找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
内审员考试
单选题
单选题
更新时间:
类别:内审员考试
1、
实现安全的客户/服务器体系是一项复杂的任务,是因为除了以下()之外的几个因素。
2、
一个数据输入人员在输入客户付款信息时,将账号37698错输为36798,由此导致错误的客户账户被更新
3、
为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种
4、
如果一个程序加载或运行比平时慢,微型计算机用户最好采取下面()项措施。
5、
在维护与用户在组织中的汇报结构相适应的责任分离方面,下面()数据库控制是最有效的。
6、
接收、接受、处理和支持商务交易的能力是SAC模型的()鉴证目标的组成部分。
7、
数据库的完整描述包括数据元素名称、它们的特点,以及相互之间的关系,可以通过使用下面()语言来定义。
8、
数据字典的功能是()。
9、
依赖防病毒软件的一个主要风险是防病毒软件可能()
10、
为了避免输入无效数据,银行在每个账号后面加了一个额外的数字,新数字用于一个算法。这种技术叫做()
11、
在一家公司里一个应用系统必须24小时提供服务。这个公司的高级管理层和信息系统管理层已经努力工作以确保
12、
下面()项能将用高级语言编写的程序翻译为机器语言。
13、
公司经常修改它的生产流程,流程变动也许需要对处理程序进行修正,确保变动对处理的影响最小,并且导致系统
14、
在下列()应用中,使用模糊逻辑系统是最恰当的人工智能选择。
15、
减少安装没有授权的计算机软件的方法包括以下所有内容,除了()
16、
下面的()方法是有效确定微型计算环境中出现应用软件非法副本的方法。
17、
下面所有的方法都是在多个服务器上发布关系型数据库的方法,除了()。
18、
原型法和结构化开发是开发和实现计算机应用系统的两种不同的通用方法,原型法显著的特点是()。
19、
在将来,掌握微机知识的终端用户可以自行开发和使用他们自己的计算机程序来解决诸如投资决策之类的复杂问题
20、
下面()最容易增加非授权用户访问的风险。
21、
一家美国邮寄公司无法将顾客邮编(ZIP)和双字母的州名称缩写对应上。电话订单接线员假如发现邮编(ZI
22、
生物特征身份识别系统是利用生理上的或行为上的特征自动验证或识别个人特征。下面()可以用在生物特征系统
23、
在中央信息技术小组的分析员和程序的帮助下,银行商业信贷部门开发了一个专家系统来分析新贷款业务的风险。
24、
审计人员在审核运用第三方服务提供商的电子数据交换(EDI)应用时应当: Ⅰ.确保密钥符合ISO标准
25、
现代通信系统早已不仅仅是电话和邮政服务。这些新系统可以通过它们的特征或提供的能力来区分。因此,例如一
26、
变更控制通常包括将生产程序库和测试版本程序库分开的程序,这样做的理由是()。
27、
对于计算机来说,与物理上的远程终端通信的能力是设计现代业务信息系统时的一个重要特性。通过使用密码控制
28、
最初设计一个相对基础的系统,然后在对系统持续使用的过程中精化设计,这种系统开发控制方法被描述为()
29、
减少对生产程序、任务控制语言和操作系统软件进行未授权变更的可能性,可通过()种方式来最好地实现控制。
30、
战略计划决策和运营控制所需要的信息的特征是有很大区别的。下面关于信息特征的叙述,()项是正确的。
31、
为了避免计算机应用程序被未授权更改,可以使用()
32、
下面()项活动会增加草率开发的、低效率的系统的风险。
33、
词“A”在IIA的SAC模型中是指以下()种含义。
34、
以下()反映了来自远程终端的电子资金结转数据在完整性上的最大暴露。
35、
用户创建数据库查询,通常需要将几个表组合在一起来获得他们想要的信息。组合表格的一个方法被称做()
36、
下面()数据库模型被认为是最通用的。
37、
由于更新处理程序没能读到文件结束的位置,磁带上工资主文件的最后几个记录在更新时被遗漏了。检测这种情况
38、
一个计算机程序员擅自更改了应付账款程序,将给一些有效供应商的支票寄到一个个人地址。然后钱就会被汇入到
39、
最近几年全球发生了大量的灾难。为了防止可能对组织造成破坏,内部审计师应该鼓励管理层建立一个危机管理计
40、
用来快速产生用户接口模型、用户与系统的交互以及处理逻辑的系统开发方法被称为()
41、
在传统系统中,变更控制确保生产系统是根据授权的程序的正确版本来创建的。在客户/服务器环境下的操作有可
42、
在使用无线技术时,下列()项是最有价值的保护措施。 Ⅰ.位置保密Ⅱ.设备保密 Ⅲ.传输内容保密Ⅳ
43、
数据安全管理员负责()。
44、
有种加密技术需要两个密钥,一个公共密钥可以让任何人用来加密信息,另一个私有密钥只有接收者知道,用来解
45、
用来判断订单中的数量字段只包含数字的有效性检查属于以下()种控制。
46、
用户和管理者都赞成信息系统最初的提案、设计规格、转换计划及测试计划。这是一个关于()的例子。
