21、使用面向對象開發技術的優點:
A、 減輕了用戶接收測試的任務;
B、 便于用戶使用分級數據庫管理維護數據;
C、 使用繼承特征可以重用原有代碼,加快了開發進度;
D、 程序源代碼更具有可讀性。
22、以下措施中,可以發現個人計算機中正在使用的非法軟件的是:
A、 使用網管軟件掃描用戶的計算機,將檢查結果與軟件采購記錄進行對比檢查;
B、 在所有個人計算機中安裝殺病毒軟件;
C、 盡量向員工提供所需的正版軟件;
D、 通過預算計劃對正版軟件的購置進行管理。
23、關于應用軟件測試以下說法正確的是:
A、 執行單元測試時,應確保系統實現了用戶的各項需求;
B、 集成測試要求將軟件安裝在實際運行環境中,由用戶使用真實數據進行測試;
C、 系統測試在集成測試前進行;
D、 接受測試以用戶為主進行。
24、以下哪項不屬于變化控制過程目標:
A、 所有生產代碼的變化得到授權;
B、 所有生產代碼都經過測試;
C、 變化帶來的影響經過適當評估;
D、 受變化影響的人員均得到通知。
25、以下哪項不屬于最終用戶計算(EUC)所面臨的風險:
A、 最終用戶不了解軟件開發的標準,缺乏經驗;
B、 數據不一致;
C、 用戶抵制新系統;
D、 缺乏相關文檔記錄。
26、加強對最終用戶計算的控制應首先考慮:
A、 應建立部門間的溝通機制,避免重復勞動;
B、 為最終用戶開發制定開發政策和標準;
C、 鼓勵用戶采取必要的邏輯訪問安全措施;
D、 加強對最終用戶開發的培訓。
27、采用電子資金轉賬系統(EFT)給企業帶來的優點包括:
A、 加快了合作伙伴企業間交易信息的傳遞;
B、 資金在企業快速、高效地劃撥、流轉;
C、 降低了企業系統未經授權訪問的風險;
D、 減少了企業災難恢復系統所需的投資。
28、以下哪項屬于電子數據交換(EDI):
A、 企業間通過電子郵件傳遞交易信息;
B、 通過遠程終端購買航空機票;
C、 兩個企業的應用系統之間按照標準格式傳遞訂單數據;
D、 企業間通過傳真傳的交易信息。
29、通過視圖用戶可以對特定數據進行查詢、更新訪問。視圖的定義和維護由以下哪項內容實現:
A、 傳輸控制與網際互聯協議(TCP/IP);
B、 知識庫系統;
C、 結構化查詢語句(SQL);
D、 操作系統。
30、企業總部采用分級數據庫系統,各地分部采用關系數據庫,帶來的主要風險是:
A、 數據完整性約束難以設計和實施;
B、 各地數據存在不一致;
C、 各數據庫系統間數據的集成難以實現;
D、 數據不能及時得到更新。
31、公司的目標是所有信息系統都能對快速變化的業務環境作出反應,以下那些系統最有可能阻礙該目標的實現?
A、 開放系統;
B、 面向對象系統;
C、 遺留系統;
D、 客戶/服務器系統。
32、機構一般使用防火墻保護內部網絡的安全。審計師在對防火墻進行檢查時,不必采取以下哪項措施:
A、 在拓撲圖上確認所有互聯網IP地址;
B、 檢查路由器存取控制策略;
C、 檢查調制解調器和集線器的位置;
D、 檢查記錄和發現控制。
33、關于電子郵件,以下哪項說法是正確的:
A、 按照指定電子郵件地址發送郵件,郵件將被直接傳送到用戶的計算機終端中;
B、 由于電子郵件用戶設定了賬號和密碼,因此通過電子郵件傳遞的信息均是加密后的信息,比較安全;
C、 既使未經授權人員非法獲得了操作系統訪問權限,因為沒有賬號和密碼仍不能訪問用戶的郵件信息;
D、 用戶可以使用智能代理,過濾不想接收的電子郵件信息。
34、關于幀中繼(frame relay),以下哪項描述是正確的:
A、 可以在所有關系型數據庫中通用的標準數據查詢維護語言;
B、 存有專家經驗,可以幫助決策者進行戰略決策的系統;
C、 一種常用于局域網到局域網連接的技術;
D、 一項用于鑒別、核實用戶身份的技術,常用于物理控制或邏輯訪問控制。
35、公司的網絡中傳輸有重要商業機密,為了防止競爭對手對戶外數據傳輸的惡意竊聽,最好采用以下哪種傳輸媒介?
A、 衛星通訊;
B、 微波;
C、 光纖;
D、 雙絞線。
36、一旦中央節點出現故障,整個網絡就會癱瘓是以下哪種網絡拓撲結構的風險?
A、 樹型拓撲;
B、 星型拓撲;
C、 環形拓撲;
D、 全連接網絡。
37、以下存儲介質中,適合關系型數據庫管理系統(RDBMS)存取維護數據的是:
A、 數字磁帶;
B、 CD-ROM;
C、 WORM;
D、 磁盤冗余陣列(RAID)。
38、以下哪一項會在因特網開展電子商務時產生最大風險:
A、 交易可能不成功;
B、 新客戶如果持有有效的證書即可進行業務交易;
C、 應用程序安裝在防火墻外面的服務器上;
D、 可以應用公鑰對會計實現的數字標記解密。
39、某組織由外部提供網絡服務以及桌面支持。盡管雙方關系相當成功,在問題溝通商仍然存在風險。為了確保組織降低該種風險,應首先采取哪一項措施:
A、 網絡防御程序;
B、 加密/認證程序;
C、 組織間恰當的溝通;
D、恰當明確的合同關系。
40、審計師在對組織IT戰略規劃進行復核過程中首先應當對以下哪一項進行復核:
A.現有信息技術環境;
B、商業計劃;
C、現有IT預算;
D、當前技術動態。
(責任編輯:中大編輯)