仿真题答1经营分析与信息技术.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[05仿真题答案]经营分析与信息技术part3:经营分析与信息技术 开始时间: 交卷时间: 得分: 1、??用户验收测试在面向对象开发过程中比在传统环境中更重要,因为它隐含着 a、缺乏传统的设计文档  b、缺少对变化的跟踪系统 c、持续监视的潜力   d、在层次中属性的继承2、??以下哪项不是典型的输出控制 a、审查计算机处理记录,以确定所有正确的计算机作业都得到正确执行 b、将输入数据与主文件上的信息进行匹配,并将不对应的项目放入暂记文件中.c、定期对照输出报告,以确认有关总额,格式和关键细节的正确性及其与输入信息的一致性 d、通过正式的程序和文件指明输出报告,支票或其他关键文件的合法接收者 3、??计算机操作的审计线索所包含的证据可以用来: a、确定应用程序文档的准确性; b、根据机器的作业量进行收费;c、确认应用程序错误的产生原因; d、对策略和信息系统的一致性进行评价。 4、??信息系统的应急计划应该包含合理的备份协议。以下哪项安排属于当重要的操作要求立即使用计算机资源时,对供应商的过于依赖: a、“热站”协议; b、“冷站”协议; c、“冷站和热站”联合协议; d、使用组织中其他数据中心的额外容量。 5、??图像处理系统可能减少组织中流通的纸张数量.为了减少用户依赖错误图像的可能性,管理部门应保存在恰当的控制以保持 a、图像数据的易辨认性 b、图像数据的精确性 c、索引数据的完整性 d、索引数据的初始顺序 6、??为了确定上次合法程序更新后,是否存在非法的程序变更,最好的信息系统审计技术是审计师进行: a、编码比较; b、编码检查; c、运行测试数据; d、分析性复核。 7、??要最大程度地降低未经授权编辑生产程序,作业控制语言和操作系统软件的可能性,以下哪种方法效果最佳? a、数据库访问检查 b、符合性检查 c、良好的变动控制程序 d、有效的网络安全软件 8、??用户和管理人员都需认可最初的建议,设计规划,转换计划和信息系统测试计划.这是以下哪项控制的例证 a、实施控制 b、硬件控制 c、计算机运行控制 d、数据安全性控制 9、? 某利用电子数据交换系统edi的公司实行如下控制:追踪贸易伙伴对交易的确认,并对在一定期限内仍未得到确认的交易给出警告信息。该项控制是为了防范什么风险? a、不是从合法贸易伙伴发出的交易信息可能会进入edi网络 b、通过edi系统向贸易伙伴传输交易信息有时会不成功 c、交易对方可能会对该edi交易能否形成合法有效的合同存在分歧 d、edi系统的数据可能不能被edi系统正确,完整地处理 10、??在内存中检查错误是以下哪项的职能: a、内存保护; b、奇偶校验; c、有效性测试; d、范围测试。 11、??硬件控制对审计师的重要性在于它们: a、保证操作系统职能的正确编程; b、保证机器指令的正确执行; c、减少用户在实时系统的输入错误; d、保证应用软件系统运行总数一致。 12、??电子数据交换系统edi可以为组织带来重大利益,但前提是必须清除某些主要障碍,要想成功实施电子数据交换,应从以下哪一项开始 a、画出为实现组织目标所开展的经营活动的流程图 b、为edi系统购买新的硬件 c、选择可靠的翻译,通讯软件供应商 d、将交易格式,数据标准化 13、??一个系统应有能力使其用户对所做的工作承担,下列哪项控制的实施将最有助于达到这一控制目标 a、程序化终止 b、冗余硬件 c、活动日志 d、交易出错日志 14、??要防止将字母符号输入到完全是数字识别的区域,可以应用以下哪种技术 a、存在性检验 b、检验数位 c、相关性检验 d、格式检验 15、??用以连接异构网络的设备称为 a、网关 b、网桥 c、路由器 d、集线器 16、??在一个大型组织里,信息中心帮助平台没有配备足够人员的最大的风险是a、增加了实施应用审计的难度 b、应用系统缺乏足够的文档 c、增加了使用未经授权的程序代码的可能性 d、用户操作系统时不断出现错误 17、??通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延,这种有害编码被称为: a、逻辑炸弹 b、陷阱门 c、特洛伊木马 d、病毒 18、??在审查某公司对外出售已用过微机的政策时,审计人员最关心的是以下哪项内容? a、硬盘驱动器上已经删除的文件是否彻底消除 b、电脑是否有病毒 c、电脑上的所有软件是否获得恰当许可 d、电脑上是否存在终端仿真软件 19、??通过应用以下哪项措施可以最大程度地降低一个分布式信息技术系统完全停止运行的可能性? a、例外报告 b、故障弱化保护 c、备份和恢复 d、数据文件安全性 20、??一个生产示波器和显微镜等复杂电子设备的制造商以前随产品附有厚的纸质使用手册,但是现在他想

文档评论(0)

精品资源 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档