47、
一家公司的主要利润来源是与政府签订的高度机密的军事合同。审计人员在审查一条关于对外出售已使用过的计算
48、
()网络由连接到控制网络的中间站点的节点组成,并且所有通信都通过该中心站点。
49、
语音加密使用下面()种算法。
50、
在IT运行时,下列()项不是典型的输出控制。
51、
关于电子邮件安全,下面()项叙述是正确的。
52、
保证一个程序的源代码和可执行代码相匹配的控制方法有()
53、
在准备审计一个电子产品批发商时,审计师了解到所有订单、采购和库存记录通过一个单一的集成软件包来维护和
54、
使用由信息中心人员开发的标准程序,职员下载他们需要的财政和运营数据子集。职员用自己的微型计算机分析数
55、
如果交易丢失,计算机程序就不会产生月终余额。这属于()
56、
信息系统管理员有一个特殊的问题,是关于专用数据库管理系统的集成功能的。这个管理员了解到没有其他公司安
57、
使用信息加密软件()。
58、
下面()控制能够利用有效的成本来最小化家庭银行系统的非授权使用。
59、
一个教授需要监督每个教室的学生。信息包括学生专业、地址、电话号码、各种作业的等级。所有这些数据如何关
60、
下面()是组织为他们的IT运营建立应急计划的主要原因。
61、
零售商采购部门的一个职员观察到一个商品买家用在线采购系统,后来这个职员用自己的账号访问同样的系统来阅
62、
下面最好地描述了数据字典中应该包含的内容()。
63、
随着计算机技术的快速发展,下面()新问题给企业带来了新风险。
64、
关于因特网能够作为商业网络的描述,下面()项是正确的。
65、
下面()能够预防电话扰乱攻击。
66、
使用信用卡对电子商务交易进行结账在以下()地区最常见。
67、
在终端用户计算环境下评估应用程序的风险,下面()种风险的危害最小。
68、
数据库系统的查询设备不包括下列()项。
69、
中央计算机系统能够将结果从部门激光打印机上输出,用户只需说明他们想在哪个部门输出结果。但有些用户给出
70、
具备足够技术技能和详细的程序知识的用户能够绕过安全程序修改生产程序。为了避免这种情况发生,下面()种
71、
以下设备()在数据通信系统中用来交错很多不同终端设备的低速数据传输,从而充分利用中速或高速数据通信线
72、
保护客户/服务系统是一个复杂的任务,下面()不是其原因。
73、
一家公司在美国的七个州开展业务。该公司各分部在其小型计算机上维护地方数据库,这些小型计算机连接到总部
74、
以下()信息系统能够利用通信能力使需要的数据和计算能力对位于不同地区的终端用户都有用。
75、
使用系统概念分解信息系统需求、定义子系统边界和接口的是()。
76、
下面()不能预防登录欺骗。
77、
关于电子邮件安全有如下叙述,选项()包含了所有正确的叙述。 Ⅰ.电子邮件不会比运行电子邮件的计算机
78、
关于关系型数据库下面()是不正确的。
79、
对象技术提供了一个更新更好的方式,使得开发商和用户能够创建和修改应用。基于这种技术,管理层对于它的老
80、
以下()项不会在企业对企业(B2B)商务模式中应用。
81、
关于无线技术,下面()在美国是非法的。
82、
制造业公司采用企业资源计划系统的主要原因是()
83、
防火墙的许多脆弱性都是由下面()原因造成的。
84、
良好的规划有助于组织在处理中断后恢复运行。良好的恢复计划应当确保()。
85、
组织应当将信息技术的功能视为()。
86、
ISACA的COBIT模型注重于()。
87、
根据ISACA的COBIT框架,信息的商业要求没有特别指出()。
88、
在传统的信息系统中,计算机操作员通常负责定期备份软件和数据文件。在分布式或协同系统中,确保进行充分备
89、
应急计划可以选择的方案会由于计算机处理环境的不同而不同。一家公司最不可能为()系统使用互惠处理协议。
90、
()是成功运行客户/服务器体系所带来的好处。
91、
IT运营的应急计划应该包括适当的备份协议。当重要的操作需要立即获得计算机资源时,下面()被认为是过度
92、
加密保护最不可能用在下面()种情况下。
93、
一家公司的管理层意识到即使有最好的计划也不能预见到所有的突发事件,然而管理层相信一个更全面的恢复计划
94、
审查操作系统保留的活动日志将暴露下面库存处理中的()问题。
95、
因为登录程序可能比较麻烦和单调,用户经常将登录信息存储在他们的个人电脑中,当他们想使用主机直接调用登
96、
应付账款系统的更新响应时间最近从3秒增加到20秒。这个系统使用关系型数据库,具有交互式的更新和报告。
97、
在正式涨工资前,数据输入人员将正式员工和钟点工的新工资水平输入系统。输入人员将每小时工资由10美元错
98、
新设计的信息系统不能满足用户需求,这属于正常情况。预防这种问题的系统设计控制是()
99、
确定长期内丢失和重复的交易的最佳控制方法是()。
100、
在生产同样或类似商品的组织共享信息时,可称为()种信息交换。
101、
对程序控制进行系统化且严格的测试可以减少由于错误依赖下面()项而带来的风险。
