最有效方法是使用A 桥(Bridge);B 防火墙;C 门路;D 因特网协议。50、以下哪种技术适合将局域网与其他局域网相连接,但不适合对时间很敏感的数据?A 帧继电器(FRAME RELAY);B 综合测试应用程序;C 生物识别技术(Biometrics);D 以知识为基础的系统。51、某信息系统管理员对于在专利数据库管理系统中运行某综合特征产生了一个非常具体的问题。管理员了解到,没有任何其他公司安装这种数据库系统,但知道应该如何提出问题才能使其他知情人士都能看到此问题并作出相应回复。问题可以在以下哪种地方提出?A GOOGLE等因特网搜索程序;B 广域信息服务器(WAIS);C 用户网组合等因特网组合;(专题论坛)D 公开系统内部互连机构(OSI)。52、用以确定从一个节点向另一个节点传送数据时是否发生数据变动的网络内部控制是:A 信息的按序排列;B 自动回拨;C 周期性重复(Redundancy)检查;D 加密。注:周期性重复(Redundancy)检查,简称CRC,是一种校验技术,校验码由循环算法产生,用于检测数据块在传输过程中所发生的连续多位错误的一种差错校验系统。53、应用因特网资源的最大难题是:A 进行实物连接;B 确定最好的信息来源;C 获取所需设备;D 获取访问授权。54、在电讯网络中,以下哪种软件可以确定传送优先次序?A 网络控制软件;B 访问控制软件;C 错误控制软件;D 安全控制软件。55、以下哪项可以被看作是局域网的服务器?A 对局域网的节点进行实物互连的光缆设置;B 为局域网用户储存程序和数据文件的设备;C 将局域网与其他网络连接的设备;D 专门供局域网某单个用户使用的工作站。56、某全国性零售商计划在实施新的高速公司网络时应用电讯公司的服务来传输并分析销售和存货数据。由于这种决定会影响零售商的内部网络,为了使公司作好准备、迎接改善后的外部网络服务所带来的变化,管理人员应该采取什么行动比较合适?A 优化内部网络,避免出现限制电讯公司所提供好处得到实现的瓶颈问题;B 根据乐于接受新技术的程度计划新功能的快速实施;C 压缩公司的灾难恢复计划,以确认电讯公司不断加强的作用;D 加强内部网络管理,以最大程度减少在网络管理方面对电讯公司的依赖。57、将安装盗版电脑软件的情况最小化的方法不包括以下哪些内容?A 雇员警示程序;B 对盗版软件进行定期审计;C 对网络访问和启动原盘(Startup scripts)进行定期监测;D 制定包括软件执照许可规定的公司政策。58、可以将以下哪项内容视作数据库环境中的一种防御性控制?A 用以更新客户记录的实用程序;B 为公司编制的灾难恢复计划系统;C 用以禁止同时更新数据的程序;D 对单个记录的内容进行定期扫描,确定其是否与控制记录保持一致。59、嵌入的审计模块能够A 确认尙未执行的电脑编码;B 协助为应用程序系统杀毒;C 分析程序的效率;D 促成对交易处理的持续监测。60、某工人收到的一周薪金支票是根据83个而不是38个工作小时计算的,因为该工人的监管人员将已完成小时信息组的数字转置到部门的工作时间输入表。以下哪项控制可以防止这种问题的出现?A 输入控制总数;B 对输入区域(字段)进行合理性检查;C 在薪金处理过程中进行重新计算测试;D 根据主文件信息对输入区域进行数据检查。61、某电力设施公司通过应用电脑化项目会计处理系统记录固定资产及其维护开支。人工、原料和经常费用都在相应编号的项目列支。为了防止将维护原料不正确地在固定资产项目列支,该系统应该:A 核实所输入的项目编号包括所需的字数;B 对用户的身份进行鉴别,并核实输入位置;C 针对每个项目编号应用原料需求表;D 要求对存货交易应用内部文件标签。62、客户/服务器环境需要但主机环境不需要的变化控制功能的目的是为了保证A、 程序版本在整个网络实现同步;B、 应急运行程序得到文件处理和跟踪;C、 合适的用户参与程序变化测试;D、 从测试库到生产库中(Production Library)的活动得到控制。63、为了恰当控制对会计数据库文件的访问,数据库管理员应该保证建立的数据库具备相应性能,以允许A 对数据库文件进行“只读”访问;B 从特权应用程序(privileged utilityies)进行更新;C 只访问经过授权的逻辑视窗;D 用户更新其访问概况。64、以下哪项内容可以用于确认和强调关键业务应用程序,以确定在发生灾难损害信息系统处理过程时必须恢复的程序和恢复工作应该采取的先后次序?A 应急设施合同分析;B 系统备份分析;C 卖主供应协议分析;D 风险分析。65、公司在对信息系统进行战略应用时,目标技术可能起重要作用,这是因为这种技术有可能A 允许更快更可靠地开发系统;B 维护以程序语言编写的程序;C 将等级数据库中违反数据完整性的情况最小化;D 简化传统的瀑布(WATERFALL)系统开发方法。