1、一、单项选择题 1.工厂控制员想要扩展财务表格,以便为成本核算分配部门编号。对财务系统软件进行变 更时需要的一项重要控制是_。 A.对受限制工具的使用情况进行审查 B.审查访问企图 C.适当地变更授权书 D.维护主文件备份 2.最初设计一个相对基础的系统,然后在对系统持续使用的过程中精化设计,这种系统开 发控制方法被描述为_。 A.自上而下 B.模块法 C.原型法 D.提示法 3.使用自上而下方法进行新系统开发,在设计系统部件前,需要强调的是_。 A.竞争对手使用的处理系统类型 B.系统需要使用的计算机设备 C.经理进行计划和控制所需要的信息 D.现有系统存在的控制 4.一大型银行拥有 24
2、个主要的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在只有少数客户代表了解大多数据账户类型,甚至他们也无法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务。 经过多次讨论,
3、管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。 原型法主要的基本原理是它更易于_。 A.在开始时将项目分割成可管理的部分,而不是在进行开发时再实施控制 B.对现有应用系统做出反应,而不是确定未来系统想要的特征 C.预期和计划资源使用,而不是忽然购买资源 D.数据文件转换一次而不是持续对新的项目迭代重新定义格式 5.在市场活动中,向大量收件人发送非索求的电子邮件消息的过程称为_。 A.冲浪 B.垃圾邮件 C.引动 D.抽吸 6.
4、因特网是由一系列网络设备组成的,包括_。 A.允许主机和个人电脑连接的网关 B.以最优路径传递信息的网桥 C.物理上连接局域网(LAN)的中继器 D.在距离较远的计算机之间增强数据信号的路由 7.部门购买了一份字处理软件的副本,用于内部使用。这个部门的经理在自己的办公室的 电脑上安装了这个软件,然后制作了原始软件安装盘的两个完整复制盘。第一个复制盘仅 用于备份,第二个复制盘则交给部门其他人使用。根据软件许可权和著作权法,下面的_ _项是正确的。 A.两个复制盘都是合法的 B.只有第一个复制盘是合法的 C.只有第二个复制盘是合法的 D.没的一个是合法的 8.为数据提供一致的正式描述,又为编程和恢
5、复考虑一致的数据名称,这是下面_的功 能。 A.数据管理系统 B.数据管理员 C.数据字典 D.模式 9.数据库系统的主要目的是为下列_提供单一的存储位置。 A.文件 B.记录 C.数据库 D.数据项 10.为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来 允许_。 A.对数据库文件进行只读访问 B.特权软件工具进行的更新 C.仅仅访问经过授权的逻辑视图 D.用户对自己的访问资料进行更新 11.在数据库系统中,锁定数据有助于通过允许交易控制完成交易所需要的所有数据来保护 数据完整性。然而,实施锁定程序可能导致_。 A.不一致的处理 B.回滚失败 C.不可恢复的事件
6、D.死保护(恢复争夺) 12.整个数据库的逻辑视图是_。 A.层次结构 B.网络 C.模式 D.子模式 13.关于关系型数据库下面_是不正确的。 A.对计划外的特别查询来说是灵活而有用的 B.以表格形式存储数据 C.使用树形将数据存储在层级结构中 D.在直接存取设备上得到维护 14.一个公司强烈意识到公司信息的敏感性。因为公司数据是有价值的,安全管理员需要监 控的最重要的事情是什么? A.数据所有者对数据的多重访问 B.修改访问需要管理层授权 C.特权用户对运营数据的访问 D.数据所有者的访问特权说明 15.因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数 据的话;
7、所以一家公司仅仅让员工访问完成他们工作所需要的数据。这种方法被称为基于_ _的访问。 A.需要知道 B.个人责任 C.准实时 D.例外管理 16.在维护与用户在组织中的汇报结构相适应的责任分离方面,下面_数据库控制是最有 效的。 A.访问安全特性 B.软件变更控制程序 C.依赖性检查 D.备份和恢复程序 17.减少安装没有授权的计算机软件的方法包括以下所有内容,除了_。 A.员工意识计划 B.定期对没有许可权的软件进行审计 C.定期监控网络访问和启动脚本 D.包括软件授权需求的组织政策 18.当开发一个在大规模组织中广泛使用的新应用时,信息技术(IT)部门和组织其他部门之间 的重要纽带是_。
