05仿真题答1经营分析与信息技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1[05仿真题答案]经营分析与信息技术part3:经营分析与信息技术开始时间:交卷时间:得分:1、用户验收测试在面向对象开发过程中比在传统环境中更重要,因为它隐含着a、缺乏传统的设计文档b、缺少对变化的跟踪系统c、持续监视的潜力d、在层次中属性的继承。2、以下哪项不是典型的输出控制a、审查计算机处理记录,以确定所有正确的计算机作业都得到正确执行b、将输入数据与主文件上的信息进行匹配,并将不对应的项目放入暂记文件中.c、定期对照输出报告,以确认有关总额,格式和关键细节的正确性及其与输入信息的一致性d、通过正式的程序和文件指明输出报告,支票或其他关键文件的合法接收者3、计算机操作的审计线索所包含的证据可以用来:a、确定应用程序文档的准确性;b、根据机器的作业量进行收费;c、确认应用程序错误的产生原因;d、对策略和信息系统的一致性进行评价。4、信息系统的应急计划应该包含合理的备份协议。以下哪项安排属于当重要的操作要求立即使用计算机资源时,对供应商的过于依赖:a、“热站”协议;b、“冷站”协议;c、“冷站和热站”联合协议;d、使用组织中其他数据中心的额外容量。5、图像处理系统可能减少组织中流通的纸张数量.为了减少用户依赖错误图像的可能性,管理部门应保存在恰当的控制以保持a、图像数据的易辨认性b、图像数据的精确性c、索引数据的完整性d、索引数据的初始顺序6、为了确定上次合法程序更新后,是否存在非法的程序变更,最好的信息系统审计技术是审计师进行:a、编码比较;b、编码检查;c、运行测试数据;d、分析性复核。7、要最大程度地降低未经授权编辑生产程序,作业控制语言和操作系统软件的可能性,以下哪种方法效果最佳?a、数据库访问检查b、符合性检查2c、良好的变动控制程序d、有效的网络安全软件8、用户和管理人员都需认可最初的建议,设计规划,转换计划和信息系统测试计划.这是以下哪项控制的例证a、实施控制b、硬件控制c、计算机运行控制d、数据安全性控制9、某利用电子数据交换系统edi的公司实行如下控制:追踪贸易伙伴对交易的确认,并对在一定期限内仍未得到确认的交易给出警告信息。该项控制是为了防范什么风险?a、不是从合法贸易伙伴发出的交易信息可能会进入edi网络b、通过edi系统向贸易伙伴传输交易信息有时会不成功c、交易对方可能会对该edi交易能否形成合法有效的合同存在分歧d、edi系统的数据可能不能被edi系统正确,完整地处理10、在内存中检查错误是以下哪项的职能:a、内存保护;b、奇偶校验;c、有效性测试;d、范围测试。11、硬件控制对审计师的重要性在于它们:a、保证操作系统职能的正确编程;b、保证机器指令的正确执行;c、减少用户在实时系统的输入错误;d、保证应用软件系统运行总数一致。12、电子数据交换系统edi可以为组织带来重大利益,但前提是必须清除某些主要障碍,要想成功实施电子数据交换,应从以下哪一项开始a、画出为实现组织目标所开展的经营活动的流程图b、为edi系统购买新的硬件c、选择可靠的翻译,通讯软件供应商d、将交易格式,数据标准化13、一个系统应有能力使其用户对所做的工作承担,下列哪项控制的实施将最有助于达到这一控制目标a、程序化终止b、冗余硬件c、活动日志d、交易出错日志14、要防止将字母符号输入到完全是数字识别的区域,可以应用以下哪种技术a、存在性检验b、检验数位c、相关性检验d、格式检验15、用以连接异构网络的设备称为a、网关b、网桥3c、路由器d、集线器16、在一个大型组织里,信息中心帮助平台没有配备足够人员的最大的风险是a、增加了实施应用审计的难度b、应用系统缺乏足够的文档c、增加了使用未经授权的程序代码的可能性d、用户操作系统时不断出现错误17、通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延,这种有害编码被称为:a、逻辑炸弹b、陷阱门c、特洛伊木马d、病毒18、在审查某公司对外出售已用过微机的政策时,审计人员最关心的是以下哪项内容?a、硬盘驱动器上已经删除的文件是否彻底消除b、电脑是否有病毒c、电脑上的所有软件是否获得恰当许可d、电脑上是否存在终端仿真软件19、通过应用以下哪项措施可以最大程度地降低一个分布式信息技术系统完全停止运行的可能性?a、例外报告b、故障弱化保护c、备份和恢复d、数据文件安全性20、一个生产示波器和显微镜等复杂电子设备的制造商以前随产品附有厚的纸质使用手册,但是现在他想减少生产和运输这些手册的成本。