经营分析与信息技术信息技术考试试题及答案解析一.docx
《经营分析与信息技术信息技术考试试题及答案解析一.docx》由会员分享,可在线阅读,更多相关《经营分析与信息技术信息技术考试试题及答案解析一.docx(46页珍藏版)》请在冰豆网上搜索。
经营分析与信息技术信息技术考试试题及答案解析一
经营分析与信息技术-信息技术考试试题及答案解析
(一)
一、单选题(本大题100小题.每题1.0分,共100.0分。
请从以下每一道考题下面备选答案中选择一个最佳答案,并在答题卡上将相应题号的相应字母所属的方框涂黑。
)
第1题
在处理前后准备和核对控制总额的基础上,进行循环处理控制的目的是减轻下面______项风险。
a.交易丢失或错误
b.传输错误
c.重启后交易丢失
d.在错误的时间进行交易记录
【正确答案】:
A
【本题分数】:
1.0分
【答案解析】
[分析]循环处理控制减轻了交易丢失或错误的风险,批量控制或散列总和是循环处理控制的例子。
选项(b)不正确,因为验证计算减轻了传输错误的风险。
选项(c)不正确,因为重启和恢复控制减轻了当处理中断时交易丢失的风险。
选项(d)不正确,因为自动化的中断控制预防不适当的中断并且减轻了在错误的时间进行交易记录的风险。
第2题
分布式计算提供了优于中央计算机的几个优点。
以下的______不属于优点。
a.通信成本总体而言较低
b.一个站点的计算机不能运行时可以转到替代的处理位置
c.更容易提供安全措施
d.为每个站点进行的硬件投资小于为中央站点进行的投资
【正确答案】:
C
【本题分数】:
1.0分
【答案解析】
[分析]这不是一个优点,因为当有更多站点要保护时,实现安全变得更加困难。
选项(a)和(b)不正确,因为(a)和(b)是分布式计算的优势。
选项(d)不正确,因为每个站点的硬件成本将比中心站点的成本少得多。
第3题
一家兽医医院使用计算机应用程序为就医后的动物提供客户账单。
下面______功能的实现需要操作系统的帮助。
a.获取每个动物的文件
b.从记录中抽取动物主人的姓名
c.加总费用
d.更新未付余额
【正确答案】:
A
【本题分数】:
1.0分
【答案解析】
[分析]需要从另一个存储区输入数据。
选项(b)不正确,在文件中,不需要输入/输出。
选项(c)和选项(d)不正确,因为它们本来就包含在程序中。
第4题
数据字典的优势是它的使用______。
a.有利于全部识别数据项的使用实例
b.确保所有的描述性名称和含义都是一致的
c.推动数据模型适当标准化
d.减少数据库设计中的概念建模
【正确答案】:
A
【本题分数】:
1.0分
【答案解析】
[分析]使用数据字典以确保识别所有数据项的使用实例。
选项(b)不正确,使用数据字典不能确保所有的描述性名称和含义都是一致的,开发人员必须保证描述和意义的一致性。
选项(c)不正确,使用数据字典与选择适当的数据模型标准化程度无关。
选项(d)不正确,使用数据字典不会减少数据库设计中的概念建模。
第5题
下面______对电话克隆的控制是无效的。
a.数字编码
b.电子签名
c.图形电话系统
d.数字技术
【正确答案】:
A
【本题分数】:
1.0分
【答案解析】
[分析]电话克隆是指使用盗窃的其他电话的电子序列号码和移动身份号码组合对电话重新编程。
大家知道,只要有足够的时间和计算能力,数字编码模式就能破译,即使获取号码的设备很昂贵。
其他技术能够有效防止电话克隆。
第6题
在SAC模型中,以下______项中的两个成分是彼此冲突的。
a.可用性和可恢复性
b.问责性和隐私
c.能力和可靠性
d.功能性和便利性
【正确答案】:
B
【本题分数】:
1.0分
【答案解析】
[分析]问责性和隐私看起来是矛盾的。
问责性意味着识别交易的来源,而隐私可能拒绝对交易事项进行有意义的识别。
问责性和隐私问题必须审慎地协调。
第7题
下面是执行日常重复功能(例如数据分类等)的专用程序。