8、A.终端用户 B.应用程序员 C.维护人员 D.系统公析员 19.尽管管理者坚持遵循流程,但在有些场合(通常与紧急状态相关),在测试库中的程序仍被 用于公司的运营。在紧急情况下使用测试库的风险是_。 A.准备程序的人可能没有得到授权来编写或修改程序 B.在永久投入生产环境前,程序没有进行进一步测试 C.在这种情况下,生产库的完整性受到威胁 D.操作人员不能对程序的输出结果完全满意 20.公司经常修改它的生产流程,流程变动也许需要对处理程序进行修正,确保变动对处理垢 影响最小,并且导致系统风险最小的功能是 _。 A.安全管理 B.变更控制 C.问题跟踪 D.问题升级程序 21.下面的_方法是有效
9、确定微型计算环境中出现应用软件非法副本的方法。 A.仔细检查软件磁盘的外部标签 B.确定是否正确使用了终端用户口令 C.比较载入软件时出现的序列号和软件销售商提供的序列号 D.从软件销售商那里获得购买凭证 22.在组织里使用没有许可权的软件, .增加了将病毒引入组织的风险。 .如果仅是为了节约成本,那么不会带来严重的问题。 .运行在网络服务器上的软件检查例程将识别没有许可权的软件。 正确的选项为_。 A.只有 B. 和 C.,和 D.和 23.下面_ 数据库模型被认为是最通用的。 A.层次模型 B.树状模型 C.网络模型 D.关系模型 24.一个物理数据库是_所需要的组成部分。 A.操作系统
10、B.数据库系统 C.用户系统 D.系统管理工具 25.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销 活动开展的情况。他们需要用来进行分析的数据包括每个月来自主要食品连锁店的 POS 机系统每天的数据,数据大约 50G。品牌经理擅长在微机上使用表格和数据库软件。他们 考虑几种软件选择来评估和操作数据,从而回答他们的问题。 另外一个品牌经理怀疑一个食品连锁店的 POS 机系统丢失了几天的数据。检测丢失数据 的最佳方法是_。 A.按照产品编号进行排序,查找丢失的产品编号 B.按照商店编号进行排序,查找丢失的产品编号 C.比较连续时间段的产品编号 D.按照商店来比较连
11、续时间段的产品编号 26.数据安全管理员负责_. A.计划和管理所有数据资源需求 B.确保共享数据环境中的数据完整性 C.确定和监控数据访问控制 D.任何时候任何地方用户需要的数据都可以得到 27.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销 活动开展的情况。他们需要用来进行分析的数据包括每个月来自主要食品连锁店的 POS 机系统每天的数据,数据大约 50G。品牌经理擅长在微机上使用表格和数据库软件。他们 考虑几种软件选择来评估和操作数据,从而回答他们的问题。 在电子表格不作为分析工具后,品牌经理成功地从 POS 机系统下载了有限的数据子集, 利用数据在他们的
12、个人电脑上装上关系数据库文件,然后他们可以使用关系型查询语言来 访问数据。下载下来的文件中有一个包含了每个产品的实际销售量,另一个包含了每个产 品的计划销售量。为了比较每个商店每个产品的实际销售量和计划销售量,一个查询必须 包括_. A.将两个表根据产品和商店编号进行投影 B.将两个表根据产品编号进行投影 C.将两个表根据产品和商店编号进行连接 D.将两个表根据产品编号进行连接 28.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销 活动开展的情况。他们需要用来进行分析的数据包括每个月来自主要食品连锁店的 POS 机系统每天的数据,数据大约 50G。品牌经理擅长在
13、微机上使用表格和数据库软件。他们 考虑几种软件选择来评估和操作数据,从而回答他们的问题。 组织的高级管理层很高兴品牌经理能够主动创造性地使用销售数据,可是信息系统部门主 管注意到品牌经理可能创建为决策提供错误结果的标准查询。确保品牌经理查询正确的最 佳方法是_。 A.查询语句的源代码复查 B.代码比较审计 C.事务恢复和分析 D.输入/输出分析 29.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销 活动开展的情况。他们需要用来进行分析的数据包括每个月来自主要食品连锁店的 POS 机系统每天的数据,数据大约 50G。品牌经理擅长在微机上使用表格和数据库软件。他们
