1.在数据库环境中,以下哪一项会被视作一种防止性控制?( )
a.用于更新客户记录的应用程序
b.为客户制定的灾难恢复计划
c.禁止数据同期更新的程序
d.扫描个别记录中的内容,以便与控制记录保持一致
答案:c
2.对专家系统最恰当的应用是:( )
a.授权批准赊销行为
b.处理账单之开具
c.编撰招聘广告
d.编制财务报表
答案:a
3.机构内部的电脑辅助功能(help-desk)经常由以下哪个部门承担( )。
a.应用程序开发部门
b.系统运行部门
c.电脑操作部门
d.用户部门
答案:b
4.要阅览互联网上储存的一份超文本文件,以下哪项能提供最佳工具?( )
a.互联网搜寻器;(an internet search engine)
b.网络浏览器(a web browser)
c.远程通讯网对话(a telnet session)
d.gopher客户(a gopher client)
答案:b
5.与实物安全得到保证的网络比较,应用无线网络增加了哪种需求?( )
a.投入证实(input validation)
b.传送加密(transmission encryption)
c.用户身份证明(user authentication)
d.防火墙保护(firewall protection)
答案:b
6.减少普通电子数据表错误发生的最简便途径是( )。
a.要求对电子数据表进行独立测试
b.为一般应用模块提供文档处理
c.警告用户应更加小心
d.应用内设电子数据表评价特征
答案:d
7.电子数据内部交换(electronic data interchange)主要涉及( )。
a.两个机构之间直接的业务交易电脑间交换
b.在机构管理层设置的能够混合数据并拥有复杂分析模块以支持半结构化和非结构化决策(semi-structured and unstructured decision making)的电脑系统
c.对数据进行管理的技术和操作方面,包括数据库的实际设计和操作
d.旨在通过一些决策者集中共同努力,解决非结构化问题的人机对话电脑系统
答案:a
8.终端模仿(terminal emulation)软件允许局域网[local area network(lan)]的微机作为主机终端使用。部门局域网的用户还从主机上的公司数据库申请获取信息,并应用部门用户开发的终端用户计算机应用程序(end-user computing(euc))对所获信息进行处理。在此环境中,以下哪一项不属于主要控制风险( )。
a.雇员可能应用各自的微机来谋取私利
b.在进行终端模仿时,微机可能缺乏进行屏幕显示所需的充分的计算能力
c.对于终端用户计算机应用程序,部门用户可能采取不够充分的备份程序
d.雇员可能擅自将办公室自动化软件进行拷贝,供他们私人应用
答案:b
9.保证对处理程序进行的修改对生产的影响最小,给系统带来的风险最小的是以下哪项内容的作用?( )
a.安全管理
b.变化控制
c.问题追踪
d.问题升级程序
答案:b
10.通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延。这种有害的编码被称为( )。
a.逻辑炸弹(logic bomb)
b.陷阱之门(trapdoor)
c.特洛伊木马(trojan horse)
d.病毒(virus)
答案:d