a.编译(COmpiler)程序
b.应用(Application)软件
c.实用(Utility)程序
d.操作系统
【正确答案】:
C
【本题分数】:
1.0分
【答案解析】
[分析]实用程序是执行通用规则和重复功能的特殊程序。
选项(a)不正确,因为编译程序是用来将程序员写的程序代码转换为机器指令。
选项(b)不正确,因为应用软件包括为用户执行特定信息处理的程序。
选项(d)不正确,因为操作系统指导和帮助应用程序的执行。
第8题
下面______对于决定什么是形成灾难的原因非常必要。
a.风险分析
b.文件和设备备份需求分析
c.供应商提供的协议分析
d.应急设备合同分析
【正确答案】:
A
【本题分数】:
1.0分
【答案解析】
[分析]风险分析对于确定一个组织的灾难定义是必要的。
选项(b)不正确,因为系统备份分析是一个应急计划战略,以便对灾难做出反应。
选项(c)不正确,因为供应商提供的协议分析是一个应急计划战略,以便对灾难做出反应。
选项(d)不正确,因为应急设备合同分析是一个应急计划战略,以便对灾难做出反应。
第9题
为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许______。
a.对数据库文件进行只读访问
b.特权软件工具进行的更新
c.仅仅访问经过授权的逻辑视图
d.用户对自己的访问资料进行更新
【正确答案】:
C
【本题分数】:
1.0分
【答案解析】
[分析]数据库系统的一项安全功能就是让数据库管理员可以设定每个用户的权限,使授权用户仅能访问经过授权的逻辑视图。
选项(a)不正确,假如唯一允许的权限就是只读,就不能对数据库文件进行更新。
选项(b)不正确,特权软件工具进行的更新是安全性的一个缺口,可能允许非授权访问。
选项(d)不正确,更新用户访问资料应该是安全管理员的职能,而不是普通管理员的职能。
第10题
以下______项是可以接受的电子数据交换范例。
a.通过旅行社请求预留飞机座位
b.银行客户从自动柜员机中提取现金
c.将汇总数据从局域网传送到集中型主机
d.从客户到其供应商都安排订单输入交易
【正确答案】:
D
【本题分数】:
1.0分
【答案解析】
[分析]从客户到其供应商都安排订单输入交易,是交易伙伴之间对电子数据交换的不接受性应用。
选项(a)不正确,通过旅行社请求预留飞机座位,要求一个在线的实时预定系统。
选项(b)不正确,从自动柜员机中提取现金,通过将在线交易复制到主文件中来完成。
选项(c)不正确,将汇总数据传送到总部,可通过点对点的通信来完成,也即分布式计算法。
第11题
密码是IT设备控制系统中常用的控制方法。
密码是如下______种控制措施的例子。
a.物理控制
b.编辑控制
c.数字控制
d.访问控制
【正确答案】:
D
【本题分数】:
1.0分
【答案解析】
[分析]密码是访问控制的一种形式,它们限制访问计算机系统和在计算机系统中存储的信息。
选项(a)不正确,因为物理控制限制访问某个区域,不包括密码。
选项(b)不正确,因为编辑控制测试数据的有效性。
选项(c)不正确,因为数字控制是物理控制的例子,它们关注交换机、传动装置和使用仪器。
第12题
计算机系统的效率和计算机资源的有效利用是SAC模型的______鉴证目标的组成部分。
a.可用性
b.能力
c.功能性
d.问责性
【正确答案】:
B
【本题分数】:
1.0分
【答案解析】
[分析]计算机系统的效率是能力的一个方面,而这种能力可以有效地利用计算机资源。
管理层的目标是实现并保持系统在整个组织间的平衡既有效又有效率。
能力目标注重于所有商务交易都能够端对端地、可靠地、及时地完成和履行。
第13题
确定在应用系统中建立多少控制的标准应该包括以下所有内容,除了______。
a.系统数据的重要性
b.使用网络监视软件的可行性
c.如果一个具体活动或过程没有被适当地控制而带来的风险水平
d.每种控制技术的效率、复杂性及成本
