A在恢复时监控欺诈或滥用 B抵押服务的持续性 C信息资产的安全和控制 D在恢复期间费用最小化
A.关系式数据库的应用 B.访问端口的数量 C.多用户对话的并发操作 D.广泛的数据访问和更新能力
A.校验位 B.控制总额 C.极限值检查 D.数值检验
A.建立和实施了程序变更流程 B.需要密码来验证用户身份号码 C.数据所有权由最适当的人拥有 D.将访问权限建立在需要知道的基础上
A.运行其他的应用程序来测试系统 B.重新启动计算机 C.运行防病毒软件 D.将硬盘上的文件备份到软盘或磁盘上
A.访问安全特性 B.软件变更控制程序 C.依赖性检查 D.备份和恢复程序
A.可用性 B.能力 C.功能性 D.问责性
A.数据定义语言 B.数据控制语言 C.数据操作语言 D.数据命令解释语言
A.在两个连续的交易中标记边界 B.组织和共享关于对象和资源的信息 C.确定系统用户 D.确定面向对象和资源的权利和安全规则
A.无法检测某些病毒 B.使软件安装过程过于复杂 C.干预系统操作 D.消耗过多的系统资源
A.光学字符识别 B.校验位 C.依赖性检查 D.格式检查
A.组织的和操作的变更反映在恢复计划中 B.在投入生产前,系统变更进行了彻底的测试 C.当需要时,管理层人员能够代替操作员 D.能力计划程序准确预测了工作量变化
A.汇编程序 B.异步翻译器 C.编译器 D.人工智能
A.安全管理 B.变更控制 C.问题跟踪 D.问题升级程序
A.为要到达的航班分配机场门 B.预测对自动备用零件的需求 C.高速公路隧道通风 D.诊断计算机硬件问题
A.员工意识计划 B.定期对没有许可权的软件进行审计 C.定期监控网络访问和启动脚本 D.包括软件授权需求的组织政策
A.仔细检查软件磁盘的外部标签 B.确定是否正确使用了终端用户口令 C.比较载入软件时出现的序列号和软件销售商提供的序列号 D.从软件销售商那里获得购买凭据
A.快照(复制数据库备份来进行分布) B.复制(在多个地点创建和维护复制备份) C.标准化(将数据库分解为逻辑表格以方便用户处理) D.分割(将数据库分解为几部分,然后分发到需要的地点)
A.系统需求的用户描述被认为是完全的和确定的,并且按照已定义的需求进行开发 B.在每个开发阶段结束时,有正式的程序来验证与系统需求的一致性 C.在开发阶段的任何时候发现需求是错误的或不充分时,退回到需求定义流程和用户一起修改需求规范 D.通过系统开发过程中用户的体验来确保系统开发需求是充分、正确的
A.改善的终端用户程序文档 B.没有经验的程序员无意产生的错误 C.越来越要求集中的MIS部门来设计终端用户应用系统 D.减少了诈骗和违规行为带来的风险
A.终端用户开发的增长 B.系统中对于增强功能的竞争压力 C.更多的信息系统在线访问 D.组织越来越依赖于信息系统
A.在邮编主文件中查询邮编以核对州名称缩写 B.在主文件上查询州名称缩写以核对邮编(ZIP) C.要求操作人员只输入邮编(ZIP),在主文件上查询州名称缩写 D.要求操作人员只输入州名称缩写,在主文件上查询邮编(ZIP)
A.PIN码 B.密码 C.员工证章 D.声音
A.商业信贷部门经理 B.中央信息系统小组的分析员 C.中央信息系统小组的程序员 D.内部审计师
A.Ⅰ和Ⅱ B.Ⅰ和Ⅳ C.Ⅱ和Ⅲ D.Ⅱ和Ⅳ
A.电子邮件 B.语音存储和转发 C.桌面出版 D.数字通信
A.提高系统开发效率 B.分割不能兼容的责任 C.方便用户输入变更请求 D.允许对程序进行不受限制的访问
A.对系统和数据文件的非授权访问 B.物理上未经过授权地使用远程终端 C.系统程序和数据的物理破坏 D.远程终端的物理破坏
A.自上而下 B.模块法 C.原型法 D.提示法
A.数据库访问审查 B.一致性审查 C.良好的程序变更流程 D.有效的网络安全软件
A.运营控制信息在性质上并不主要是历史信息 B.运营控制信息所要求的正确性通常较低 C.战略计划信息的范围很好定义,很狭窄 D.战略计划信息通常是面向整个公司的而不仅仅是面向某一部门或某一过程
A.程序控制 B.批量控制 C.实现控制 D.一对一检测
A.组织愈来愈依赖信息系统 B.为系统开发更强功能的竞争压力 C.更加强调内部控制 D.使用以知识为基础的系统
A.授权 B.可审计性 C.鉴证 D.评估
A.数据中心的物理访问控制薄弱 B.网络病毒 C.薄弱的系统文档 D.租用的电话线路
A.邮件合并 B.连接 C.设计 D.指针
A.层次模型 B.树状模型 C.网络模型 D.关系模型
a.访问安全特性 b.软件变更控制程序 c.依赖性检查 d.备份和恢复程序
A.事务的计算机序列检查 B.调整记录数 C.更新事务的计算机比较 D.一对一检查详细报告
A.将支票上的收款人与支票登记表上的名单进行核对 B.将支票上的美金总额与应付账款记录核对 C.确保只有文档化的、独立测试过的并且经过授权的变更在应用程序中实施 D.要求定期更改所有系统的访问密码
A.阐明应急计划 B.进行风险分析 C.成立危机管理小组 D.演练应急响应计划
A.神经网络 B.原型法 C.重构 D.重点小组
A.网络上的程序版本同步 B.紧急移植程序进行文档化并且得到遵循 C.需要适当的人参与程序变更测试 D.从测试库移植到生产库是受控的
A.Ⅰ和Ⅱ B.Ⅰ和Ⅲ C.Ⅲ和Ⅳ D.Ⅱ和Ⅲ
A.计划和管理所有数据资源需求 B.确保共享数据环境中的数据完整性 C.确定和监控数据访问控制 D.任何时候任何地方用户需要的数据都可以得到
A.RSA B.数据加密标准(DES) C.调制解调器 D.密码锁
A.输入控制 B.审计轨迹控制 C.处理控制 D.数据安全控制
A.实现控制 B.硬件控制 C.计算机操作控制 D.数据安全控制
A.硬盘上已删除文件是否已被彻底删除 B.计算机是否有病毒 C.计算机上的所有软件是否经过合理许可 D.计算机上是否有终端仿真软件
A.星型 B.环型 C.总线型 D.同步型
A.RSA B.3DES C.IDEA D.DES
A.检查计算机处理日志,确定所有正确的计算机作业都恰当执行 B.将输人数据同主文件中的信息配比,将不配比的项目存放在一个临时文件里 C.定期核对输出记录,确保总数、格式和关键细节都是准确的,且与输入记录保持一致 D.保存正式的程序和明确记录授权接收的输出报告、联单和其他关键文档
A.因特网上的所有信息都被加密,因此提供了更强的安全性 B.密码可以有效防止偶然访问其他人的电子邮件 C.若无法首先解密安全控制日志,存有电子信息的文件服务器的管理员访问权限将无法打开包含电子邮件信息的文件 D.自由访问控制不需要密码
A.证实程序移植的请求是经过授权的 B.要求对代码进行程序、系统和并行测试 C.授权程序员只访问测试库 D.将源代码重新编译到生产载入库
a.只有Ⅰ b.Ⅰ和Ⅱ c.Ⅰ,Ⅱ和Ⅲ dⅠ和Ⅲ
A.获得的数据不完整或者缺乏实时性 B.数据定义也许会变得过时 C.计算机主机数据也许会由于职员进行更新而遭到破坏 D.重复的下载可能填满职员的微型计算机
A.预防控制 B.检测控制 C.修正控制 D.自由控制
