欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息技术与控制试题.docx

    • 资源ID:11154021       资源大小:35.20KB        全文页数:23页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息技术与控制试题.docx

    1、信息技术与控制试题本复习题答案不提供解题思路,答案仅供参考!信息技术与控制试题(1)40、在数据库环境中,以下哪一项会被视作一种防止性控制?A 用于更新客户记录的应用程序;B为机构制定的灾难恢复计划;C 静止数据同期更新的程序;扫描个别记录中的内容,以便与控制记录保持一致。41、对专家系统最恰当的应用是:A授权批准赊销行为;B处理账单之开具;C编撰招聘广告;D编制财务报表42、机构内部的电脑辅助功能(help-desk)经常由以下那个部门承担A应用程序开发部门;B系统运行部门;C电脑操作部门;D用户部门。43、要阅览互联网上储存的一份超文本文件,以下哪项能提供最佳工具?A互联网搜寻器;(Ani

    2、nternetsearchengine);B网络浏览器(Awebbrowser);C远程通讯网对话(Atelnetsession);DGopher客户(AGopherclient)。44、与实物安全得到保证的网络比较,应用无线网络增加了哪种需要A投入证实(Inputvalidation);B传送加密(Transmissionencryption);C用户证明(Userauthentication);D防火墙保护(Firewallprotection)。45、减少普通电子数据表错误发生的最简便途径是A要求对电子数据表进行独立测试B为一般应用模块提供文档处理C警告用户应更加小心D应用内设电子数据表

    3、评价特征46、电子数据内部互换(electronicdatainterchange)主要涉及A两个机构之间直接的业务交易电脑间交换B在机构管理层设置的能混合数据并拥有复杂分析模块以支持半结构化和未结构化决策(semi-structuredandunstructureddecisionmaking)的电脑系统C对数据进行管理的技术和操作方面,包括数据库的实际设计和操作D旨在通过一些决策者集中共同努力,解决未结构化问题的人机对话电脑系统47、终端模仿(Terminalemulation)软件允许局域网localareanetwork(LAN)的微机作为主机终端应用。部门局域网的用户还从主机上的公司

    4、数据库申请获取信息,并应用部门用户开发的终端用户计算机应用程序(end-usercomputing(EUC))对所获信息进行处理。在此环境中,以下哪一项不属于主要控制风险A雇员可能应用各自的微机来谋取私利B在进行终端模仿时,微机可能缺乏进行屏幕显示所需的充分的计算能力C对于终端用户计算机应用程序,部门用户可能采取不够充分的备份程序D雇员可能擅自将办公室自动化软件进行拷贝,供他们私人应用48、保证对处理程序进行的修改对生产的影响最小,给系统带来的风险最小的是以下哪项内容的作用?A安全管理B变化控制C问题追踪D问题升级程序49、通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程

    5、序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害的编码被称为A逻辑炸弹(logicbomb)B陷阱之门(Trapdoor)C特洛伊木马(Trojanhorse)D病毒(Virus)50、某公司对一些经常应用的数据进行断点打印拷贝,使有关人员可在主机文件中获取这些数据,经过授权的用户可以将数据子集下载进入电子数据表程序.这种提供数据存取途径方法的风险是:A 复制件可能没有得到同步处理;、数据片断可能缺乏完整性;、数据交易的进行可能欠成熟;、数据的普及性(Datacurrency)可能没有得到维护。51、内部审计部门可以连续参加系统开发,在各开发阶段结束时参加,在系统实施后参加,或

    6、根本不参加系统开发。相对于其他两种参加方式,内审部门连续参加的好处是:A 审计参与的成本可以降低到最低程度;B存在可以发表审计意见的明确时间点;C重新设计成本可以降到最低程度;D缺乏审计独立性的威胁可以降到最低程度。52、在审查对新的应付帐款系统的用户接收情况测试的文档编制时,审计师应该确定:A系统测试在单元测试前进行;B测试情况的结果由独立控制小组审批;C单元测试包括对所有月末帐目更新情况和相关明细帐进行运行;D终端用户开发了包括例外情形在内的测试案例情况。53、对平台进行升级的需要应该在系统开发过程的哪个阶段进行文档编制?A高级系统设计;B系统开发程序委员会的计划会议;C可行性研究;D详细