102、
信息系统主管和审计主管也同意维护库存数据系统的完整性对于把正确的产品数量发给商店来说是很关键的。确保
103、
控制数据操作的计算机系统组成部分是()。
104、
对一个更新事务的账号进行校验位检验的目的是()。
105、
在SAC的下列哪项会讨论隐私关注事项和问题 Ⅰ.可用性 Ⅱ.能力 Ⅲ.防护性 Ⅳ.问责性
106、
在线库存需求系统要求用户输入存货的库存编号、需要的库存数量及要应用到哪个作业订单。一个新员工混淆了需
107、
下面()项活动最好地解决了微型电脑上传的数据可能是错误的这一问题。
108、
一家房地产经纪公司搬入已配有大范围有线电话系统的办公楼。公司计划安装数字专用交换机将计算机和复印机、
109、
一家公司最近安装了一个新的应付账款系统,这个系统是运行在个人电脑上的。6台电脑联网,能够访问主机上的
110、
以下各项中,与电信网络响应时间较长的最相关因素是()。
111、
需要最广泛的备份和恢复程序的系统是()。
112、
对计算机系统和自动化信息的可用性、能力、功能性、防护性和问责性向管理层提供鉴证是以下()模型的核心。
113、
在传统的信息系统中,计算机操作员通常要定期负责备份软件和数据文件。在分布式或协作式系统中,确保采取适
114、
一个公司有计算机库存控制系统。组织的内部审计师希望能够确保在终端接收到的库存数据能正确地输入系统。下
115、
决策规则文档对信息系统的分析员和用户都很重要。当出现成对的条件和一个结果时,下面()种记录决策逻辑的
116、
在处理前后准备和核对控制总额的基础上,进行循环处理控制的目的是减轻下面()项风险。
117、
分布式计算提供了优于中央计算机的几个优点。以下的()不属于优点。
118、
一家兽医医院使用计算机应用程序为就医后的动物提供客户账单。下面()功能的实现需要操作系统的帮助。
119、
数据字典的优势是它的使用()。
120、
下面()对电话克隆的控制是无效的。
121、
在SAC模型中,以下()项中的两个成分是彼此冲突的。
122、
下面是执行日常重复功能(例如数据分类等)的专用程序()。
123、
下面()对于决定什么是形成灾难的原因非常必要。
124、
为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许()。
125、
以下()项是可以接受的电子数据交换范例。
126、
密码是IT设备控制系统中常用的控制方法。密码是如下()种控制措施的例子。
127、
计算机系统的效率和计算机资源的有效利用是SAC模型的()鉴证目标的组成部分。
128、
确定在应用系统中建立多少控制的标准应该包括以下所有内容,除了()
129、
内部审计师正在审查关于电子邮件的一项新政策。这样的政策应该不包括下面几项组成部分中的()项。
130、
国际标准化组织(ISO)制定了环型网的相关标准,包括故障管理、配置管理、账户管理、安全管理和性能监控
131、
尽管带有回拨功能的拨入线路要比不带回拨功能的拨入线路更不容易受到威胁,但是拨入线路的回拨功能具有的缺
132、
在通信线路上传输私有数据时,为了减少安全威胁,公司应当选择()。
133、
许多公司和政府组织愿意转变为开放式系统,是为了()。
134、
银行出纳员和他们的主管用他们的员工编号登录在线储蓄系统,员工编号每个出纳员都可以得到。银行想要阻止出
135、
信息系统主管和审计主管都同意需要保证传输及数据的安全性和完整性。确保卫星传输机密性的最好方法是()
136、
ISACA的信息和相关技术的控制目标(COBIT)的主题是()。
137、
在可行性研究中,一个适当的内部审计角色是()
138、
一个大型的储蓄和贷款协会计划开发一个计算机系统,使得存款人通过电话来支付日常的账单(例如电话、公共事
139、
灾难恢复计划的重要部分是对如下内容的描述()。
140、
为了对计算机程序变更进行内部控制,应该建立一个政策,要求()
141、
为数据提供一致的正式描述,又为编程和恢复考虑一致的数据名称,这是下面()的功能。
142、
在贷款申请的编辑程序中,为了确保所借金额、偿还金额和分期付款间的逻辑关系,最好的控制方法是()
143、
一家电子公司决定通过快速应用开发技术来实现一个新系统。以下()应该包括在新系统的开发中。
144、
()对电子邮件信息的安全负责。
145、
数据字典的一个功能是()。
146、
和大型机系统比较,终端用户计算环境中更容易面临下列()风险。
147、
为了登录银行在线客户系统,用户必须用识别码和密码来验证自己的身份。这个程序的目的是提供()
148、
如果公司某部门在自己的微型机上独立安装了会计系统的一部分,并将输出结果上传到公司主机上,那么该公司需
149、
根据ISACA的COBIT框架,控制不包括()
150、
在下面的描述中,数据库体系结构最大优点是()。
1
2
3
>>
最新试卷
单项选择
单项选择
单项选择
单项选择
单选题
单项选择
单项选择
单项选择
单项选择
单项选择