A.文件查询系统,例如Archie B.广域信息服务系统(WAIS) C.因特网小组,例如Usenet新闻组 D.开放系统互联(OSI)组织
A.保证了数据的安全性 B.要求手工分发密钥 C.增加了系统的开销 D.减少了定期变更密码的要求
A.自动回拨 B.消息队列 C.加密 D.专有线路
A.为了确保在发生任何类型的灾难时能够处理重要交易 B.为了确保重要记录的安全性 C.为了帮助减少安全保障措施的成本 D.为了各种灾难恢复计划资金来源
A.管理信息系统 B.决策支持系统 C.人工智能系统 D.数据库管理系统
a.程序和数据之间联系更紧密 b.增加数据冗余 c.降低安全 d.增加数据的可访问性
A.确保数据库设计是关系型的 B.限制仅让授权的人访问 C.需要交易前后的图像 D.调整输入会话的货币总额
A.组织报告需求的改变和对滥用计算机的控制 B.对磁带库程序的控制 C.操作系统的复杂性和对数据隐私性的控制 D.组织行为的改变
A.北美 B.欧洲 C.亚洲 D.南美
A.假如组织希望维护内部数据的安全,那么它们必须使用防火墙 B.公司必须向因特网进行申请,以获得创建主页开展电子商务的许可 C.希望在因特网上从事电子商务的公司必须满足必要的安全标准,这些标准是因特网提供商共同建立的 D.所有上面的内容
A.允许部门取消打印不属于他们员工的文件 B.根据每个员工部门的从属关系,产生打印文件的目的地缺省值 C.将所有的打印机放在一个地方,那么结果从哪台打印机输出都无关 D.培训用户如何确定正确的目的代码来进行打印
A.图像输出能力 B.数据字典存取 C.数据有效性检验 D.实例查询界面
A.数据库中存储的数据项的有组织描述及其含义 B.描述应用程序使用的记录格式 C.描述管理数据库用户的权利和安全规则 D.在数据库中更新的数据在更新前后的信息
A.图形电话系统 B.通话模式识别软件 C.通话前验证系统 D.通话后验证系统
A.审查已处理工作的报告 B.比较生产程序和独立控制的备份 C.测试数据定期运行 D.进行适当的责任分割
A.关系数据库的使用 B.访问点的数目 C.多个用户并发操作 D.广泛的数据访问和更新能力
A.分布式数据处理 B.并行系统方法 C.盘存法 D.策略规划系统
A.多路复用器 B.调制解调器 C.同轴电缆 D.总线
A.分布式处理系统 B.分时系统 C.联机处理系统 D.个人计算系统
A.自上而下的设计 B.子系统原型 C.层次-输入-处理-输出 D.结构化的设计
A.应用风险 B.环境控制风险 C.应用软件与硬件组合的内在风险 D.技术过时的风险
A.在用户和系统之间提供一个安全通道 B.安装硬件重启按钮 C.实施加密验证技术 D.安装输入溢出检查
A.计划将旧系统迅速迁移到基于对象的应用系统 B.把更加稳定的老系统视为转换的最初候选对象 C.调查基于对象的能力与老系统之间的集成 D.推迟使用对象技术直到旧系统需要替换
A.Ⅰ B.Ⅰ和Ⅱ C.Ⅰ和Ⅲ D.Ⅱ和Ⅲ
A.对计划外的特别查询来说是灵活而有用的 B.以表格形式存储数据 C.使用树形将数据存储在层级结构中 D.在直接存取设备上得到维护
A.电子数据交换 B.电子零售 C.数据交换 D.应用程序服务提供商
A.购买漏洞扫描器用于任何目的 B.购买修改软件电子序列号的软件 C.销售修改软件电子序列号的软件 D.以欺诈为目的使用漏洞扫描器
A.备份/重启程序已经建立在作业线和程序之列 B.操作人员不能绕过变更控制程序 C.规定的设备能力变更要和计划的工作量相兼容 D.对附有应用程序责任人的服务级别协议进行记录
A.无效的防火墙规则或网络通信规则 B.错误配置的防火墙或缺乏管理监控 C.不正确的源IP地址和目的IP地址 D.目标端口和目标地址的错误配置
A.提高生产力 B.减少存货 C.共享信息 D.减少投资
A.IT计划 B.IT治理 C.IT标准 D.IT基础架构
A.质量要求 B.信托要求 C.安全要求 D.审计要求
A.小系统 B.大量批处理操作 C.在线远程处理设备 D.小量批处理操作
A.业务中心 B.风险中心 C.业务使能器 D.业务抑制者
A.用户管理员 B.系统程序员 C.数据输入员 D.磁带管理员
A.热站 B.冷站 C.冷站和热站结合 D.在组织内使用另—个数据中心的额外空间/容量
A.在局域网内传输数据时 B.银行间进行有线传输时 C.用卫星传送保密数据时 D.在专用的租用线路上传送财务数据
A.减少了开发和维护新的商务应用软件所需要的时间 B.减少了数据网络的通信量 C.降低了解决用户纷争问题的复杂程度 D.数据和处理的集中
A.保持雇员的同等水平 B.减少设备维修费用 C.履行对客户的义务 D.从计划中获得最大的收益
A.在记录交易时,大意地将存货购买错记为存货使用 B.存货购买交易中美元金额中两个数字顺序颠倒了 C.应在每周五更新的库存主文件到周日才更新 D.存货购买在交易文件中记录了两次,而这个交易文件是用来更新主文件的
A.个人电脑上的敏感数据将更容易暴露 B.任何能访问个人电脑的人都能登录到主机 C.数据文件备份程序可能不那么有效 D.没有进行充分培训的用户将产生更多错误
A.关系型数据库中过多的表空间 B.关系型数据库大量的输入/输出缓冲 C.从整个关系型数据库中读取数据的交互式查询 D.交互用户数量大量降低
A.合理性校验 B.自校验位 C.与以前的数据进行比较 D.数学准确性检查
A.项目计划 B.用户介入 C.结构化编程 D.系统开发生命周期
A.手工验证批次登记 B.计算机验证批量总额 C.批次序列检查 D.累积序列检查
A.水平交换 B.横向交换 C.垂直交换 D.连续交换
A.管理层监督以确保适当的流程 B.以知识为基础的系统的扩散 C.组织战略和信息间的紧密联系 D.自动控制
A.在接收部门对终端进行访问控制 B.销售和接收数据的审计轨迹 C.库存软件的变更控制 D.使用监控网络的软件
A.操作系统 B.算术逻辑单元 C.主存储器 D.任务控制程序
A.验证账号与主文件中存在的账号一致 B.防止对主文件进行错误的、但是有效的交易更新 C.确保存在更新交易的支持文件 D.使账号和其他字段间存在正确的逻辑关系
A.长度测试 B.序列检查 C.类型检查 D.符号测试
A.Ⅰ和Ⅱ B.Ⅰ和Ⅲ C.只有Ⅲ D.Ⅲ和Ⅳ
A.主机应当定期备份 B.当微型电脑上传数据时,要有两人在场 C.主机应该把在线数据输入时所要求的编辑和验证规则也用于这些上传数据 D.应当要求用户审查已处理数据的随机抽样
A.公司将要依赖其他人员维护系统 B.系统不能轻松处理大量数据 C.需要在整栋办公楼安装同轴电缆
A.登录系统时进行密码验证 B.在个人电脑层面上使用数据加密 C.在网络和主机上都安装数据文件访问控制软件 D.在个人电脑上使用USBkey锁定
A.缺乏网络监控软件 B.应用软件间网络成本的分配 C.不正确的软件初始化选项 D.提供网络组件的供应商众多
A.工资单的批处理系统 B.在线订单输入的数据库管理系统 C.客户账单的文件系统 D.用于库存和资源需求计划的索引顺序访问文件系统
A.COSO内部控制模型 B.系统认证模型 C.SAC模型 D.COBIT模型
