【免费】“先听课、后付费”点击注册 享受长达七天的免费学习期! 无需立即付费,相应课程听课权限已开通,可享受已制作完成章节全部内容,满意后再付款! |
【辅导】国际内审师考试辅导 基础班+习题班+冲刺班=350元 辅导紧跟命题趋势,重点、难点、疑点、考点一网打尽。边学边练,全真模拟考场检验学习效果。 |
1、因为登录系统的过程较琐碎枯燥,用户经常把登录序列保存在个人电脑里,以待进入主机设施时再调用。这一做法的风险是:
A、个人电脑上的敏感资料更易于泄露。
B、任何能访问个人电脑的人也能访问主机。
C、数据文件备份程序的有效性将被削弱。
D、未经充分训练的用户会犯更多的错误。
2、某总部位于纽约的大型连锁超市公司一直通过租用卫星线路来保持总部和遍布全球的各个超市之间的信息交换,这些信息包括采购成本等敏感信息。现在,为了节省通讯费用,公司管理层考虑采用因特网来代替卫星线路。此时最适合采用的技术是:
A、vlan(虚拟局域网:virtual local area network)
B、pbx(专用分组交换机:private branch exchanges)
C、vpn(虚拟专用网:virtual private network)
D、van(增值网:value added network)
3、某不动产经纪公司正迁入一座装有足够电话线路的大楼。公司考虑安装一套内部数字交换系统(pbx),来连接公司计算机与其它办公设备(如复印机、打印机及传真机等)。在该网络中使用pbx系统的局限性是:
A、公司将依赖外人来维护系统。
B、系统不能轻松地处理大容量数据。
C、同轴电缆线必须装遍整幢大楼。
D、难以对办公设备进行重新布置,且花费甚大。
4、能对源程序进行语法检查,并将其翻译成目标代码的程序是:
A、解释程序。
B、编译程序。
C、调试程序。
D、加密程序。
5、在数据库系统中,数据锁定功能使得交易对其完成所需的全部数据拥有控制权,从而保证了数据的完整性。但是,数据锁定程序也可能导致:
A、数据处理不一致。
B、回滚失败。
C、交易无法恢复。
D、死锁。
6、以下哪项措施能够控制对多余的电脑设备的低效使用?
A、应急计划
B、系统可行性研究
C、能力计划
D、例外报告
7、传统的信息系统开发和运行包括四个功能区域。系统分析功能主要是分析和设计系统以满足组织的需求;编程功能主要负责设计、编码、测试和调试程序来具体实现系统分析所提出的系统功能;计算机运行功能主要负责数据准备、作业管理和系统维护;用户功能主要为系统提供输入和接收输出。这四项功能中的哪一项功能在终端用户开发(euc)环境下中经常被忽视?
A、系统分析功能
B、编程功能
C、运行功能
D、用户功能
8、在一个系统或商业领域中显示数据的流动和转换的图形标志称为:
A、活动图。
B、程序结构图。
C、概念数据模型。
D、数据流程图。
9、一种可以防止使用工具程序浏览网络中合法用户口令文件的控制是:
A、内部加密的口令。
B、口令层次。
C、登录口令。
D、对等网。
10、某一种密钥系统有两个密钥,一个密钥是公开的、用于信息加密,另一个密钥只有信息接受方掌握、用于解密,这种密钥系统是:
A、rsa算法。
B、数据加密标准(des)。
C、调制解调器。
D、密码锁。
11、以下哪项不是典型的输出控制?
A、审查计算机处理记录,以确定所有正确的计算机作业都得到正确执行。
B、将输入数据与主文件上的信息进行匹配,并将不对应的项目放入暂记文件中。
C、定期对照输出报告,以确认有关总额、格式和关键细节的正确性以及与输入信息的一致性。
D、通过正式的程序和文件指明输出报告、支票或其他关键文件的合法接收者。
12、以下哪一项不是一个新的应用系统的实施方法?
A、直接转换
B、平行转换
C、试点转换
D、测试
13、对于传统的系统,程序改变控制能够保证生产系统是从经批准的程序的正确版本中产生。而在客户机/服务器环境下运行的系统有可能增加程序改变控制的复杂性。一个在客户机/服务器环境中要求而在大型主机环境中不要求的程序变动控制功能是保证:
A、程序版本在全网络上的同步。
B、程序紧急改动的过程应制定成条文规定并遵守执行。
C、适当的用户参与程序改变测试。
D、从测试资料库到成品资料库的传送要受到控制。
14、要防止通过直接连接主机的无人照管的终端而对敏感数据进行非法访问,以下哪项安全控制效果最佳?
A、使用带密码的屏幕保护程序。
B、使用工作站脚本程序。
C、对数据文件加密。
D、自动注销不活动用户。
15、为了避免非法数据的输入,某银行在每个帐号结尾新加一个数字并对新加的数字进行一种计算,此种技术被称为:
A、光学字符识别(optical character recognition)。
B、校验数位(check digit)。
C、相关检查(dependency check)。
D、格式检查(format check)。
16、在公司信息系统的战略应用中,面向对象的技术变得越来越重要,因为它具有以下潜力:
A、允许更快更可靠地开发系统。
B、保持原来用过程语言编写的程序。
C、减少对层次数据库的数据完整性的破坏。
D、使传统的瀑布式系统开发方法更加流畅。
17、以下哪项关于电子邮件安全性的说法是正确的?
A、互联网上的所有信息都被加密,因此能够提供增强的安全性。
B、密码在防止偶然访问其他人的电子邮件时很有效。
C、如果没有事先对安全控制记录解密,那么即使具有访问包含电子邮件信息的文件服务器的管理级权限的人员也不能接触包含电子邮件信息的文件。
D、自主访问控制策略不需要口令。
18、为了适当控制对会计数据库文件的访问,数据库管理人员应正确应用数据库的安全特征以允许:
A、用只读方式访问数据库文件。
B、特权软件对数据进行更新。
C、只访问经过授权的逻辑视图。
D、用户可以修改其访问配置文件。
19、一个组织的计算机帮助平台功能通常由哪个部门的负责?
A、应用开发部门
B、系统编程部门
C、计算机运行部门
D、用户部门
20、要最大程度地降低未经授权编辑生产程序、工作控制语言和操作系统软件的可能性,以下哪种方法效果最佳?
A、数据库访问检查;
B、符合性检查;
C、良好的变动控制程序;
D、有效的网络安全软件。
21、终端用户可能通过修改标准程序以获取原本无法直接获取的财务和作业数据的子集,与此相关的最大风险是
A、所获取的数据可能不完整或缺乏时效性。
B、数据定义可能过时。
C、主机数据可能被终端用户的更新活动所破坏。
D、重复下载可能会耗尽终端用户微机的存储容量。
22、对硬件、软件及广域网通讯部件的准确的产品记录资料和对系统改进的正确的描述,可以:
A、最大程度地减小对外部组织的依赖。
B、保证新组件安装的及时性。
C、有助于隔离网络故障。
D、最大程度地提高系统的可用性。
23、在检查一个利用第三方服务的edi系统的应用情况时,审计师应该: