找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
内审员考试
单选题
单选题
更新时间:
类别:内审员考试
151、
许多公司投巨资建设管理信息系统,管理层最要关注的是系统()。
152、
在一个应收账款系统中,内部审计师发现源代码和可行性模块不一致。能够减少这种情况发生的控制是()
153、
市场部门的建议最终被接受了,市场部门的员工参加了一个课程学习使用主机报告生成器。不久,市场分析员发现
154、
员工编号的散列总和是工资主文件更新程序输入数据的一部分。程序将散列总和与计算出来的主文件交易总数相比
155、
大型组织一般都有自己的电信网络来传送和接收声音、数据和图像。然而,小型组织不可能投资建设自己的网络,
156、
下面()是关于安全边界控制的例子。
157、
计算机操作员将打印报告分发给用户前,将复印件的最后一页拿走了。操作员将这张记有公司库存周转汇总信息的
158、
屏蔽子网防火墙用来作为()。
159、
一个消费品生产公司规定只向经过认可的供应商购买计算机软件,同时公司也禁止员工在公司计算机上安装盗版软
160、
计算机服务中心的用户关注的一个问题就是,一个公司的交易数据可能会偶然用来更新另一个公司的主文件。下面
161、
在计算机中央处理器与外部存储设备间传送数据是下面()程序的功能。
162、
在数据字典中增加或更新文件项的能力应该限制在()
163、
数据安全管理员负责()
164、
下面()通常是安全软件的功能。
165、
模拟蜂窝电话系统容易受到下列()
166、
当临时的电力损耗发生时,一个公司正在运行工资单程序。当电力重新恢复时,发现计算机已经终止了工资程序的
167、
让用户对相同的数据创建不同的视图,这是下列()的功能。
168、
由于局域网响应时间较慢,程序人员通常会把代码保留在自己的工作站上而不是在服务器上。因此,每天的服务器
169、
一个内部审计师是一个研究小组的成员,这个小组正在评估对一个光盘存储部件的购买意向。下面()是在评估合
170、
一个便利连锁店正在为自己开发一个新的集成销售和库存系统。下面()种实施技术将涉及最大的风险。
171、
公司将一些经常使用的数据进行快照备份后,存放在主机文件里以供使用。然后经授权的用户可以将这些数据子集
172、
公司有个拨号设备,允许员工不在公司时访问计算机。预防对计算机的非授权访问的最有效的方法是使用()
173、
审查操作系统上保留的系统活动日志,将暴露库存处理中的()问题。
174、
在无线技术中,下面()是“ping”的真正目的。
175、
获取信息技术产品和服务应当是()。
176、
一家邮寄公司改变了其处理系统,以便对每个客户征收适当的营业税。那么检测采用的营业税是否正确的最好方法
177、
当准备数据以更新工资文件时,工作人员将记录发生改变的员工的人数以及他们ID的总和输入系统。这样做的目
178、
在使用无线技术时,下面()在本质上安全性较低。
179、
根据ISACA的COBIT框架,控制目标是按()定义的。
180、
使用网络服务器、HTML、XML之类的计算机技术构建的且为组织内部需求提供服务的网络称为()。
181、
术语“模式”在数据库系统中表示数据的视图或模型。三个主要模式是:外部模式、概念模式和内部模式。下面(
182、
一个内部审计师正在审查一个新存款系统的可行性研究。审计师的一个目的是评估()。
183、
利用图形化的符号来显示系统和业务领域的数据流和数据处理的是()
184、
公司现在可以用电子结转来开展日常的商业交易。以下()术语可以最佳地描述交易双方或多方同意采用电子方式
185、
通过以下()种方法可以将高级计算机语言转换成用于操作和存储的机器语言。
186、
使用自上而下方法进行新系统开发,在设计系统部件前,需要强调的是()。
187、