A.用户管理人员 B.系统编程人员 C.数据输入人员 D.磁带库
A.伪代码 B.矩阵 C.流程图 D.盈利表
A.序列检查 B.批量总额检查 C.极限值检查 D.校验位
A.获取每个动物的文件 B.从记录中抽取动物主人的姓名 C.加总费用 D.更新未付余额
A.交易丢失或错误 B.传输错误 C.重启后交易丢失 D.在错误的时间进行交易记录
A.编译(COmpiler)程序 B.应用(Application)软件 C.实用(Utility)程序 D.操作系统
A.风险分析 B.文件和设备备份需求分析 C.供应商提供的协议分析 D.应急设备合同分析
A.通信成本总体而言较低 B.一个站点的计算机不能运行时可以转到替代的处理位置 C.更容易提供安全措施 D.为每个站点进行的硬件投资小于为中央站点进行的投资
A.通过旅行社请求预留飞机座位 B.银行客户从自动柜员机中提取现金 C.将汇总数据从局域网传送到集中型主机 D.从客户到其供应商都安排订单输入交易
A.物理控制 B.编辑控制 C.数字控制 D.访问控制
A.系统数据的重要性 B.使用网络监视软件的可行性 C.如果一个具体活动或过程没有被适当地控制而带来的风险水平 D.每种控制技术的效率、复杂性及成本
A.对数据库文件进行只读访问 B.特权软件工具进行的更新 C.仅仅访问经过授权的逻辑视图 D.用户对自己的访问资料进行更新
a.员工用自己的微型计算机为个人谋利b.进行终端仿真时,微型计算机用于屏幕显示的计算能力不充分c.部门用户可能在终端用户计算应用软件中采用不恰当的备份进程d.员工擅自复制办公自动软件用于个人目的
A.雇用终止后立即删除该员工所有的电子邮件 B.通过电话线路传输时,加密电子邮件信息 C.限制组织使用的电子邮件包的数量 D.要求个人不得使用电子邮件发送高度敏感或保密的信息
A.异步调制解调器 B.验证技术 C.回拔技术 D.加密设备
A.加密 B.访问控制 C.监控软件 D.循环冗余校验
A.报告网络光纤线路故障 B.记录未授权的访问违例 C.编译应用软件使用次数的统计数据 D.向系统用户分摊网络成本
A.从设备供应商获得一定数量的折扣 B.对于设备实现更大的规模经济 C.使用较廉价的计算设备 D.促进所拥有组件的集成
A.缺乏尝试登录的日志记录 B.不能在无效登录尝试后断开连接 C.存在通话转发设备 D.需要显示用户编号和密码
A.标记 B.回拨 C.密码 D.日志
A.作为最初调查的执行者 B.确认可行性研究是否考虑了成本/收益关系 C.确定准备规范手册的需求 D.参与起草计算机采购和实现的推荐意见
A.PERT B.原型法 C.可行性分析 D.系统开发生命周期
A.组织的系统开发标准 B.操作系统的修改历史 C.规划新开发的应用系统 D.每个组织部门的责任
A.设计变更的程序员应该负责确保修改的程序进行了充分的测试 B.所有程序变更都由IT控制小组进行监督 C.为了提高运行性能,被替代的程序部分不应该从程序运行手册中删除 D.所有提议的变更应该由负责人批准并进行记录
A.数据管理系统 B.数据管理员 C.数据字典 D.模式软件许可
A.拖延对系统文档的需求直到最后的模块完成 B.取消开发小组的项目管理责任 C.一个模块一个模块地开发新系统,直到开发完成 D.使用面向对象的开发技术,使对早先代码的使用减到最小
A.接收方的ISP B.信息发送方 C.发送方ISP D.信息接收方
A.系统开发、调试和文档的传统控制方法没被采用 B.应用软件的能力只反映了这个部门的需求 C.使用系统的这个部门未能完全了解主机体系结构 D.微机系统的应用程序可能不允许使用计算机辅助审计技术(CAAT)
A.依赖性检查 B.合理性检查 C.格式检查 D.存在性检查
A.记录处理步骤 B.确保设计的一致性 C.维护数据完整性 D.协调程序接口
A.数据安全性 B.物理安全性 C.内容安全性 D.写保护安全性
A.政策 B.规程 C.程序 D.实务
A.降低了数据冗余 B.向数据库管理系统转换比较便宜而且能够较快完成 C.数据项多次出现,有利于一致性检查 D.备份和恢复程序最小化
A.公用交换线路 B.快速分组交换机 C.标准电子邮件系统 D.因特网
A.需要通过对授权的源代码进行编译来更新可执行模块 B.强制使用分开的开发库和生产库 C.源代码变更需要管理层授权 D.为源代码库安装访问控制程序
A.文档 B.数据备份 C.程序测试 D.防病毒软件
A.补丁和探测器 B.围墙和防火墙 C.标记和标签 D.加密和智能卡
A.应用程序 B.实用程序 C.操作系统 D.通信系统
A.规划和管理所有数据资源需求 B.确保共享数据环境中的数据完整性 C.确定和监控数据访问控制 D.任何时候任何地方用户需要的数据都可以得到
A.数据库管理员 B.系统程序员 C.系统库 D.应用程序员
A.保留控制 B.假脱机打印控制 C.分发日志 D.工作结束标记
A.并行测试 B.综合测试设备 C.性能监控 D.程序代码比较软件
A.操作系统 B.程序库管理系统 C.数据库管理系统 D.工具程序
A.全面替换 B.阶段性实施 C.并行运行 D.试运行测试
A.硬件性能监控器的使用 B.软件性能监控器的使用 C.直接观察操作性能 D.供应商提供的性能标准
A.数据复制可能不同步 B.数据分割可能缺乏完整性 C.数据处理可能过早提交 D.数据实时性可能无法维护
A.回拨 B.Modem C.Echo检查 D.控制台日志
A.在记录交易时,由于疏忽将—个库存采购记录成库存使用 B.库存采购交易的美元金额进行两位数转换 C.定期每周五更新的库存主文件在周日更新 D.在用来更新主文件的交易文件中库存采购被记录了两次
A.检测网络上的过滤器 B.检测网络的频率 C.检测电话用户的位置 D.检测网络问题
A.选择驱动的 B.控制驱动的 C.评估驱动的 D.投资驱动的
A.将计算营业税的程序代码移到一个单独的程序里,并将这个程序作为处理序列的一部分 B.修改操作员输入页面来显示营业税的计算,这样操作员可以验证计算 C.修改程序代码来提示操作员询问客户是否他们的地区有营业税,并且输入营业税率 D.增加程序代码以便将订单按地区排序,计算税收总额,并将这个数值与每个地区缴税的总额进行比较
A.备份 B.反馈 C.审计轨迹 D.处理控制
A.数字格式 B.模拟格式 C.错误检测协议 D.错误纠正协议
A.产品导向 B.政策导向 C.流程导向 D.控制导向数据和网络通信与连接
A.因特网 B.内联网 C.外联网 D.细电缆网
A.它描述了一部分数据库的用户视图 B.它描述了数据的用户模型 C.它描述了数据在数据库中的物理存储方式 D.它描述了数据库的完整逻辑视图
A.内部模式 B.程序正确性 C.操作可行性 D.详细流程设计
A.活动图 B.程序结构图 C.概念数据模型 D.数据流图
A.电子邮件 B.电子资金结转 C.电子数据交换 D.电子数据处理
A.由编译器翻译 B.由内核程序进行转换 C.用译码器进行传输 D.由对象代码进行转换