在下列选项中,能达到该制造商这个目的的最好媒体是a、一次写多次读光盘b、数字声音磁带c、紧凑式只读存储器d、计算机输出的缩微印刷品21、为了避免非法数据的输入,某银行在每个账号结尾新加一个数字并对新加的数字进行一种计算,此种技术被称为a、光学识别b、校验数位c、相关性检验d、格式检验22、对工资主文件的更新是在一个实时系统中,由远程终端用户向一个主机结构程序发送。保证数据传输准确性的控制措施是:a、回叫检测(echocheck);b、保护环;c、杂项总和(hashtotal);d、整合测试设施。423、密码是以下哪种控制的例证?a、物理控制b、编辑控制c、数字控制d、访问控制24、在一个计算机环境下,下列哪一种访问设置是适当的?对生产数据的修改访问权对生产程序的修改访问权用户拥有应用程序员拥有?用户拥有应用程序员拥有?a、是否否否b、是否否是c、否是是否d、否是是是25、通过应用以下哪种技术可以防止未经授权对在线记录进行篡改?a、关键字核对b、电脑顺序检查c、电脑匹配d、数据库访问控制26、以下哪项措施能够控制对多余的电脑设备的低效使用?a、应急计划b、系统可行性研究c、能力计划d、例外报告27、通过以下哪种方式可以最好地防止拥有充分技术的人员绕过安全程序对生产程序进行修改a、对已完成工作的报告进行检查b、将生产程序与独立控制的拷贝进行比较c、定期运行测试数据d、制定合适的职责分离28、将纸质文件转换成计算机文件需要何种技术?a、光学识别ocrb、电子数据交换edic、条码扫描d、连接和合并29、最能说明紧急故障恢复计划有效的证据是a、去年的计算机处理没有发生过中断b、关于该计划的详尽文档c、由内部审计部门对计划签署意见d、对计划进行成功的试验30、对数据中心进行物理设计时考虑以下哪项内容是不恰当的?a、评价与铁路和公路交通有关的潜在风险b、应用生物统计法访问系统c、为访问操作系统设计授权表格d、包括不间断电源系统和电泳保护531、数据库管理人员应用以下哪种语言接口来建立数据库表结构?a、数据定义语言b、数据控制语言c、数据操纵语言d、数据查询语言32、数据库系统的查询工具应包括除下列哪项外的所有功能?a、图形输出能力b、数据字典的访问c、数据有效性检查器d、范例查询界面33、某银行正在开发一个计算机系统以帮助评估贷款申请。信息系统职员通过和银行的抵押担保人员进行交谈,提炼出后者的知识和决策过程并输入计算机。完成后的系统应能以与抵押担保人相同的方式处理信息,并做出关于贷款决定的最后建议,这种方法称为a、专家系统b、神经网络c、智能代理d、模糊逻辑34、某电子公司决定通过应用快速应用程序开发技术来实现某新系统。以下哪项内容将被包括在该新系统的开发之中?a、将系统文档编制的需要延迟到最后模块完成之时b、把项目管理责任从开发小组转移出去c、分模块创建系统直至系统完成d、应用对象开发技术将以往编码的使用减少到最低程度35、从微机上载的数据可能有误,以下哪种方法能最好地解决此问题?a、主机应该定期备份b、上载数据时应有两个人同时在微机旁边c、主机应该对上载数据实施与联机人数据同同时的编辑和合法性检查例程d、要求用户检查已处理数据库的随机样本36、为了降低通过通讯线路来传送专用数据时带来的安全风险,公司应该应用:a、异步调制解调器b、临别技术c、回拔程序d、加密技术37、利用因特网资源最困难的是a、实现物理连接b、定位最好的信息源c、获得所需的设备d、获得访问的授权38、防止通过将无人照管的终端连接到主机上而对敏感数据进行非法访问,以下哪项安全控制效果最佳?a、使用带密码的屏幕保护程序b、使用工作站脚本程序c、对数据文件加密d、自动注销不活动用户39、以下哪项措施为笔记本电脑储存的敏感数据提供的安全保证最小?6a、为笔记本电脑上的数据文件加密b、为笔记本电脑上的屏幕保护程序加上密码保护c、使用带可拆卸硬盘驱动器的笔记本电脑d、不使用时将笔记本电脑锁在箱子中40、当组织变得更加计算机集成化的时候,管理层越来越关注于对计算机系统进入控制的质量。