66、将擅自编辑生产程序、工作控制语言和操作系统软件的可能性最小化的工作可以由以下哪项完成?A 数据库访问审查;B 符合性审查;C 变化控制程序;D 网络安全审计。67、拥有能够继承特征的软件对象的优势是A 该类别的程序编码可以得到一次性编写;B 有关过程可以由单一的符号代表;C 细节可以逐层得到表述表述;D 数据流程可以通过图表来表示。68、在终端用户计算环境中,某公司的营销分析师可以提出问询并开发能够存取公司主机关系数据库的报告程序。营销经理对其产出基本感到满意,但发现,最复杂的报告似乎从不正确。造成错误的最可能的原因是:A 测试不充分;B 变化控制不充分;C 文件处理不充分;D 访问控制不充分。69、终端用户有时应用不恰当的软件来开发应用程序,这么做最有可能是因为终端用户:A 不了解公司的培训机会;B 应用他们熟悉的软件;C 企图创建可以再用的编码;D 设计全企业范围的可兼容数据结构。70、某公司在因特网上广泛应用电子邮件。所有用户都已确定用来访问其帐号的口令。以下哪种关于这种安全性的说法是正确的?A 对所有因特网信息加密,从而加强安全性;B 口令能有效保证防止企图以用户名义登录的人随便存取用户数据;C 即使未经授权的人可以在监管层次上访问包括电子信息的文件服务器,他们也仍然无法访问包括电子邮件信息的文件,除非他们首先获得访问口令文件的权利;D 强制性的用户口令变化不会加强安全性。71、应用程序可以被用来阅读包括服务器上所有经过授权的访问用户编码的文件,防止这种情况发生的一种控制是:A 内部加密的口令;B 口令等级;C 登录口令;D 同行一对一同行(Peer-to-peer)网络。72、某公司对一些经常应用的数据进行了快照复制(snapshot copies),并将它们放置在主机上可以获取的文件中。经过授权的用户可以将数据子类下载到电子数据表程序中。与这种提供数据访问权有关的风险是:A 数据复制品可能无法实现同步;B 零散数据可能缺乏完整性;C 数据交易的进行可能欠成熟;D 数据的时效性可能没有得到维护。73、以下哪项安全控制措施能最好地防止有人通过与主机直接相连的无人照管数据终端擅自访问敏感数据?A 应用有密码的屏幕保护装置;B 在多层次数据安全系统中设置安全配置文件;C 对数据文件进行加密;D 自动注销不活动用户。74、为了保证工薪处理过程的完整性,以下哪项控制应该包括在工薪系统中?A 将输入控制总数与输出控制总数进行匹配;B 维持会计事项的审计线索;C 为了工薪核对之目的而应用单独的定额备用现金(impresst checking account)核对帐户;D 在处理开始之前验证并编辑输入数据。75、用以确定应用系统中应该嵌入多少控制才合适的标准不应该包括以下哪项内容:A 数据在系统中的重要性;B 应用网络监测软件的可行性;C 如果某项具体活动或过程没有得到恰当控制可能引发的风险水平;D 每种控制技术的效率、复杂性和费用。76、应急计划的首要目标是将以下哪项内容最小化?A 变化控制;B 恢复时间;C 雇员压力;D 灾难发生次数。77、在实际设计数据中心时考虑以下哪项内容是不合适的?A 从铁路线和高速公路评价潜在风险;B 应用生物识别访问系统;C 为操作系统访问设计授权表格;D 包括不间断电源系统和电压保护。78、某公司正在考虑使某一地区中心的客户数据在另一中心得到反映。这种做法的不利之处是:A 对处理的状况缺乏了解;B 网络交通的成本和复杂性增加;C 从源头数据可以推出被反映的数据;D 混淆客户数据储存地点。79、最有可能应用以下哪项内容来发现客户帐号区域的数据输入错误?A 极限检查;B 有效性检查;C 控制总数;D 散列总数。80、在就电脑安全性的成本效益向管理人员提供建议时应涉及以下哪些概念?、如果安全措施得不到实施可能引起的损失;、发生概率;、电脑安全性的实施和操作的成本与效益。正确答案应该是:A 只有是对的;B 只有和 是对的;C 只有 和 是对的;D 、和都对。信息技术与控制试题(03)1好的计划可以帮助组织在中断运作之后恢复计算机操作,良好的修复计划可以确保:A.工作流程已经设置了备用或重新启动的程序: B.变动控制程序不会被操作人员遗漏;C计划设备工作能力的变动与设计好的工作量相容;D与应用程序所有者达成服务程度书面协议。2下列那一方法可以用来预防错误地将字母输入数字区域?A存在检查(existence check); B检查数字(check digit);C依靠检查(dependency check); D格式检查(format check)。3什么科学技术可以将纸张文件改变成为电脑文件?A光学字符识别(OCR); B电子数据交替(EDI);C条形密码扫描(bar-code scanning); D连接与拼合。4下列那一应用程序控制可保证存货数据已被完全地输入?A顺序检查; B批量总数; C. 极限检查; D. 核实数位。5下列那一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论