A.竞争对手使用的处理系统类型 B.系统需要使用的计算机设备 C.经理进行计划和控制所需要的信息 D.现有系统存在的控制
A.回送检验 B.保护环 C.散列总和 D.集成测试工具
A.订单输入系统的集成测试设备 B.跟踪订单输入系统中的交易 C.订单输入系统的交易选择 D.用日志记录失败的访问企图
A.在组织内弥补某些技术知识的缺乏 B.有助于使客户服务工作更加容易进行 C.自动化日常管理问题的解决 D.仿效人类专家进行战略计划
A.Ⅰ和Ⅳ B.Ⅰ,Ⅱ和Ⅲ C.Ⅱ和Ⅳ D.Ⅱ和Ⅲ
A.比较所使用的软件与正版软件 B.定期执行杀毒程序 C.只允许在系统中运行来自于知名公司的正版软件 D.准备和测试病毒感染后的系统恢复计划
A.在数据终端核实密码屏蔽 B.审查如何利用访问控制软件对责任进行适当分离 C.审查非活动用户的撤销程序 D.上面所有内容
A.静态包过滤防火墙 B.动态包过滤防火墙 C.应用网关防火墙 D.状态检测网关防火墙
A.图像数据的易读性 B.图像数据的可访问性 C.索引数据的完整性 D.索引数据的初始顺序
A.病毒可能会进入一个或多个公司系统 B.上传的文件不能进行合理的编辑和验证 C.下载到个人电脑的数据可能不够及时 D.个人电脑上的软件维护可能变得更昂贵
A.无法检测某些病毒 B.软件安装过程过于复杂 C.干预系统操作 D.消耗过多的系统资源
A.访问系统时需要输入密码 B.所有包含文档文件的磁盘在物理上安全 C.定期对服务器备份并目存储在安全的地方 D.访问个人文档时需要输入密码
A.Ⅰ和Ⅱ B.Ⅱ和Ⅲ C.Ⅲ和Ⅳ D.Ⅰ和Ⅳ
A.保存可供其他组织访问的电子采购订单 B.提供贯穿于组织间的共同界面,消除某家组织与贸易伙伴建立直接计算机通信的需要 C.保存组织同其贸易伙伴所有交易的日志 D.将客户的计算机应用软件转换为标准协议以便EDI通信之用
A.物理上连接局域网中各节点的敷设电缆 B.为局域网用户储存程序和数据文件的设备 C.连接局域网和其他网络的设备 D.为局域网中某一用户专用的工作站
A.未经授权的访问和活动 .重复的交易处理 c.单笔交易成本更高 d.不适当的备份和恢复能力
A.码分多址CDMA B.时分多址TDMA C.公共交换电话网 D.微型终端/小型卫星地球
A.批量控制总额 B.回应检查(echocheck) C.极限值检查 D.符号检查
A.垃圾信息和有效性丧失 B.哄骗和完整性丧失 C.窃听和机密性丧失 D.破解和真实性丧失
A.同可能进入EDI网络的非法贸易伙伴交易 B.向贸易伙伴传送EDI交易有时会失败 C.当事方对EDI交易是否构成合法条约存在分歧 D.EDI软件没有准确、全面地处理EDI数据
A.标准化 B.实体完整性 C.内部模式 D.引用完整性
A.对照支持公司目标的工作流程 B.为EDI系统采购新硬件 C.挑选转化软件和通信软件方面的可靠卖主 D.使交易模式和数据标准化
A.系统程序 B.应用程序 C.实用程序 D.操作程序
A.物理系统设计和差异分析 B.程序开发和多路复用限制 C.可行性评估和远程信息处理设计 D.信息需求分析和数据库设计
A.终端用户 B.应用程序员 C.维护人员 D.系统分析员
A.回拨程序 B.错误纠正码 C.访问编号经常重新验证 D.调制解调器均等
A.对交易和主文件记录进行合理的数据比较 B.要求使用自校验位 C.调整更新的顺序标记记录集和更新的记录 D.在随后的处理中更新数据库中的备注
A.为程序访问安装登录系统 B.监控对程序库介质的物理访问 C.限制物理和逻辑访问 D.拒绝从远程终端访问
A.需要的操作系统环境 B.倾向购买的数据库管理软件的特性 C.需要数据库管理软件提供的数据操作类型 D.需要的事务处理能力和数据存储容量
A.结构化的 B.大型的 C.复杂的 D.非结构化的
A.分布式系统 B.局域网 C.协议 D.广域网
A.网络型 B.层级型 C.关系型 D.索引顺序型
A.控制对信息系统资源的访问 B.限制访问以防止非授权工具软件的安装 C.检测病毒 D.监控应用系统中的责任分离
A.远程访问服务器 B.WindowsNTserver C.Exchange服务器 D.DNS服务器
A.原型法 B.系统开发生命周期法 C.结构化分析和设计技术 D.层次-输入-处理-输出
A.使盗窃程序更加困难 B.降低工作站维护费用 C.加强严格的访问控制 D.推动程序员之间更加紧密的工作
A.付款机制的差异 B.文化差异 C.法律障碍 D.因特网协议
A.企业建模 B.数据管理 C.概念模型 D.数据库管理
A.只有经过授权的程序员才能修改程序 B.数据文件的备份进行在线维护 C.没有不适当地执行生产程序 D.没有对数据文件进行非授权的更改
A.冗余控制,以保证数据项只被处理过一次 B.使用硬件和软件监控的计算机性能 C.确保数据和处理正确性和完整性的编辑规则 D.产品使用和客户满意度
A.六个月后重新回到计算机中心 B.通过电话访问将病毒植入系统 C.在计算机中心有同伙 D.在操作系统中植入病毒
A.不适当的变更控制程序 B.未经授权的访问和活动 C.不充分的联机编辑校验 D.不适当的备份和灾难恢复程序
A.在联机文件中为特定的存储数据查询存储位置 B.将输入数据送回到发起端以验证已提交的交易 C.确定联机操作系统故障时丢失的交易 D.在特定联机数据文件中改变内容的存储位置
A.降低对外部方面的依赖 B.保证新组件的及时安装 C.有助于隔离网络中的故障 D.对用户最大化系统的有效性
A.严格控制银行客户账号和PIN码 B.识别假卡的卡交易验证 C.限制银行员工熟悉ATM操作 D.控制使用卡磁条写入设备
A.对受限制工具的使用情况进行审查 B.审查访问企图 C.适当地变更授权书 D.维护主文件备份
A.磁盘备份 B.为每个用户设定密码 C.灾难恢复程序 D.在批处理中包含输入交易的记录数
A.增加了应用程序审计的难度 B.不适当的应用系统文档 C.增加了使用未授权程序码的可能性 D.在用户同系统联系时出现持续性的错误
A.运行的 B.目标的 C.技术的 D.经济的
A.详细设计和分析阶段 B.转换和实现阶段 C.信息需求分析阶段 D.程序开发阶段
A.环型网 B.星型网 C.局域网 D.广域网
A.局域网 B.广域网 C.最终用户网络 D.基带网
A.终端访问 B.文件恢复 C.文件编辑 D.系统访问
A.测量无线信号强度 B.寻找无线AP C.伪造接入设备 D.搜索可接入网络
A.运行间控制(Run-to-runcontrol) B.计算机匹配 C.计算机序列检查 D.一对一检查
A.组织战略和系统要求间不存在必然的联系 B.倾向于将模型作为最终成果 C.管理开发过程困难 D.无法将用户融入开发过程中
A.操作系统 B.数据库系统 C.用户系统 D.系统管理工具
A.检查开放式系统因特网络模型 B.确定网络运行成本 C.确定网络的商业目的 D.映射网络软件和硬件产品到各自的层上
A.存在性检查 B.控制总额 C.极限值检查 D.合理性检查
A.控制文件的处理,加密数据文件 B.加密数据文件,并经常更换密码 C.主密钥和辅助密钥的完整性检查,加密数据文件 D.主密钥和辅助密钥的完整性检查,并经常更换密码