14、考虑几种软件选择来评估和操作数据,从而回答他们的问题。 品牌经理试图将 POS 机系统的数据导入个人电脑表格中进行分析。导入没有成功,最可 能是因为_。 A.主机数据结构的复杂性和数据容量太大 B.难以为主机数据的每个子集建立访问权限 C.由于数据文件缺乏完整性约束造成主机数据不一致 D.从主机数据文件下载数据容易产生错误的传输 30.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销 活动开展的情况。他们需要用来进行分析的数据包括每个月来自主要食品连锁店的 POS 机系统每天的数据,数据大约 50G。品牌经理擅长在微机上使用表格和数据库软件。他们 考虑几种软件选择
15、来评估和操作数据,从而回答他们的问题。 品牌经理使用关系型数据库系统来回答他们的特殊问题的限制性因素是_。 A.理解每个数据记录代表什么 B.为负责查询获取计算机资源 C.区别数据的主键和外键 D.管理层对使用这个结果兴趣不大 31.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销 活动开展的情况。他们需要用来进行分析的数据包括每个月来自主要食品连锁店的 POS 机系统每天的数据,数据大约 50G。品牌经理擅长在微机上使用表格和数据库软件。他们 考虑几种软件选择来评估和操作数据,从而回答他们的问题。 选择的软件不可能使用层次数据库系统,因为_。 A.层次数据库系统
16、需要多个连接 B.使用的编程查询太贵而且耗时 C.对于常规访问来说,POS 机数据太敏感 D.POS 机数据汇总不能回答他们的问题 32.数据字典的优势是它的使用_。 A.有利于全部识别数据项的使用实例 B.确保所有的描述性名称和含义都是一致的 C.推动数据模型适当标准化 D.减少数据库设计中的概念建模 33.一个数据库用户可能偶尔会对数据库进行不正确的更新。取消更新很困难,因为老数据 已经被新的不正确数据替代了,能够允许用户“取消” 这项错误的系统特征可称为错误 _ 。 A.预防 B.检查 C.修正 D.恢复 34.一个数据模型是对数据的抽象描述,用来描述数据项的组成方式和相互关联的方式。下
17、 面_是逻辑数据模型和物理数据模型的区别。 A.逻辑数据模型关注数据的物理存储 B.逻辑数据模型关注数据收集的实体 C.逻辑数据模型在本质上是实用的而不是概念的 D.逻辑数据模型是以用户为中心的数据描述方法 35.在准备审计一个电子产品批发商时,审计师了解到所有订单、采购和库存记录通过一个 单一的集成软件包来维护和管理,这个软件包也用来创建定期的管理报告和特别报告。这 个软件包最好可以描述为_。 A.管理信息系统 B.决策支持系统 C.人工智能系统 D.数据库管理系统 36.术语“ 模式”在数据库系统中表示数据的视图或模型。三个主要模式是:外部模式、概念 模式和内部模式。下面_是内部模式的唯一
18、特性。 A.它描述了一部分数据库的用户视图 B.它描述了数据的用户模型 C.它描述了数据在数据库中的物理存储方式 D.它描述了数据库的完整逻辑视图 37.在下面的描述中,数据库体系结构最大优点是_。 A.降低了数据冗余 B.向数据库管理系统转换比较便宜而且能够较快完成 C.数据项多次出现,有利于一致性检查 D.备份和恢复程序最小化 38.数据库管理员的一个重要职能是_。 A.审核数据库输出的错误和遗漏 B.计划每天的数据库操作 C.重定义和重构数据库 D.评价针对硬件的内部控制 39.一个数据库有三个记录类型:(1 )供应商,包含唯一的供应商编号、供应商名称和供 应商地址;(2)零部件,包含唯
19、一的零部件编号、零部件名称、描述和位置;(3)采购 ,包含唯一的供应商编号(引用的供应商记录中的供应商编号)、零部件编号(引用的零 部件记录中的零部件编号)和数量。这个数据库有?_。 A.单一的平面文件结构 B.多层结构 C.关系结构 D.网络结构 40.在数据库中,通常有限制数据库记录的条件。例如,一个销售记录不能存在,除非相应 的客户存在。这种类型是限制下列_项的实例。 A.标准化 B.实体完整性 C.内部模式 D.引用完整性 41.一大型银行拥有 24 个主要的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,
20、使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在只有少数客户代表了解大多数据账户类型,甚至他们也无法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务。 经过多次讨论,管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新