审计师被要求对组织的进入控制计划提出建议。以下哪种方式提供了最好的责任性:方法i方法ii方法iii方法iv由谁限制进入个人小组个人小组在何处确认字段层次工作站工作站单个记录层次计算机数据:限制进入需要知道有权知道根据员工处理部门类型处理确定项目通过什么确定用户:密码密码工作站钥匙或者密码部门密码功能限制删除、添加或修改数据添加或者删除文件删除、添加或修改存储在工作站上的数据添加、删除、修改部门数据[a、方法i;b、方法ii;c、方法iii;d、方法iv。41、以下哪种方法能够以最佳方式保护计算机程序库的安全?a、为程序安装一个日志系统b、监控对程序库介质的实物接触c、限制对程序库的物理和逻辑访问d、拒绝来自远程终端的访问42、与应用软件有关的数据进入的安全性,不能通过以下哪项实现:a、内置于软件的用户身份和鉴定功能;b、应用软件职能;c、进入控制软件中的用户身份和鉴定功能;d、数据库管理系统提供的安全职能。43、下列有关使用内部用户数据存取控制程序保护实时处理计算机系统的数据安全性的叙述中,哪项最为准确:a、数据的进入被特定应用程序控制在特定的文件中;b、数据的进入被特定终端用户控制在特定的应用程序中;c、安全性用来于对用户名的发放和用户身份的鉴定的控制措施;d、使用这种存取控制软件将减少任何大的控制缺点。44、以下哪种关于电子邮件安全性的说法是正确的?i.电子邮件不可能比它赖以运行的计算机系统更安全ii.机密的电子邮件信息应该储存在邮件服务器中,储存时间和纸质文件相等iii.在大型组织中,可能有若干个不同安全级别的邮件管理员和地点a、只有i是对的b、只有i和ii是对的c、只有i和iii是对的d、只有ii和iii是对的民工45、一种可以防止使用工具程序浏览网络中合法用户口令文件的控制是a、内部加密的口令b、口令层次c、登录口令d、对等网746、以下哪种计算机控制措施对于从个人电脑向主机上载数据完整,而且没有其他数据被添加最为效果:a、自校验数位,保证只有有效的部分数字被添加到数据库中;b、批处理总数控制,包括控制总数和杂项总和;c、有效限制进入的密码,保证只有合法用户可以把数据上载到主机结构;d、字段层次编辑控制,检查每个字段的完整性。47、应纳税所千里之行员与税前会计收入之间的时间性差异和永久性差异的区别在于a、时间性差异不会产生未来应纳税额或税款抵减额b、只有永久性差异会产生递延税款c、只有时间性差异会产生递延税款d、时间性差异包括那些记入税前财务收益但不会记入应纳税所得额的项目48、如果某国采取贸易配额来解决长期的贸易逆差,最有可能出现的结果是a、失业率和生产率上升b、失业率上升,生产率下降c、失业率下降,生产率上升d、失业率和生产率下降49、下哪项管理方法将注意力集中在需要注意的领域而对那些与预期一致的领域给予较少的关注?a、目标管理b、责任会计c、基准d、例外管理50、谈判,操纵,强制,职工培训,增加的沟通都是管理者可以使用的途径来:a、提高员工士气b、克服对于变革的抵制c、维护对信息的控制d、向上下级显示自己的权力51、利用以下信息问题51—52题某公司收获,打包和运输其所有产品,公司有三条打包流水线,库存成本汇总如下:打包流水线工人工资150,000打包流水线工人工资90,000质量控制人员工资30,000包装板条箱费用15,000电费3,000折旧费66,00051、包装流水线的成

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功