从一个远程终端向一个实时系统的主机程序传送工资表主文件更新。用于确保准确传输的控制机制为()
188、
一个设备制造商为了方便全球客户,维护了订单输入系统的拨入端口,这样客户在需要的时候可以订购零部件。供
189、
使用网络服务器、HTML、XML之类的计算机技术构建的且连接组织和供应商的网络称为()
190、
谨慎的经理将认识到专家系统能够被有效应用的限制条件。专家系统最适合于()
191、
从因特网上获取盗版软件的行为可能会引起民事诉讼或刑事诉讼。下面的哪一项会降低组织在这方面的风险 Ⅰ
192、
图像处理系统可以减少组织里流通的纸张数量。为了降低用户使用错误图像的可能性,管理层需要确保存在适当的
193、
预防计算机病毒的最佳措施是()
194、
监控系统“遇到的问题(hang-ups)”是SAC模型的()鉴证目标的组成部分。
195、
内部审计师审查用户验证程序的控制时,将执行下面()审计测试。
196、
一个组织在所有的计算机上都安装了防病毒软件。这种软件可以预防病毒感染,阻止病毒复制,在发生病毒感染后
197、
公司法律部门所有行政人员和专业人员在与局域网文件服务器连接的终端上准备文档。为了防止对敏感文档进行非
198、
由于需要更快地响应客户的竞争压力,一些组织已经将内部个人计算机网络通过主机与外部网络连接。这当中存在
199、
关于电子邮件保密,()是最重要的并且推动着其他几项。
200、
()简单、便宜并且能快速实施。
201、
企业资源计划系统使用下面()内容作为它的主要战略。 Ⅰ.产生交换成本 Ⅱ.降低生产成本 Ⅲ.增
202、
随着组织转向电子数据交换(EDI)实施,更多的组织开始改用增值网(VAN)。下列()种情况下一般不用
203、
在局域网中,()可以认为是服务器。
204、
以下()项风险在电子资金结转(EFT)环境下要比采用纸质交易的手工系统更少。
205、
由于局域网响应时间较慢,程序员通常会把代码保留在自己的工作站上而不是在服务器上。因此,每天的服务器备
206、
在使用无线技术时,下面()比较有效而且很难截取。
207、
对于使用网络的基础设施进行国际商务合作,“全球化”的意思指的是()。
208、
数据输入员将销售发票上的122.99美元错输为12.99美元,下面()项控制方法有助于发现这种错误。
209、
针对无线技术进行攻击,包括下面()
210、
实现安全的客户/服务器体系是一项复杂的任务,是由于除了以下()之外的几个因素。
211、
一个公司的管理层开始关注公司使用的多种多样的系统结构。潜在的安全和控制关注应该包括下面所有内容,除了
212、
一家公司使用电子数据交换(EDI)向贸易伙伴追踪功能确认信息,如果确认信息未在合理的时间内发生,公司
213、
在数据库中,通常有限制数据库记录的条件。例如,一个销售记录不能存在,除非相应的客户存在。这种类型是限
214、
电子数据交换(EDI)带给组织重大的收益,但也存在某些主要的障碍。成功地实施EDI从下列()项开始。
215、
提供存货控制的程序是()
216、
当开发一个在大规模组织中广泛使用的新应用时,信息技术(IT)部门和组织其他部门之间的重要纽带是()
217、
在公司计划的用于资源分配的决策支持系统中,系统计划和开发项目中应包括的组成部分为()。
218、
在线库存系统中,一个更新程序会标记顺序号码文件作为正式更新库存前的最后一步,但有时库存却从未被更新。
219、
有一家公司,销售人员利用自己的便携式电脑在客户场所通过使用一个拨号订单录入系统来录入订单。非授权的用
220、
通过如下()种方式可以最好地保护计算机程序库的安全。
221、
一个大型的政府办事处设有计算机中心,产品由多个供应商提供,在过去很难让不同的数据库管理系统与现有的操
222、
以下的()是指用于将计算机与其他计算机、外围设备以及相近似的工作站进行连接的通信网络。
223、