21、系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。 生命周期方法的优点是_。 A.当需求频繁变更时,总开发成本较低 B.能够快速给用户一个可运行的系统 C.减少了应用开发时间来实现一个可运行的系统 D.增强了开发流程中的管理和控制 42.一大型银行拥有 24 个主要的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对
22、所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在只有少数客户代表了解大多数据账户类型,甚至他们也无法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务。 经过多次讨论,管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。 生命周期法的主要阶段有_。 A.定义需求,设计系统,精化需求,修改/ 增强系统 B.定义需求
23、,设计系统,开发代码,测试系统,安装系统,运行系统 C.定义需求,建立初始系统,开发代码,安装系统,运行系统 D.定义需求,建立初始系统,改进需求,修改/增强系统 43.一个计算机程序员擅自更改了应付账款程序,将给一些有效供应商的支票寄到一个个人 地址。然后钱就会被汇入到一个虚假账户中。避免这种情况发生的控制是_。 A.将支票上的收款人与支票登记表上的名单进行核对 B.将支票上的美金总额与应付账款记录核对 C.确保只有文档化的、独立测试过的并且经过授权的变更在应用程序中实施 D.要求定期更改所有系统的访问密码 44.信息系统管理员有一个特殊的问题,是关于专用数据库管理系统的集成功能的。这个管
24、理员了解到没有其它公司安装了这些数据库,也不知道谁可以解决这个问题,因此想将该 问题发布在一个地方,这样其他了解这方面知识的人就可以给出答复。这样的一个地方可 能是_。 A.文件查询系统,例如 Archie B.广域信息系统(WAIS) C.因特网小组,例如 Usenet 新闻组 D.开放系统互联(OSI)组织 45.下面_ 最好地描述了数据字典中应该包含的内容。 A.数据库中存储的数据项的有组织描述及其含义 B.描述应用程序使用的记录格式 C.描述管理数据库用户的权利和安全规则 D.在数据库中更新的数据在更新前后的信息 46.一个单一的集成信息系统的好处之一是_. A.程序和数据之间联系更紧
25、密 B.增加数据冗余 C.降低安全 D.增加数据的可访问性 47.一个设备制造商为了方便全球客户,维护了订单输入系统的拨入端口,这样客户在需要 的时候可以订购零部件。供应商承诺 95%的这些零部件订单将在 48 小时内送货到世界的 任何地方。由于某些电子零部件的成本和敏感的特性,这个制造商需要维护订单输入系统 的安全访问。监控访问安全的最好的技术是_。 A.订单输入系统的集成测试设备 B.跟踪订单输入系统中的交易 C.订单输入系统的交易选择 D.用日志记录失败的访问企图 48.下面_ 最容易增加非授权用户访问的风险。 A.终端用户开发的增长 B.系统中对于增强功能的竞争压力 C.更多的信息系统
26、在线访问 D.组织越来越依赖于信息系统 49.为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信 息卖给了竞争者。预防这种情况发生的最好的控制措施是确保_。 A.建立和实施了程序变更流程 B.需要密码来验证用户身份号码 C.数据所有权由最适当的人拥有 D.将访问权限建立在需要知道的基础上 50.应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了_。 A.应用系统中的用户身份识别和验证功能 B.工具软件功能 C.访问控制软件中的用户身份识别和验证功能 D.由数据库管理软件提供的安全功能 51.零售商采购部门的一个职员观察到一个商品买家用在线采购系统,后来这个职
27、员用自己 的账号访问同样的系统来阅读机密的销售预测数据。这个职员将信息卖给竞争对手,竞争 对手在销售上取得了先机。预防这种情况发生的最好的控制措施是_。 A.确保数据库设计是关系型的 B.限制仅让授权人访问 C.需要交易前后的图象 D.调整输入会话的货币总额 52.当签名制作业务很小的时候,信息系统(lnformation System,IS)部门只有 3 个员工, 3 个人都能够访问开发库和生产库,这样有利于快速实施系统。现在信息系统部门有 10 个 人,仍然像以前那样运营。信息系统部门经理意识到,没有限制的访问权限产生了将未经 测试的程序安装到生产库的风险。下面_密码控制措施将保护库,同时