    7、的系统设计。54、以下哪项系统更新应该接受最高程度的控制?A、 根据部门预算所做的年中调整;关于卖主姓名和地址的信息;不同顾客类别的比率表;将以前被系统拒绝过的会计事项重新入帐。55、以下哪一项是在因特网上开展电子商务时产生最大的风险?A、 会计事项可能要通过多条通信路径;新客户如果拥有有效证明就可以进行业务交易;应用程序安装在防火墙外面的服务器上;可以应用公钥对会计事项的数字标记进行解密。56、对某应付帐款系统进行批量升级处理的程序应包括以下哪项内容?A、 旨在保证在适用条件下只有数字数据得到输入的现场检查;B、 旨在保证应用正确交易数据文件的内部文件标签;C、 旨在防止客户编号超过规定的现

    8、场长度的极限检查;D、 旨在防止数据超出系统平台存储容量的检验数值。57、以下哪一项不是内部开发应用程序的不利之处,而是选择商业软件包的不利之处?A、 缺乏灵活性;与客户/服务器技术不兼容;雇员抵制有关变化;技术支持不充分。58、在系统开发过程中,什么时候应用样机研究最为合适?A、 在用户彻底理解有关要求时;、在要开展的过程已非常结构化时;、在尽快需要新系统时;、在系统要求相对比较容易界定时。59、某因特网站的作用是根据查询台的要求给顾客提供信息,为该网站提供安全的最为有效的方式是什么?A、 根据数据的敏感度实施多层次口令;、应用充分的存取控制,制止XX的数据变化;、要求对访问网站的用户进行生

    9、物统计身份确定;B、 不再进一步添加安全控制,因为没有涉及业主数据。60、某内部审计师正在审查一项新的自动化人力资源系统。该系统包括一张与雇员职位说明相一致的报酬比率表。要保证该表格只为有效报酬变化进行正确升级的最佳控制措施是:A、 规定对数据表的访问权只限于有权决定报酬比率的管理人员和直线部门监事;B、 要求无法变动表格的部门监事将变动情况与署名管理人员授权书进行比较;C、 保证自动化系统中设置充分的编辑和合理性检验程序;D、 要求所有的报酬变动经过雇员签字,以验证变动后的报酬付给了忠诚的雇员。61、公司的目标是所有信息系统都能对快速变化的业务环境做出反应,以下哪些系统最有可能阻碍该目标的实

    10、现?A、 客户/服务器系统;、公开系统;、目标驱动系统;、遗留系统。62、以下关于电脑控制的说法中哪一项是不正确的?A、 应用软件控制经常比操作系统有关的逻辑安全控制更为关键;B、 拥有操作系统存取途径的XX的用户经常可以绕过应用系统安全控制;C、 应用程序的普通安全存取水平包括只读、更新和系统管理;D、 逻辑安全控制是指与系统用户存取能力有关的控制。63、在电子邮寄系统中,收件人可以通过对进来的信息进行过滤,避免收到大量不想要的邮件。这种过滤工作可以通过以下哪项内容进行?A、 规则系统:(Analgorithm)、神经网络:(Aneuralnetwork)、模糊逻辑系统:(Afuzzylog

    11、icsystem)、智能代理:(Anintelligentagent)64、以下哪项技术适合局域网之间的互相连接,但不适合对时间很敏感的数据?A、 组织单元接力:(FrameRelay)、综合性测试设施:(Integratedtestfacility)、生物统计学:(Biometric)、以知识为基础的系统。(Knowledge-basedsystem)65、以下哪项内容将为保证资金电汇过程中数据只送给经过授权的用户提供最强有力的控制?A、 要求接受方金融机构使用回呼系统;、要求汇出方和接受地点都使用指示标记;B、 允许国际互联网协议在路由器安装表中重新引导命令;C、 只用清晰的文本传送数据,

    12、以防止擅自窃听。66、以下哪项内容可以使来自多元数据库表格的数据有效地加入逻辑文件,以便对数据进行更新和/或搜寻?A、 以知识为基础的系统:(Knowledge-basedsystem)B、 联合应用开发:(Jointapplicationdevelopment)C、 有组织的问讯语言:(Structuredquerylanguage)、组织单元接力:(FrameRelay)67、应用典型化方法开发电脑应用程序的一个关键好处是:A、 不要求对用户的接受情况进行测试;、允许应用程序在多元系统平台便携;、不那么昂贵,因为具有自我文件处理功能;、使用户能够更好地参与设计过程。68、某公司拥有复杂的联