【正确答案】:
B
【本题分数】:
1.0分
【答案解析】
[分析]网络监控软件不会包含应用系统中的控制。
选项(a)不正确,例如主要的金融和财务系统,诸如在证券交易所跟踪采购和销售之类信息的系统,比起详细记录员工培训和技能的系统来说,必须有较高的控制标准。
选项(c)不正确,问题可能发生的频率以及潜在的危害应该决定在系统中要构建多少控制。
选项(d)不正确,例如,完成一对一检查可能花很多时间,对一个每天处理成百上千公共服务缴费的系统来说不可能。
但是可能只使用这种方法来验证关键数据,例如美元总额和账号,同时忽略姓名和地址。
第14题
终端仿真软件能够使局域网内的微型计算机像大型计算机终端一样运行。
部门的局域网用户从公司主机的中央数据库获取信息,然后运用终端用户计算应用软件处理这些信息。
在这一环境下,除了______外都属于主要的控制风险。
a.员工用自己的微型计算机为个人谋利
b.进行终端仿真时,微型计算机用于屏幕显示的计算能力不充分
c.部门用户可能在终端用户计算应用软件中采用不恰当的备份进程
d.员工擅自复制办公自动软件用于个人目的
【正确答案】:
B
【本题分数】:
1.0分
【答案解析】
[分析]在终端仿真中,个人计算机有足够的屏幕显示计算能力(个人计算机有比终端更强的计算能力)。
选项(a)不正确,因为有员工使用个人计算机来为自身谋利属于一种控制风险。
选项(c)不正确,因为采用不恰当的备份程序属于一种控制风险。
选项(d)不正确,因为软件的非授权复制属于一种控制风险。
第15题
内部审计师正在审查关于电子邮件的一项新政策。
这样的政策应该不包括下面几项组成部分中的______项。
a.雇用终止后立即删除该员工所有的电子邮件
b.通过电话线路传输时,加密电子邮件信息
c.限制组织使用的电子邮件包的数量
d.要求个人不得使用电子邮件发送高度敏感或保密的信息
【正确答案】:
A
【本题分数】:
1.0分
【答案解析】
[分析]公司应该访问遗留下来的与业务相关的电子邮件。
访问电子邮件对于业务或可能的犯罪调查来说也可能是关键的。
与个人相关的隐私性可能由于强制的业务利益而减轻-这是跟踪业务电子邮件和帮助调查的要求。
选项(b)不正确,加密有助于防止那些试图破坏电子邮件消息的非授权的人窃听消息。
选项(c)不正确,这样的标准简化了技术管理工作,减少了系统将信息从一个系统传到另一系统时将加密去掉的可能性。
选项(d)不正确,由于电子邮件安全内在的弱点,这是一种合理的隐私控制技术。
第16题
国际标准化组织(ISO)制定了环型网的相关标准,包括故障管理、配置管理、账户管理、安全管理和性能监控。
以下的______控制属于性能监控标准。
a.报告网络光纤线路故障
b.记录未授权的访问违例
c.编译应用软件使用次数的统计数据
d.向系统用户分摊网络成本
【正确答案】:
C
【本题分数】:
1.0分
【答案解析】
[分析]记录软件的使用情况是一项性能管理控制。
选项(a)不正确,因为故障报告属于错误管理功能。
选项(b)不正确,因为访问违例属于安全管理功能。
选项(d)不正确,因为成本分摊属于财务管理职能。
第17题
尽管带有回拨功能的拨入线路要比不带回拨功能的拨入线路更不容易受到威胁,但是拨入线路的回拨功能具有的缺点是______。
a.缺乏尝试登录的日志记录
b.不能在无效登录尝试后断开连接
c.存在通话转发设备
d.需要显示用户编号和密码
【正确答案】:
C
【本题分数】:
1.0分
【答案解析】
[分析]通话转发设备让回拨/拨入线路变得容易受到攻击,因为这个设备会将来自于合法电话号码的访问转移给非法用户。
选项(a)不正确,因为尝试登录会在日志中记录下来,不管是否有回拨功能。
选项(b)不正确,因为在无效登录尝试后断开连接的能力是访问控制软件的功能,而不是回拨的功能。
选项(d)不正确,因为显示用户编号和密码不是回拨的功能。
第18题
在通信线路上传输私有数据时,为了减少安全威