A.资源类型 B.统计摘要 C.记录年限 D.数据项内容
A.输入控制 B.全面控制 C.处理控制 D.应用开发控制
A.确保数据记录的完整性和准确性 B.确保数据处理的完整性和准确性 C.限制访问特定的数据和资源 D.为处理结果提供审计轨迹
A.预防 B.检测 C.修正 D.恢复
A.较其他信息传递方法更具有性价比 B.比手工系统更容易操作 C.实施便宜 D.可以让任何想使用系统的人使用
A.插入主板的网络接口卡 B.插入主板的内置调制解调器 C.电缆连接到串行端口的外置调制解调器 D.通过电话线发送信号的传真调制解调器
A.系统分析职能 B.编程职能 C.计算机操作职能 D.用户职能
A.数据库访问检查 B.合规性检查 C.良好的变更控制程序 D.有效的网络安全软件
A.审查已完成的工作报告 B.将生产程序和受控的备份进行比较 C.定期运行测试数据 D.进行适当的责任分割
A.评价信息通路的潜在风险 B.使用生物访问系统 C.为操作系统访问设计授权表 D.包含不问断电源系统和电压保护器
A.逻辑数据模型关注数据的物理存储 B.逻辑数据模型关注数据收集的实体 C.逻辑数据模型在本质上是实用的而不是概念的 D.逻辑数据模型是以用户为中心的数据描述方法
A.只有Ⅰ B.只有Ⅱ C.Ⅰ和Ⅱ D.Ⅲ和Ⅳ
A.员工只能通过ID和加密的密码来访问计算机系统 B.系统采用消息队列作为监控数据传输的方法 C.某些类型的交易只能在特定的终端进行 D.分支机构的员工通过modem拨号就能够访问主机
A.为转换现有的手工操作和行政功能提供了初步计划 B.考虑了转换的成本/收益 C.向管理层提供来自于独立咨询师的认为系统是合理的保证 D.包括对每个计划的应用的内部控制评估
A.用户需求不能很好满足 B.削弱的数据控制 C.增加的应用日志 D.增加的开发时间
A.文件 B.记录 C.数据库 D.数据项
A.监控终端用户计算机资源的使用 B.终端用户的计算工作量与战略计划一致 C.存在文档标准,并且执行标准 D.电子表格模型有充分的备份
A.关键字验证 B.计算机序列检验 C.计算机匹配 D.数据库访问控制
A.允许主机和个人电脑连接的网关 B.以最优路径传递信息的网桥 C.物理上连接局域网(LAN)的中继器 D.在距离较远的计算机之间增强数据信号的路由
A.单一的平面文件结构 B.多层结构 C.关系结构 D.网络结构
A.计算机程序编码 B.计算机程序测试 C.以用户为导向的系统设计 D.应用处理系统流程的详细设计
A.SET B.PPP C.MIM D.SSL
A.存在性检查 B.校验位 C.依赖性检查 D.格式检查
A.建立物理连接 B.定位最好的信息资源 C.获得需要的设备 D.获得访问权限
A.提交的时间卡数量和支票产生的数量之间的控制总额比较 B.为工资程序变更实现授权和测试程序 C.由财务部发薪水 D.计算员工社会安全号码字段的散列总和
A.提高了实际文档的传送速度 B.改善了同交易伙伴的业务关系 C.降低了与业主业务数据保护有关的责任 D.减少了对备份和应急计划的要求
A.异步通信 B.同步通信 C.通信信道 D.通信协议
A.程序中止 B.额外的硬件 C.活动日志 D.事务处理错误日志
A.包过滤防火墙 B.屏蔽子网防火墙 C.屏蔽主机防火墙 D.双宿主网关防火墙
A.增值网 B.公共交换网 C.局域网 D.专用网
A.水平整合 B.横向整合 C.垂直整合 D.连续整合
A.将源代码转换成目标代码 B.进行输入/输出操作初始化 C.创建加载模块库 D.将虚拟视图映射到基表
A.操作系统 B.应用程序 C.报告生成器 D.实用程序
A.制定严格的计算机工作人员的雇用政策 B.使用计算机防病毒软件 C.仔细制定的政策和程序与技术保护措施相结合 D.使用硬盘、软盘和库工具时采用物理保护设备
A.不适当的 B.市场调查部门密码的使用 C.个人密码的使用 D.个人用户密码加上分别访问客户数据和产品数据的密码
A.层次结构 B.网络 C.模式 D.子模式
A.手工重新进行提款机未完成的交易 B.自动重启,提示提款机完成未完成的交易 C.计算机核对可接受的项目总数 D.手工核对可接受的项目总数
A.异步传输 B.加密 C.使用光纤传输线路 D.使用密码
A.输入控制 B.文件管理控制 C.访问控制 D.输出控制
A.密码验证程序 B.校验位验证程序 C.散列总和验证 D.备份/恢复程序
A.Ⅰ,Ⅱ和Ⅳ B.Ⅱ,Ⅲ和Ⅳ C.Ⅱ,Ⅳ和Ⅴ D.Ⅰ,Ⅱ和Ⅲ
A.例外报告 B.软故障保护 C.备份和恢复
A.非授权的第三方访问系统 B.系统的编程错误 C.不充分的知识基础 D.业务中断
A.Prettygoodprivacy(PGP) B.点对点协议 C.Microcom网络协议(Microcomnetworkingprotocol,MNP) D.密码验证协议
A.拍卖和反拍卖 B.软件销售 C.交换和拍卖 D.股票交易
A.专用电话线 B.回拨特性 C.经常变化的用户名和密码 D.端到端的数据加密
A.加密从商店传输出来的数据 B.需要对程序进行变更控制流程 C.实施用户密码控制程序 D.鼓励员工汇报可疑的活动
A.应用程序开发单位 B.系统编程单位 C.计算机操作单位 D.用户部门
A.协议 B.多路复用器 C.机器可读的文档 D.光纤线路
A.较廉价的组件 B.降低的协同能力 C.对特殊供应商的较强独立性 D.更有限的可移植性
A.准备程序的人可能没有得到授权来编写或修改程序 B.在永久投入生产环境前,程序没有进行进一步测试 C.在这种情况下,生产库的完整性受到威胁 D.操作人员不能对程序的输出结果完全满意
A.评估EUC管理、政策、程序和终端用户支持 B.确定EUC应用,进行应用风险排序、记录和测试控制 C.审查培训、用户满意度和数据所有权 D.评估物理安全、逻辑安全、备份和恢复
A.确保灾难恢复计划经过了完全测试 B.加固抵御攻击的电子系统和通信系统 C.为数据中心维持尽量低调的形象 D.监控已知恐怖分子的位置和活动
A.应用系统中的用户身份识别和验证功能 B.工具软件功能 C.访问控制软件中的用户身份识别和验证功能 D.由数据库管理软件提供的安全功能
A.资本 B.数据 C.技术 D.设备
A.未经授权的第三方访问系统 B.系统化编程错误 C.不适当的知识背景 D.不成功的系统运用
A.组织控制 B.物理安全 C.输入控制 D.并发控制
A.数据所有者对数据的多重访问 B.修改访问需要管理层授权 C.特权用户对运营数据的访问 D.数据所有者的访问特权说明
A.管理决策可能被削弱,因为对管理层请求计算机信息的响应效率降低 B.管理可能更加不能迅速地对竞争压力做出反应,因为应用开发时间增加 C.管理层像依赖传统系统开发流程中产生的报告那样依赖EUC报告 D.与传统(大型机)系统相比,管理层也许会导致EUC系统应用开发和维护成本的增加
A.应急计划 B.系统可行性研究 C.容量规划 D.例外报告
A.解释器 B.编译器 C.调试器 D.加密器