    13、网环境。公司管理人员决定,在发生严重停机情况时,公司将不依靠外部的“热”址或“冷”址,相反,公司在任何情况下都将拥有充分的富余能力,容纳正常情况下由故障发生地解决的处理任务。为了使该计划成功运作,应该:A、 定期核实处理任务水平;、定期安装更高能力设备;、经常清理废弃的应用程序处理;、对过期数据信息段进行经常性清除工作。69、在审计某机构的网络防火墙时,不必采取以下哪个步骤?A、 在拓朴图上确认所有国际互联网协议地址;、核实路由器存取控制清单;、测试调制解调器和集线器位置;、审查记录和深入发现控制。70、以下哪项控制措施可以协助保证,联网应付款系统的个人用户将对其通过数据终端所进行的活动负责?

    14、A、 激活数据终端需要应用口令;、往来帐数据在处理前得到系统的核实;、终端活动得到记录;、往来帐失误得到记录。正确答案应该是:、只有A是对的;、只有B和D是对的;、只有A和C是对的;、A、B、C、D都是对的。71、以下哪项是与信息系统安全性有关的高层管理人员的重要责任?A、 评价风险;、分配访问特权;、明确数据的所有权;、就安全事项培训雇员;72、在创造一种广泛用于大公司的新的应用程序的过程中,信息系统部门和该公司的其他部门之间的主要联络一般是:A、 终端用户;、应用程序的程序员;、维护程序的程序员;、系统分析员。73、正确分配给信息安全官员的职责不包括以下哪项内容?A、 为公司开发信息安全政

    15、策;、维护并更新用户口令清单;、评论新的应用程序的安全控制;、监测并调查不成功的访问企图。74、某程序对一组源语言语句进行编辑,以便发现语法错误,同时将语句翻译成目标程序。该程序是:A、 翻译程序(Aninterpreter);、编撰程序(Acompiler);、调试程序(Adebugger);、加密程序(Anencrypter)。75、大型机构经常拥有自己的用于传送和接收声音,数据和图像的电讯网。而小型公司则不太可能进行建立自己的电讯网所需的投资,他们更有可能应用:A、 公共交换线路;、快速分组交换;、标准电子邮件系统;、互联网。76、以下哪项可能是电子数据内部交换带来的好处?A、 提高实际

    16、文件的传送速度;、改善与贸易伙伴的业务关系;、减少与保护业主商业数据有关的责任;、减少对备份和计划或有事项的要求;77、对应用阶段的终端用户计算end-usercomputing(EUC)过程的控制情况进行审计所需的审查过程涉及以下哪项内容?A、 评价终端用户计算过程的管理、政策、程序和终端用户支持;B、 确定终端用户计算过程的应用程序、开展应用程序风险排列,并对控制情况进行文件处理和测试;C、 审查培训情况,用户满意程度和数据的所有权;D、 评价实物安全性,逻辑安全性、备份和恢复情况。78、应用计算机辅助软件工程技术的一大好处是它可以保证:A、 文件中不会出现过期的数据区域;、用户坚定地使用

    17、新系统;、所有程序的效率得到优化;、数据综合性规则得到连贯应用。79、拥有能够继承特征的软件对象的优势是:A、 该类别的程序编码可以进行一次编写;、有关过程可以由单一的信号代表;、细节可以逐层得到表述;、数据流程可以通过图表来表示。80、在对数据中心进行实物设计时,考虑以下哪项内容是不合适的?A、 评价铁路线和公路的潜在风险;、应用生物统计访问系统;、设计用于访问操作系统的授权表格;、包括不间断电源供应系统和电涌保护。信息技术与控制试题(1)答案40、C41、A42、B43、B44、B45、D46、A47、B48、B49、D50、B51、C52、D53、C54、D55、C56、D57、A58、