生命周期法的主要缺点是它不能很好地适应如下()种项目。
224、
数据库管理系统根据它们支持的数据结构来分类。下面()数据结构将数据按照一连串的表格来对待。
225、
安全软件的最主要目的是()
226、
计划和控制整个企业以及整个数据资源生命周期中用到的数据是()。
227、
下面的()项不会阻碍全球信息系统的实施。
228、
下面()在验证远端网络访问中提供了安全服务。
229、
为了对客户做出更快的响应,一个银行想要一个系统,允许客户代表将属于一个客户的所有账户信息都整合起来。
230、
确定应用系统的有效性的最好方法是检测()
231、
为了增强应用软件的安全性,内部审计主管推荐程序员使用无盘工作站。使用无盘工作站将增强安全,是由于()
232、
计算机程序变更控制流程确保()。
233、
在使用电子资金结转(EFT)系统时,以下()项风险较高。
234、
在一个对公司不满的系统程序员被解雇以及计算机系统的密码被废除六个月后,公司主机突然自行运作,删除了所
235、
工作场所出现了越来越多的微机,导致越来越多的人能够使用电脑。用来防止未授权用户访问敏感程序的控制措施
236、
测试在线处理的控制时,下面()项说明了重新启动程序的特征。
237、
工厂控制员想要扩展财务表格,以便为成本核算分配部门编号。对财务系统软件进行变更时需要的一项重要控制是
238、
拥有广域网系统的硬件、软件和通信组件的准确清单,以及拥有增强该系统的准确说明,可以()。
239、
一个银行职员访问了自动柜员机(ATM)中的账号系统,并且从ATM客户的肩膀上面看过去获得了个人身份号
240、
在传统的系统开发生命周期中,数据库的设计发生在()
241、
在一个大型组织中,如果没有适当配备信息中心帮助台,最大的风险是()
242、
一家诊所有八台个人计算机、四台打印机和一台绘图仪,全部连接在办公楼的网络上。这种类型的网络叫做()
243、
系统应用开发的一个阶段是可行性研究。对用户和系统将要实施的管理环境进行评估与下面()方面的可行性相关
244、
当组织中的计算机数量增加时,很多组织发现通过通信网络将其进行互联是很有用处的。支持在一座办公楼内进行
245、
一个物理数据库是()所需要的组成部分。
246、
一个5个员工的部门共享一个计算机终端。为了维护计算机化的员工记录,员工列表在部门的5个员工中间按照字
247、
下面()技术用来进行无线欺诈。
248、
为了保证在线系统更新的完整性,一天中所有事务处理的总额都会进行累计。然后计算机会将这些总额与处理的项
249、
信息系统开发的系统开发生命周期(SDLC)方法已经证明是有帮助的,但其最大缺点是()
250、
有一种数据处理错误是遗漏数据。你希望管理层采用下面()种方法以便发现这种错误。
251、
经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关
252、
为了确定呈现出巨大风险的电信系统的组成,内审人员应当首先()
253、
许多在线计算机系统都维护了所有事务的日志。如果更新在线文件时发生了错误,可以用事务日志来进行文件重构
254、
如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受重大损失。下面的控制手段中最能有效避
255、
用户进入系统终端,发现有一条信息:您金额为15000美元的5798号采购请求未能被处理,因为您的预算
256、
检测物理内存里的错误是下面()项活动的功能。
257、
通过下列()项,可以最佳地实现最小化未经授权编辑生产程序、作业控制语言以及操作系统软件的可能性。
258、
下面()项是电子邮件系统的优点。
259、
审计人员的微型计算机在一个局域网内共用一个硬盘和打印机时,他们可以使用相同的数据库和程序。以下()装
260、
为了避免有足够技术知识的人绕过安全程序对生成程序进行修改,下面()种方式可以最好地达到这种目的。