A.在过去一年里没有处理中断 B.有全面文档计划 C.内部审计活动上签字 D.计划的成功测试
A.弥补数据从输入/输出设备到中央处理器的速率差异 B.弥补文件中记录长度的差异 C.缓冲在不同程序指令中执行时间的差异 D.缓冲在通信设备间可以传输的数据量的差异
A.需要知道 B.个人责任 C.准实时 D.例外管理
A.审查计算机处理日志以保证所有正确的计算机任务都被适当执行 B.比较输入数据和主文件上的信息,将不一致的信息存放在一个临时文件中 C.周期性调整输出报告以确保总额、格式和关键细节都是正确的,并且和输入是一致的 D.维护正式的程序和文档,以授权输出报告、检测结果或其他重要文件的接收人
A.扩展频谱 B.无线频谱 C.无线信号 D.无线电载波信号射频载波
A.政策发布 B.数据输入培训 C.与客户沟通 D.数据库安全
A.复制地区中心设备的冷站点 B.复制地区中心设备的热站点 C.第三方服务中心 D.没有受影响的中心
A.供应链管理 B.企业资源计划 C.客户关系管理 D.能力需求计划
A.电子表格 B.数据库管理程序 C.图形软件包 D.操作系统
A.预防 B.检查 C.修正 D.恢复
A.通过将特定的应用限制在特定的文件,来控制对数据的访问 B.通过将特定的终端限制在特定的应用.来控制对数据的访问 C.安全取决于对用户ID和用户身份安全性的控制 D.使用这种类型的访问控制软件将消除任何重要的控制弱点
A.完整性测试 B.有效性测试 C.极限值测试 D.检查总计
A.验证计算 B.校验位检验 C.主文件查询 D.重复记录检查
A.决策模型 B.数据库模型 C.逻辑模型 D.物理模型
A.网关 B.网桥 C.路由器 D.布线集线器
A.客户索赔数据的备份不完全或不及时 B.索赔数据的审计线索不是以机器可读的形式存在 C.数据不可靠 D.数据输入人员输入欺诈性的索赔数据
A.降低了成本 B.提高了效率 C.方便信息访问 D.减少错误
A.贷方记录到了错误的账户中 B.没有及时更新客户的信用等级 C.财务或管理报告可能不准确 D.与未经授权的供应商进行交易
A.提供协议转换、信息分类和信息转发 B.通过多工作站连接多站点来共享通用资源 C.定义不同计算机上应用系统间信息传输的协议和格式 D.执行开放式系统互联(OSI)传输层来管理端对端网络传输
A.审核数据库输出的错误和遗漏 B.计划每天的数据库操作 C.重定义和重构数据库 D.评价针对硬件的内部控制
A.序列检查 B.批量总额 C.极限值检查 D.校验位
A.两个复制盘都是合法的 B.只有第一个复制盘是合法的 C.只有第二个复制盘是合法的 D.没有一个是合法的
A.为组织制定信息安全政策 B.维护并更新用户密码表 C.评价新应用系统中的安全控制 D.监控并调查失败的访问意图
A.成本视角 B.业务视角 C.技术视角 D.市场视角
A.使用带密码的屏幕保护 B.使用工作站脚本 C.数据文件加密 D.非活动用户自动退出
A.限制接触生产库 B.禁止非授权的数据察看 C.使作业无法绕过标签处理 D.控制接触有特行权的工具程序
A.缺乏程序文件以确保完全捕捉数据 B.驻留在个人计算机上的数据安全性较差 C.数据处理的硬件使用故障所引发的问题 D.不完整的数据传送
A.风险评估 B.访问权限分配 C.确定数据所有权 D.员工安全培训
A.冲浪 B.垃圾邮件 C.引动 D.抽吸
A.获得的数据不完整或不正确 B.数据定义可能是过时的 C.主机数据可能由于终端用户的更新而遭到损坏 D.重复下载可能装满终端用户的个人电脑
A.有利于全部识别数据项的使用实例 B.确保所有的描述性名称和含义都是一致的 C.推动数据模型适当标准化 D.减少数据库设计中的概念建模
A.物理数据模型 B.关系数据模型 C.逻辑数据模型 D.顺序数据模型
A.电子数据交换(EDI) B.电子公告牌系统 C.传真/调制解调器软件 D.专有交换分机(PBX)
A.不一致的处理 B.回滚失败 C.不可恢复的事件 D.死保护(恢复争夺)
A.数字编码 B.电子签名 C.图形电话系统 D.数字技术
A.Ⅰ和Ⅱ B.Ⅰ和Ⅳ C.Ⅱ和Ⅲ D.Ⅲ和Ⅳ
A.确定员工编号是有效的 B.确定只有应拿工资的员工拿到了工资 C.检测工资计算中的错误 D.检测丢失的交易处理
A.可用性和可恢复性 B.问责性和隐私 C.能力和可靠性 D.功能性和便利性
A.不能提供足够的不可中断的电力供应系统 B.用户输入屏幕没有图形化界面 C.应用系统很难和其他信息系统集成 D.缺乏足够的实用程序
A.必须符合公司的业务需求 B.必须使用最新的技术 C.在测试中花费了大量的时间和金钱 D.使用计算机辅助软件工程(CASE)工具而不是传统的方法来进行设计
A.快速分组网络 B.数字网络 C.边界网络 D.宽带网络
A.输入的完整性,例如计算机序列检查 B.正确的主文件,例如标题标签 C.输入的准确性,例如明细报告检查 D.文件维护的准确性,例如例外报告审查
A.用正版软件恢复受感染系统 B.从源代码备份中重新编译受感染程序 C.建立程序变更控制流程 D.在一台独立的计算机上测试所有新软件
A.验证用户身份和控制信息资源访问 B.记录计算机系统活动,包括每个活动开始时间和每个文件被访问的时间 C.显示终端键盘输入的数据 D.记录和监控程序源代码和目标代码文件的变更
A.扰乱攻击 B.克隆攻击 C.ping攻击 D.入侵攻击
A.程序 B.政策 C.标准 D.指南
A.能复制主文件和关联交易文件的系统 B.能够在处理的中间阶段进行重启的设备 C.控制台日志审查 D.能将处理过程传输到其他地点的正式程序
A.用户可能要为使用的不同系统记住不同的ID号和密码 B.很难为不同的安全平台建立统一的安全标准 C.备份文件存储管理经常被分散 D.数据分布在公司的许多计算机上将增加单个灾难破坏大部分公司数据的风险
A.再造工程 B.并行工程 C.并发工程 D.信息工程
A.全球化思考,本地实现 B.全球化思考,全球化实现 C.考虑本地需求和偏好 D.考虑全球需求和偏好
A.内存保护 B.奇偶校验 C.有效性检查 D.范围检查
A.人员 B.流程 C.技术 D.客户
A.直接替换 B.并行 C.试运行 D.测试
A.系统的主要供应商和他们的质量信誉 B.对计算机病毒和其他入侵的风险 C.实现方法,诸如并行法或直接替换 D.技术及其相关成本
A.内部冗余计算 B.有效性检查 C.对数值进行清楚的检查 D.检查点/重启处理
A.版本号码检查 B.主文件引用检查 C.散列总和 D.控制总额
A.比较计算机生成的总额与更新报告上的总额 B.进行中止测试 C.比较计时卡片和工作成本表 D.审查更新报告中是否对处理进行了适当授权
A.确保信息系统的能力与组织目标一致 B.管理层监督以确保充分、到位的流程 C.知识库的有效性 D.开发和生产中的控制测试
A.利润中心 B.现金流量 C.资产 D.费用
A.数据完整性 B.用户文档 C.系统效率 D.拒绝和中止的项目的控制
A.汇款被记录了两次 B.输出时发生了差错 C.了换位错误 D.金收入表上的总额出现计算错误