28、仍然保留了开放 式访问的一些效率。 A.只能由一个职位进行更新,但是允许 IS 部门的所有员工以只读方式访问源代码 B.允许 IS 部门的所有人进行更新,但是限制由一个职位以只读的方式访问源代码 C.限制由一个职位进行更新和只读访问 D.允许 IS 部门的每个人更新和只读访问 53.经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前 成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。公司 将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司 需要数据安全软件,根据下面_信息来限制数据访问。 A.资源类型 B.统计摘要
29、C.记录年限 D.数据项内容 54.在维护与用户在组织中的汇报结构相适应的责任分离方面,下面_数据库控制是最 有效的。 A.访问安全特性 B.软件变更控制程序 C.依赖性检查 D.备份和恢复程序 55.通过如下_种方式可以最好地保护计算机程序的安全。 A.为程序访问安装登录系统 B.监控对程序库介质的物理访问 C.限制物理和逻辑访问 D.拒绝从远程终端访问 56.一大型银行拥有 24 个主要的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系
30、统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在只有少数客户代表了解大多数据账户类型,甚至他们也无法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务。 经过多次讨论,管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一
31、致。 与原型法相比,生命周期方法适合于解决以下_种类型的项目。 A.用户对任务高度理解的大型项目 B.用户对任务不太理解的小型项目 C.用户对任务不太理解和需求不确定 D.需求不确定的大型项目 57.一大型银行拥有 24 个主要的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在
32、只有少数客户代表了解大多数据账户类型,甚至他们也无法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务。 经过多次讨论,管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。 对于新的账户管理系统,最好的开发方法是_。 A.生命周期 B.自下而上设计 C.原型法 D.自上而下设计 58.公司有一个非常大的、分散的内部审计部门。管理层想
33、应用一个计算机系统,从而方便 审计师之间进行沟通。要求审计师能够将信息放入中央电子信息库中,这个信息库能够被 所有的审计师访问。系统将使查询特定主题的信息变得十分容易。下面_种系统能最大 程度地满足这些需求。 A.电子数据交换(EDI ) B.电子公告牌系统 C.传真/调制解调器软件 D.专有交换分机(PBX) 59.下面的_项不会阻碍全球信息系统的实施。 A.付款机制的差异 B.文化差异 C.法律障碍 D.因特网协议 60.使用网络服务器、HTML、XML 之类的计算机技术构建的且连接组织和供应商的网络称 为_。 A.因特网 B.内联网 C.外联网 D.细电缆网 61.在数据字典中增加或更新
34、文件项的能力应该限制在_ 。 A.数据库管理员 B.系统程序员 C.系统库 D.应用程序员 62.信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给 商店来说是很关键的。确保这个应用软件完整性的最好办法是通过_。 A.在接收部门对终端进行访问控制 B.销售和接收数据的审计轨迹 C.库存软件的变更控制 D.使用监控网络的软件 63.下面_ 在验证远端网络访问中提供了安全服务。 A.远程访问服务器 B.Windows NT server C.Exchange 服务器 D.DNS 服务器 64.屏蔽子网络防火墙用来作为_。 A.快速分组网络 B.数字网络 C.边界网络 D.