261、
一个数据模型是对数据的抽象描述,用来描述数据项的组成方式和相互关联的方式。下面()是逻辑数据模型和物
262、
下面()是信息系统逻辑安全控制的目标。
263、
在数据中心的物理设计过程中,下面()项是不适当的。
264、
传统信息系统开发和操作流程通常包括四个职能区域。系统分析职能关注于确定和设计满足组织需求的系统。编程
265、
在为一个重要的办公自动化项目进行可行性研究审查时,一个内部审计师应该决定研究可行性是否()
266、
对一家银行的EDI进行审计后,发现了以下事实,()项表明了需要改善内部控制。
267、
根据ISACA的COBIT框架,控制目标遵从()原则。
268、
负责准备工作量预测电子表格模型的会计离开了公司,而接替工作的人又不知道如何使用这个电子表格。避免这种
269、
企业资源计划系统的电子商务应用包括() Ⅰ.客户关系管理 Ⅱ.供应链管理 Ⅲ.能力需求计划 Ⅳ
270、
数据库系统的主要目的是为下列提供单一的存储位置()。
271、
随着微机的发展,一些组织正允许终端用户开发他们自己的应用。这种政策的一个组织风险是()
272、
应用系统开发的生命周期方法的开发阶段包括以下所有活动,除了()
273、
在线记录的非授权修改可以通过采用()方式来防止。
274、
以下()不是SAC模型中实现鉴证目标的构件。
275、
一个数据库有三个记录类型:(1)供应商,包含唯一的供应商编号、供应商名称和供应商地址;(2)零部件,
276、
因特网是由一系列网络设备组成的,包括()
277、
当数据通信系统中的两台设备进行通信时,必须存在规定数据和控制信息如何打包和解释的协定。以下的()通常
278、
下列()不是实施一个新应用系统的方法。
279、
以下的()为数据传输提供的安全方法最少。
280、
计算机程序员修改了工资程序,这样在每个工资处理周期,操作员的工资支票的美元数值将翻倍。能够检测和预防
281、
会话截断和窃听攻击可以由下面种方式来预防()。
282、
“认可”这个概念在SAC模型的()鉴证目标中讨论到。
283、
以下()技术可以避免将字母字符输入到全数字定义的号码中。
284、
下列()项最有可能是电子数据交换(EDI)带来的收益。
285、
使用因特网资源遇到的最困难的问题是()
286、
()最安全。
287、
下列()项控制在实施过程中最能实现控制目标,即系统有能力让用户对实施的作业负责。
288、
在制造商因自动替换商品目的而使用电子数据交换(EDI)监控各零售商的存货水平时,这是以下()项的范例
289、
工资支付程序的输入数据包括一个字段,该字段用代码确定向员工按周付薪或按月付薪。后来又增加了两周一次付
290、
密码是如下()种控制措施的例子。
291、
下面()种方法可以最好地使公司的重要信息资源免受病毒侵害。
292、
分配内存并且响应中断的程序也可以()。
293、
联机提款机应用程序在交易过程中突然停止运行。在系统恢复运行时,确保每项未完成的交易成功完成的最佳控制
294、
在所有主要的信息系统项目中采用系统开发生命周期方法的保险公司正准备为一个计划中的保险业系统开始可行性
295、
整个数据库的逻辑视图是()。
296、
为了核实销售交易的借贷方美元金额都记入了应收账款的主文件,需要的控制方法是()
297、
一个计算机程序定期生成工资单和报告。这个程序是()
298、
一个制造商的市场人员频繁访问客户和产品销售数据,这些用户的密码保护应该是()。
299、
银行账户余额更新程序需要计算账号的校验位。这属于()
300、
一个管理员发现公司的价格信息看起来已被竞争对手访问过。内审人员发现信息是在从分公司向总公司进行电子传
<<
1
2
3
>>
最新试卷
单项选择
单项选择
单项选择
单项选择
单选题
单项选择
单项选择
单项选择
单项选择
单项选择