A.数据和交易不受限制的访问 B.完全的交易处理 C.授权的程序执行 D.程序操纵数据库内容
A.常性的电力高峰损害了计算机设备 B.名的数据丢失或改变 C.充分的备份、恢复和应急计划 D.于非授权使用购买的软件而造成的版权侵害
A.确定的需求和非结构化的任务 B.定的需求和非结构化的任务 C.确定的需求和用户对任务高度理解 D.定的需求和用户对任务不太理解
A.电话给总出纳确认存款数目 B工重新计算现金收入表的总额 C.收账款明细分类账的总额与应收账款总分类账上的总额 D送一份现金收入表复印件和汇总的处理单给内审部门
A.据文件加密 B.常性地备份文件 C.子公告牌下载公共软件 D.始拷贝在硬盘上安装购买的软件
A层次数据库系统需要多个连接 B使用的编程查询太贵而且耗时 C于常规访问来说,POS机数据太敏感 DPOS机数据汇总不能回答他们的问题
A专用广域网 B综合服务数字网 C增值网 D虚拟专用网
A.命周期 B.下而上设计 C.法 D.上而下设计
A低估了贷款余额随着时间进行的潜在变化性 B高估了贷款余额随着时间进行的潜在变化性 C贷款余额描述中表现出了保护倾向 D没能详尽说明贷款余额随着时间进行的潜在范围
A.金收入和销售发票的批处理 B.金收入进行实时处理,销售发票进行批处理 C.用检查查询 D.程批处理现金收入
A账号编码的操作员及用户文档的初稿 B安全、备份计划和流程初稿 C账号编码的操作员及用户文档纲要 D提供给组装员的设备组装说明书
A理解每个数据记录代表什么 B为负责查询获取计算机资源 C区别数据的主键和外键 D管理层对使用这个结果兴趣不大
A.顾客和销售人员只有阅读权限 B顾客和销售人员有更新权限 C顾客有更新权限,销售人员有阅读权限 D顾客有阅读权限,销售人员有更新权限
A被盘点时 B到补充和供应时 C由于缺陷而被拿走时 D因财务报表目的而调整时
A说明实现一个系统来创建基于活动的成本是合理的 B将现有账户表格转换为新表的时间进度 C确保账号正确转换的计划 D活动成本报告模块的输出格式示例
A.对任务高度理解的大型项目 B.户对任务不太理解的小型项目 C.任务不太理解和需求不确定 D.求不确定的大型项目
A对应用系统进行充分的独立测试 B确保应用系统存在充分的备份程序 C设计共享进度表的控制程序 D要求进度表有足够的文档
A优化内部网络避免出现瓶颈,使电信供应商提供的利益受到限制 B计划快速执行新的能力,做好准备接受新技术 C缩减公司灾难恢复计划,充分发挥电信供应商的作用 D增强内部网络管理,减少对电信供应商的依赖
A销售人员不愿意使用该系统 B该网络需要昂贵的非标准组件 C客户会对使用网络感到不适应 D络运行成本无法完全符合计划
A主机数据结构的复杂性和数据容量太大 B难以为主机数据的每个子集建立访问仅限 C由于数据文件缺乏完整性约束造成主机数据不一致 D从主机数据文件下载数据容易产生错误的传输
A.验位检验 B.列检查 C.段检查 D.次总量控制
A客户主文件查询,客户信用验证,订单详细信息录入,订单详细信息验证 B订单详细信息录入,订单详细信息验证,客户主文件查询,客户信用验证 C客户主文件查询,订单详细信息录入,订单详细信息验证,客户信用验证 D订单详细信息录入,客户主文件查询,客户信用验证,订单详细信息验证
A分析、设计、构造、实施 B设计、分析、构造、实施 C分析、设计、实施、构造 D设计、分析、实施、构造
A动的工作成本记录的输入需求描述 B经过修改的工作成本事务的运行可行性文档 C活动的工作成本记录需求的层次-输入-处理-输出(HIPO)文档 D用于让用户接受新工作成本记录程序的计划
A.义需求,设计系统,精化需求,修改/增强系统 B.义需求,设计系统,开发代码,测试系统,安装系统,运行系统 C.义需求,建立初始系统,开发代码,安装系统,运行系统 D.义需求,建立初始系统,改进需求,修改/增强系统
A局域网 B广域网 C增值网 D专用交换机
A建议在制造系统和会计系统间安装接口,以减少纸张副本 B扩大审计范围,核实制造系统中输入的收货和检查活动的数据 C建议在把订单发送给供应商时进行备份 D扩大审计范围,测试制造系统中记录的购买和收货信息是否准确
A查询语句的源代码复查 B代码比较审计 C事务恢复和分析 D输入,输出分析
A.果两个控制总额一样,那么明细分类账户中的数据就是正确的 B.求客户为其订单预付账款,那明显分类账户会有贷方余额 C.末,销售额被低估了 D.备份存储法可以在该系统中作为文件保护程序来使用
A客户邮政编码 B客户编号 C存货编码顺序 D仓库中的存货编码顺序
A通过减少生产工人的人数来减少人力成本 B促进更有效的生产管理 C识别工作迟缓的生产工人 D确定习惯性发运有瑕疵原材料的卖主
A逻辑错误 B硬件错误 C按键错误 D交叉结算错误
A.改程序,精化需求,评估迭代 B.改程序,开发代码,运行系统 C.立初始系统,沟通需求,运行系统 D.估迭代,精化需求,沟通精化的需求
A为确保工作成本完整性的程序进行解释 B系统开发的质量保证计划 C流程中的控制及其位置的描述 D基于活动的成本系统的实施后审查计划
A网络电话号码的保密性 B所有端口都安装了语音支持设备 C输设备的安全 D网络有效性被限制在一天的特定时段内
A两个表根据产品和商店编号进行投影 B将两个表根据产品编号进行投影 C两个表根据产品和商店编号进行连接 D将两个表根据产品编号进行连接
A在原材料存货耗尽时,计划实物盘点 B雇用保卫来保护存货,避免原材料的损失 C确保供应商的资质自始至终都是合格的 D其他可以在两个月内发送原材料的供应商协商
A主协议识别号码程序 B输入检验程序 C所有权百分比审核程序 D客户/供应商审核程序
A订单详细信息和信用授权验证 B发票、邮寄标签和订货通知的打印 C分析存货水平以及准备采购订单 D根据客户订单历史分析购买模式
A.需求频繁变更时,总开发成本较低 B.够快速给用户一个可运行的系统 C.了应用开发时间来实现一个可运行的系统 D.了开发流程中的管理和控制
A只允许经过培训的系统专业人士开发电子表格 B对电子表格模型进行独立的审查和测试 C确保所有电子表格模型都有交叉结算 D为多用途的电子表格模型实施文档标准
A原型法 B程序集成 C系统开发生命周期 D变更控制
A对程序中的工作成本事务的流程进行解释 B处理工作成本事务的程序的整体结构规范 C与工厂之间的通信需求的描述 D工作成本事务的总体流程解释
A据传输协议 B根据用户账号设定的访问权限 C数据的完整性 D恢复数据的标准
A订单录入 B库存分类 C用拒绝 D单填写
A只能由一个职位进行更新,但是允许IS部门的所有员工以只读方式访问源代码 B允许IS部门的所有人进行更新,但是限制由一个职位以只读的方式访问源代码 C限制由一个职位进行更新和只读访问 D允许IS部门的每个人更新和只读访问
A对敏感信息加密,比如对所收原材料进行电子付款的信息加密 B在供应订货前,对订单数量实施合理性检验 C证实订单发送人的身份,并确定订单是否与合同条款一致 D用确认信息告知收到电子付款收条