35、宽带网络 65._不应该访问防火墙。 A.主要的防火墙管理员 B.使用防火墙功能的用户 C.后备的防火墙管理员 D.网络服务管理员 66._最安全。 A.包过滤防火墙 B.屏蔽子网防火墙 C.屏蔽主机防火墙 D.双宿主网关防火墙 67._简单、便宜并且能快速实施。 A.静态包过滤防火墙 B.动态包过滤防火墙 C.应用网关防火墙 D.状态检测网关防火墙 68.防火墙的许多脆弱性都是由下面_原因造成的。 A.无效的防火墙规则或网络通信规则 B.错误配置的防火墙或缺乏管理监控 C.不正确的源 IP 地址和目的 IP 地址 D.目标端口和目标地址的错误配置 69.一个银行职员访问了自动柜员机(ATM)
36、中的账号系统,并且从 ATM 客户的肩膀上面 看过去获得了个人身份号码(PIN 码)。有了这些信息,这个职员用一个卡磁条写入设备 制造了假冒的 ATM 卡。银行的 ATM 识别出了假卡,银行可以在持卡人使用假卡时抓住他 。银行系统控制措施中,最能阻止这种非授权访问的是_。 A.严格控制银行客户账号和 PIN 码 B.识别假卡的卡交易验证 C.限制银行员工熟悉 ATM 操作 D.控制使用卡磁条写入设备 70.一家公司将来自各种戏剧性产品的收入扣除一定的管理费用和开发费用后分配给不同的 投资人,公司也保留了对生产利润的利息。收入根据一个主协议来进行分配,这个协议由 每一方签字并且为每项生产进行维护
37、。每个协议都有一个唯一的编号。当投资部门的职员 将主协议信息输入主文件后,这个职员核实更新的报告。为了通过输入审核,所有权比例 加起来必须是 100%。在客户 /供应商主文件中无效的所有者将被拒绝。对所有权主文件的 更新将报告给所有受到影响的所有者。主文件密码分配后永久不变。收入分配支票由系统 每个月自动生成。当这个客户/供应职员休假时,由总账会计录入。 下面_最可能产生非授权交易。 A.总账会计代替客户/供应商会计进行输入 B.对所有权主文件的更新报告给所有受到影响的所有者 C.主文件密码分配后永久不变 D.收入支票由系统自动生成 71.一家公司将来自各种戏剧性产品的收入扣除一定的管理费用和
38、开发费用后分配给不同的 投资人,公司也保留了对生产利润的利息。收入根据一个主协议来进行分配,这个协议由 每一方签字并且为每项生产进行维护。每个协议都有一个唯一的编号。当投资部门的职员 将主协议信息输入主文件后,这个职员核实更新的报告。为了通过输入审核,所有权比例 加起来必须是 100%。在客户 /供应商主文件中无效的所有者将被拒绝。对所有权主文件的 更新将报告给所有受到影响的所有者。主文件密码分配后永久不变。收入分配支票由系统 每个月自动生成。当这个客户/供应职员休假时,由总账会计录入。 下面_ 与收入分配相关的程序需要改进。 A.主协议识别号码程序 B.输入检验程序 C.所有权百分比审核程序
39、 D.客户/供应商审核程序 72.密码是 IT 设备控制系统中常用的控制方法。密码是如下_种控制措施的例子。 A.物理控制 B.编辑控制 C.数字控制 D.访问控制 73.为一个批发商工作的新雇用的账目接收职员,注意到客户明显地修改了地址。这个职员 访问客户的计算机文件,修改了所有地址。一个星期以后,这个客户抱怨货物送错了地址 。预防这种情况发生的最好的控制措施是_。 A.政策发布 B.数据输入培训 C.与客户沟通 D.数据库安全 74.公司有个拨号设备,允许员工不在公司时访问计算机。预防对计算机的非授权访问的最 有效的方法是使用_。 A.回拨 B.MOdem C.Echo 检查 D.控制台日
40、志 75.数据安全管理员负责_。 A.规划和管理所有数据资源需求 B.确保共享数据环境中的数据完整性 C.确定和监控数据访问控制 D.任何时候任何地方用户需要的数据都可以得到 76.有一家公司,销售人员利用自己的便携式电脑在客户场所通过使用一个拨号订单录入系 统来录入订单。非授权的用户用他们自己的电脑向订单录入系统录入欺诈性交易。只允许 授权用户使用便携式电脑访问系统的控制措施是_。 A.回拨程序 B.错误纠正码 C.访问编号经常重新验证 D.调制解调器均等 77.对一家银行的 EDI 进行审计后,发现了以下事实,_项表明了需要改善内部控制。 A.员工只能通过 ID 和加密的密码来访问计算机系