    18、C59、A60、B61、D62、A63、D64、A65、A66、C67、D68、A69、A70、D71、A72、D73、B74、B75、D76、B77、B78、D79、A80、C信息技术与控制试题(2)41以下哪项不是典型的产出控制?A检查计算机处理记录,确定所有正确的计算机工作都得到正确执行;B将输入数据与主文件上的信息相匹配,并将无法匹配的栏目放入暂存文件;C定期调节产出报告,保证有关总数、格式和关键细节的正确性并与投入保持一致;D建立维护正式程序和文件处理,具体说明产出报告、检验报告和其他关键文件的授权接收人。42以下哪项控制措施可以帮助保证应付帐会计事项只在联网处理系统中输入一次?A会

    19、计事项输入总额已和处理结果进行对照调节;B在处理之前卖方数字已经过系统核证;C只有一位雇员拥有对发票进入的输入权;D来源文件已经被取消。43卫星拓扑网络的主要不利之处是A如果中央节点停止工作,网络内部的通讯就会停止;B数据在节点之间通行需要时间较长;C一旦延误对来自一个节点的数据的处理,就会导致中央节点停止工作;D安装这种拓扑网络比其他种类的网络更昂贵。44在激光光盘上刻入电脑输出内容的技术(COLD)需要应用“一次书写、多次阅读技术”。以下哪项不是对COLD技术的典型应用?A替换微缩胶片;B替换打印报告功能;C联网储存雇员信息;D联网储存技术参考手册。45以下哪种媒介上记录的交易内容可以形成

    20、电子敷据交换交易的最佳审计线索?A微缩胶卷上的电脑输出内容;B数字磁带;C独立磁盘的重复排列;D一次书写、多次阅读。46要发现一项贷款还款交易所出现的帐号易位错误,以下哪种控制是最有用的?A数字检查;D检验数位;C散列总和;D合理性检查。47以下哪项不是实施新应用系统的方法?A直接转换(DIRECTCUTOVER);B并行(PARALLEL);试点(PILOT);D测试(TEST)。48客户服务器环境需要但主机环境不需要的变化控制功能的目的是为了保证A程序版本在整个网络实现同步;B应急运行程序得到文件处理和跟踪;C合适的用户参与程序变化测试;D从测试库到生产库的活动得到控制。49以下哪项安全控

    21、制措施最能防止有人通过与主机直接相连的无人照管数据终端擅自访问敏感数据?A应用有密码的屏幕保护装置;B在多层次数据安全系统中设置安全配置文件;C对数据文件进行加密;D自动注销不活动用户。50在评价应用程序控制时,最有可能应用以下哪种输入控制或编辑检查,以发现客户帐号领域的数据输入错误?A极限检查(LIMITCHECK);B有效性检查;C控制总数;D散列总数51以下关于电脑控制的说法中哪一项是不正确的?A应用软件控制经常比与操作系统有关的逻辑安全控制更为关键;B拥有操作系统存取途径的XX的用户经常可以绕过应用程序的安全控制;C应用程序的普通安全存取水平包括只读,更新和系统管理;D逻辑安全控制是指

    22、与系统用户存取能力有关的控制52内部审计部门可以连续参加系统开发,在各开发阶段结束时参加系统,在系统实施时参加系统或根本不参加系统开发相对于其他两种参加方式,内审部门连续参加的好处是:A审计参与的成本可以降到最低程度;B存在可以发表审计意见的明确时间点;C重新设计成本可以降到最低程度;D缺乏审计独立性的威胁可以降到最低程度。53与实物安全得到保证的网络比较,应用无线网络增加了哪种需要?A输入证实;B传送加密;C用户证明;D防火墙保护54在电子邮寄系统中,收件人可以通过对进来的信息进行过滤,避免收到大量不想要的邮件这种过滤工作可以通过以下哪项内容进行?A规则系统(Analgorithm);B神经

    23、网络(Aneuralnetwork);C模糊逻辑系统(Afuzzylogicsystem);D智能代理(Anintelligentagent)。55为保证资金电汇过程中数据只送给经过授权的用户,以下哪项内容将提供最强有力控制?A要求接受方金融机构使用回拨系统;B要求汇出方和接受方都使用指示标记;C允许国际互联网协议在路由器安装表中重新引导命令;D只用清晰的文本传送数据,以防止擅自窃听。56以下哪项内容可以使来自多元数据库表格的数据有效地加入逻辑文件,以便对数据进行更新和或搜寻?A以知识为基础的系统;B联合应用开发;C有组织的问讯语言:SQLD组织单元接力(Framerelay)57终端模仿(e