A.施时不需花费大量开发成本 B.部的需求和概念设计能很早确定 C.点和相应控制程序容易说明 D.强了开发流程中的管理和控制
A桌面检查 B变更授权 C能力测试 D功能文档
A对程序中的工作成本事务的整体流程进行解释 B描述程序中的工作成本事务的流程的系统设计 C工作成本输入、处理和输出关系之间的描述 D经过组织部门的工作成本事务流程的描述
A设计审查 B应用控制审查 C源代码审查 D访问控制审查
A相似规模商店的销售量 B销售量和运输量 C连续几年的销售量 D相同时间、类似产品的销售量
A在数据录入时查询客户主文件 B客户姓名和地址的键值验证 C将被拒绝的订单与有效的订单进行核对 D为不完整的订单维护一个临时文件
A设计阶段 B构造阶段 C分析阶段 D实施阶段
A用确认信息告知收到外部签名的信息 B只允许经授权的员工访问传送设备 C推迟订单处理,直到收到第二份同样商品的订单 D将所有收到的信息写入一次写入/多次读取设备,以便存档
A对连接工厂和销售办事处之间的通信网络进行测试的计划 B数据通信网络的实现后审查计划 C工厂和销售办事处之间的数据通信的规范 D对通过通信网络提供的功能进行解释
A.原型法 B.层次-输入-处理-输出 C.生命周期 D.仿真
A用户可能拒绝和公司做业务 B可能需要替换昂贵的设备 C员工可能无法进行工作汇报 D许多客户可能无法及时付款
A照产品编号进行排序,查找丢失的产品编号 B按照商店编号进行排序,查找丢失的产品编号 C比较连续时间段的产品编号 D按照商店来比较连续时间段的产品编号
A用户规范 B应用控制审查 C测试程序 D软件匹配分析
A2,5,1,6 B2,5,1,4 C3,5,1,4 D3,5,1,6
A测试数据 B集成测试工具 C嵌入式审计模块 D系统控制审计审查文件
A观察新来的库管人员以便只雇用可信赖的人 B将库存位置与库存入库、有效的订单以及发货的订单进行核对,由主管跟踪差异 C仅仅让仓库主管使用对库存水平进行只读访问的终端 D调整库存水平以便只在仓库中保留需要销售的商品
A对在系统运行的过程中确保工作成本一致性的程序进行解释 B确保转换的工作成本文件完整性的计划 C控制设计,说明在工作成本记录流程中的不同点实施的控制 D账号转换程序分析
A.一的需求开发保证方法 B.合每个项目的多种方法 C.周期方法中的一种 D.有需求确定的项目采用了原型法
A将所有收到的信息写入磁带文件 B对于大额订单,向客户邮寄确认函 C将所有信息写入一次写入/多次读取的设备 D同意将所有争执送交仲裁
A直接替换的方法 B并行方式 C原型法 D模块法或阶段法
A上述两个应用都是电子数据交换(EDI)的示例 B上述两个应用都是在线实时处理(OLRT)的示例 C第一个应用是EDI的示例,第二个应用是OLRT的示例 D第一个应用是OLRT的示例,第二个应用是EDI的示例
A测试 B变更控制 C文档 D访问控制
A让客户归还标明他们收到货物的邮资已付的卡片 B将客户订货记录、库存位置、完成的订单与已经发货的订单进行核对 C审查客户对未送达物品的询问 D让客户服务部定期询问客户以核实物品收到
A支持增加的工作成本处理所需要的硬件需求估计 B基于活动的工作成本系统的期望成本和收益的进度表 C支持增加的工作成本数据的数据存储需求所需要的新硬件的硬件需求规范 D对支持新的工作成本系统的新硬件进行测试的计划
A同每位客户和供应商签订交易伙伴协议 B将存货减少到预期收到货物的水平 C要求所有的供应商实现电子数据交换能力 D评价利用电子数据交换传送的效果
A备份 B变更控制 C访问控制 D测试
A要求订单里的所有货物在一个包里一起发送 B观察新来的库管人员以便只雇用可信赖的人 C匹配发货的记录和有效订单的记录 D允许运务员访问在线信息以便修改错误
A一个流程解释,以确保工作成本系统在使用和操作上的完整性 B正确操作系统的用户责任描述 C为剩余部分的开发建立的应用测试或质量保证计划 D正确操作系统所需要的操作手册纲要
A从同一家软件供应商那里购买软件 B同意同步更新电子数据交换(EDI)相关软件 C同意按同样的方式不确定地使用同样的软件 D同意编写电子数据交换(EDI)相关软件的版本
A不能学会写访问主机数据库的查询语句和程序 B花在写程序上的时间将损害他们工作绩效的其他方面 C写出将会降低整个系统性能的低效率的程序 D访问敏感数据,这可能会破坏或错误使用敏感数据
A生命周期方法 B应急方法 C原型法 D迭代法
A在一个受控的环境中开发的 B已适当备份以备系统恢复 C在采购时得到法律顾问的适当审核 D符合业务目标
A在投入生产前检查原材料 B在决定购买前检查原材料 C要求供应商对每批货提供质量评估 D同供应商一起工作,帮助它们交付更加统一的材料
A向供应商提供预期使用这种材料的更多信息 B要求供应商降低材料价格 C寻找另一家价格较低的供应商 D改变生产线以不再需要这种特殊材料
A21天 B18天 C4天 D1天
A所有用户在一个星型网络中与主机通信 B所有用户通过局域网与主机通信 C用户在星型网络中通过局域网与主机通信 D系统开发成本妨碍了网络重构
A要求客户确认他们所订购的每个商品的名称 B在订单商品编号中增加校验位,并对每张订单验证校验位 C用连字符将订单商品编号的各个部分分开以便于阅读 D为所有订单商品编号使用主文件索引以验证每个商品都存在
A在站点雇用的员工将熟悉公司的运作 B公司员工的差旅费将降低 C在地区中心不需要额外的设备 D替换站点将在几个小时内启动和运行
A通过减少原材料库存来降低成本 B确保公司总有25天的缓冲存货 C追踪材料从生产到完成订单的整个过程 D安排生产,减少所需的设备数
A提高公司分部访问保险数据的速度 B促使容量大规模增长 C避免由于数据分片而导致失控 D为所有用户提高系统可用性
A设备、数据和软件的变化 B总部不充足的处理能力 C总部缺少备份站点 D地区中心的员工轮换
A高公司分部访问保险数据的速度 B避免由于数据分片而导致失控 C增加了总部员工对保险信息的访问 D减少在多个站点备份数据的需求
A不用考虑其他因素,该设备的唯一好处就是减少安装时间 B通过减小平均批量规模来降低安全库存 C通过供应商交付质量更好的原材料取得效率 D生产前在批量原材料上贴上条形码实现经济性
A导致对地方数据进行地方自治 B增加通信成本和访问时间 C无法充分利用星型通信网络 D需要在站点间更新传播
A它所要求的每天通过EDI的数据 B每周使用数据报告 C每月生产报告 D不提供任何数据,因为这属于公司机密
A部缺乏对处理状态的了解 B增加成本和网络传输的复杂性 C镜像数据和源数据不一致 D保险代理对客户数据存储地点感到困惑
A审查保险覆盖的范围 B电力备用 C变更控制程序 D应急计划
A增加通信成本和访问时间 B降低地方数据的可用性 C遏制公司分部的快速成长 D增加编译汇总保险统计数据的难度
A公司将较少地响应客户关于其订单的查询 B较少的原材料存货将会增大脱销的可能性 C司将较少地响应客户,因为其已完工产品较少 D员工可能无法修正其工作方式,并与新方法保持一致
A风险分析 B文件和设备备份需求分析 C供应商提供的协议分析 D应急设备合同分析