41、统 B.系统采用消息队列作为监控数据传输的方法 C.某些类型的交易只能在特定的终端进行 D.分支机构的员工通过 modem 拨号就能够访问主机 78.一大型银行拥有 24 个主要的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在只有少数客户代表了解大多数据账户类型,甚至他们也无
42、法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务。 经过多次讨论,管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。 以应急方法来选择应用系统开发战略,意味着组织采用了_。 A.单一的需求开发保证方法 B.适合每个项目的多种方法 C.生命周期方法中的一种 D.对所有需求确定的项目采用了原型法 79.一大型银行拥有 24 个主要
43、的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在只有少数客户代表了解大多数据账户类型,甚至他们也无法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务。 经过多次讨论,管理层
44、确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。 假设过了一段时间,银行开发了自己的账户管理系统,并且对客户代表进行了培训使其能 熟练使用该系统,让客户更满意。此外,该系统使用了一段时间后,银行计划增加另一种 账户类型,为了实现新的账户类型,就需要对系统菜单进行修改,增加数据字段,并将更 新周期扩展到其他主文件。那么对这个新的帐户类型来说,_种开发方法最好。 A.原型法 B.层次 -输入-处理-输出 C.生命周期 D.仿真 80.一大
45、型银行拥有 24 个主要的应用系统来支持 200 多种客户账户,这些账户中有标准的 支票账户和存款账户,也有复杂的信用账户。这些系统已经开发了 20 年,使用了几种语 言和数据库系统。这些系统独立工作,几乎不会发生错误。但不同的系统有不同的用户界 面,因此增加了对新客户代表的培训时间和错误使用系统的可能性。 十年前,客户代表对所有的账户类型都很熟悉,并且能够为客户选择账户提出好的建议。 但现在只有少数客户代表了解大多数据账户类型,甚至他们也无法根据客户的财务状况帮 助客户选择最好的账户组合。管理层意识到客户服务质量取决于客户代表。如果客户代表 熟悉最适合客户的账户类型,那么客户就能得到好的服务
46、。 经过多次讨论,管理层确信若不能更好地管理与客户之间的关系,银行就要落后于竞争对 手。银行无法立即实现所有的新系统,这一点也很清楚。经过多次会议,关于新系统应该 如何运行或应该使用什么样的用户界面,管理层和客户代表仍然无法达成一致。 原型法是优点有_。 A.实施时不需花费大量开发成本 B.全部的需求和概念设计能很早确定 C.控制点和相应控制程序容易说明 D.增强了开发流程中的管理和控制 81.为了核实销售交易的借贷方美元金额都记入了应收账款的主文件,需要的控制方法是_ _。 A.版本号码检查 B.主文件引用检查 C.散列总和 D.控制总额 82.员工编号的散列总和是工资主文件更新程序输入数据
47、的一部分。程序散列总和与计算出 来的主文件交易数相比较。这个过程有的目的是_。 A.确定员工编号是有效的 B.确定只有应拿工资的员工拿到了工资 C.检测工资计算中的错误 D.检测丢失的交易处理 83.工资支付程序的输入数据包括一个字段,该字段用代码确定向员工按周付薪或按月付薪 。后来又增加了两周一次付薪的第三种支付方式,但工资支付程序并没有改变。结果,当 系统碰到两周一次付薪的员工时,工资额却是根据按周付薪的方式计算的。当这些员工抱 怨工资少付时,公司才发现这个错误。那么最可能避免这种错误的控制方法是_。 A.内部冗余计算 B.有效性检查 C.对数值进行清楚的检查 D.检查点/重启处理 84.一个在线订购系统维护了对管理层决策至关重要的信息,在审计该系统时,最重要的控 制电影票是_。 A.数据完整性 B.用户文档