    24、mulation)软件允许局域网的微机作为主机终端应用部门局域网的用户还从主机上的公司中央数据库申请获取信息,并应用部门用户开发的终端用户计算应用程序(EUC)对所获信息进行处理。在此环境中,以下哪一项不属于主要控制风险?A雇员可能应用各自的微机来谋取私利;B在进行终端模仿时,微机可能缺乏进行屏幕显示所需的计算能力;C对于终端用户计算应用程序,部门用户可能采用不够充分的备份程序;D雇员可能擅自将办公自动化软件进行拷贝,供他们私人应用58拥有能够继承特征的软件对象的优势是A该类别的程序编码可以得到一次性编写;B有关过程可以由单一的信号代表;C细节可以逐层得到表述;D数据流程可以通过图表来表示。5

    25、9在审计某机构的网络防火墙时,不必采取以下哪个步骤?A在拓扑图上确认所有国际互联网协议地址;B核实路由器存取控制清单;C测试调制解调器和集线器位置;D审查记录和深入发现控制。60某内部审计师正在审查一项新的自动化人力资源系统。该系统包括一张与雇员职位说明相一致的报酬比率表。要保证该表格只针对有效报酬变化而得到正确更新的最佳控制措施是:A规定对数据表的访问权只限于有权决定报酬比率的管理人员和部门监事;B要求无权变动表格的部门监事将变动情况与署名管理人员授权书进行比较;C保证自动化系统中设置充分的编辑和合理性检验程序;D要求所有报酬的变动都经过相关雇员签字,以验证变动金额付给了忠诚的雇员。61机构

    26、必须为不同种类的数据确定最恰当的安全程度。而安全性和以下哪项内容之间的平衡关系是最为重要的?A系统的可维护性;B系统的内部可操作性;C系统的可升级性;D系统的可用性。62某公司的职员只对授权给他们的数据拥有读写访问途径。最有可能实施该项访问控制政策的是A数据库管理系统;B直接访问储存设备;C操作系统;D传送控制协议。63,以下哪一项可被视作成功网络实施的钥匙?A将网络管理责任分配给业务部门中能将这些责任与其他责任进行综合的用户;B考虑将各不相同的网络进行连接,以便减少网络管理的成本和复杂性;C承认有效的网络管理人员,而不是纯粹的技术,是网络可靠性的关键所在;D在实施网络前考虑过程的重新设置,围

    27、绕网络系统对预期工作流量进行量体裁衣64如果客户可以通过电子形式询价,那么,为公司数据维持充分安全性的最佳方式是A对所有外部人员无法接触的数据加密;B根据访问种类对文件储存划区;C应用公用密匙控制访问权;D要求内部用户经常更换密码65在某单位,由于某客户服务器系统的运用增加,答复问询的时间增加到了令人无法接受的地步。为了改进答复时间,数据管理员对最经常使用的数据进行了多重拷贝。这种方法将创造对下列哪项内容的需求?A复制控制;B分裂控制(Fragmentationcontrol);C托付重算控制(Commitrollbackcontrol);D访问控制。66在电子数据互换系统中,以下哪些内容属于

    28、固有风险?丧失数据完整性(dataintegrity);无法传送有关事项;擅自存取信息。正确答案应该是A只有1和是对的;B只有I和111是对的;C只有和是对的;D,和都对。67在终端用户开发的系统中,以下哪项可能成为最难被发现的缺陷A版权违法行为;B缺乏备份文件;C数据的不一致性;D缺乏叙述文件68变化控制程序通过保证以下哪项内容维持系统信息的完整性?A生产代码得到授权;B生产代码没有错误;C实况数据定期得到审计;D实况数据定期得到更新。69为了保证工薪处理过程的完整性,以下哪项控制应该包括在工薪系统中?A将输入控制总数与输出控制总数进行匹配;B维持会计事项的审计线索;C为了工薪检验之目的而应用单独的定额备用现金检验帐户


    注意事项

    本文(信息技术与控制试题.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开