第41题
信息系统开发的系统开发生命周期(SDLC)方法已经证明是有帮助的,但其最大缺点是______。
a.组织战略和系统要求间不存在必然的联系
b.倾向于将模型作为最终成果
c.管理开发过程困难
d.无法将用户融入开发过程中
【正确答案】:A
【本题分数】:1.0分
【答案解析】
[分析] 这是项目失败的主要原因。选项(b)不正确,因为对原型法来说这是正确的,但是对SDLC来说不是的。选项(c)不正确,因为SDLC是用来增强流程管理的。选项(d)不正确,因为用户能够并且经常扮演重要的角色。
第42题
有一种数据处理错误是遗漏数据。你希望管理层采用下面______种方法以便发现这种错误。
a.存在性检查
b.控制总额
c.极限值检查
d.合理性检查
【正确答案】:B
【本题分数】:1.0分
【答案解析】
[分析] 控制总额是一个完整性测试。选项(a)不正确,因为存在性检查是准确性测试。选项(c)不正确,因为极限值检查是准确性测试。选项(d)不正确,因为合理性检查是准确性测试。
第43题
经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问公司将所有投标相关数据保存在一个集成的数据库中。为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面______信息来限制数据访问。
a.资源类型
b.统计摘要
c.记录年限
d.数据项内容
【正确答案】:D
【本题分数】:1.0分
【答案解析】
[分析] 根据记录中的数值(例如,投标身份)进行访问限制,可以进行公司希望的选择性访问控制。选项(a)不正确,因为根据资源类型进行访问限制不会允许基于记录数值的选择性访问。选项(b)不正确,因为根据统计摘要进行访问限制不会有助于投标准备。选项(c)不正确,因为根据记录年限进行访问限制不能实现公司希望的选择性访问控制,因为需要的数据可能是新的,也可能是旧的。
第44题
为了确定呈现出巨大风险的电信系统的组成,内审人员应当首先______。
a.检查开放式系统因特网络模型
b.确定网络运行成本
c.确定网络的商业目的
d.映射网络软件和硬件产品到各自的层上
【正确答案】:C
【本题分数】:1.0分
【答案解析】
[分析] 这是最好的第一步。选项(a)不正确,因为这可以是审计准备阶段。选项(b)不正确,因为这可以是一个审计步骤。选项(d)不正确,因为这可以是后来的审计阶段。
第45题
许多在线计算机系统都维护了所有事务的日志。如果更新在线文件时发生了错误,可以用事务日志来进行文件重构和错误跟踪。下面______术语最好地描述了事务日志。
a.输入控制
b.全面控制
c.处理控制
d.应用开发控制
【正确答案】:C
【本题分数】:1.0分
【答案解析】
[分析] 处理控制确保处理是正确的。选项(a)不正确,因为输入控制是用来识别数据向机器可读格式转换时发生的错误。选项(b)不正确,因为信息系统操作内部的全面控制功能确保应用系统正确运行以及设备是可操作的。选项(d)不正确,因为应用开发控制与应用系统的开发相关,而不是它们的运行。
第46题
如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受重大损失。下面的控制手段中最能有效避免这种损失的是______。
a.控制文件的处理,加密数据文件
b.加密数据文件,并经常更换密码
c.主密钥和辅助密钥的完整性检查,加密数据文件
d.主密钥和辅助密钥的完整性检查,并经常更换密码
【正确答案】:B
【本题分数】:1.0分
【答案解析】
[分析] 加密限制了入侵者理解和使用数据的能力,经常变化密码通常可以限制对文件进行非授权访问。选项(a)不正确,因为控制文件处理不仅仅局限于计算机文件。选项(b)更加完整,手工维护的文件也应该受到保护。选项(c)和(d)不正确,密钥完整性检查不是访问控制,密钥完整性检查是防止更新流程产生不正确密钥。从加密和密码的角度来看,这两个选项都是不完整的。
第47题
用户进入系统终端,发现有一条信息:您金额为15000美元的5798号采购请求未能被处理,因为您的预算中缺少可确认的资金。请联系您的预算分析师。分机号码4932。这属于针对错误的______措施。
a.预防
b.检测
c.修正
d.恢复
【正确答案】:A
【本题分数】:1.0分
【答案解析】
[分析] 这种情况下的错误是预算超支。这个控制预防这种错误发生。选项(b)不正确,因为检测发生在错误发生以后。这是不及时的。选项(c)不正确,因为修正措施是改正错误,这在错误产生以后才进行。选项(d)不正确,因为恢复与自动化检测相关,通过软件(通常是供应商提供的软件,例如数据库)进行错误条件和企图的自动化检测以便从错误条件中恢复。
第48题
检测物理内存里的错误是下面______项活动的功能。
a.内存保护
b.奇偶校验
c.有效性检查
d.范围检查
【正确答案】:B
【本题分数】:1.0分
【答案解析】
[分析] 奇偶校验,一种硬件控制,检测内存区域单个位的错误。选项(a)不正确,因为内存保护禁止程序访问它们分配范围外的内存。选项(c)不正确,对硬件来说,有效性检查验证机器指令是有效的指令,对应用程序来说,有效性检查验证事务数据是完整的、经过授权的和合理的。选项(d)不正确,因为范围检查验证输入数据在预定义的范围内。
第49题
通过下列______项,可以最佳地实现最小化未经授权编辑生产程序、作业控制语言以及操作系统软件的可能性。
a.数据库访问检查
b.合规性检查
c.良好的变更控制程序
d.有效的网络安全软件
【正确答案】:C
【本题分数】:1.0分
【答案解析】
[分析] 程序变更控制包括:(1)保持变更授权记录、代码变更以及测试结果;(2)遵循系统开发方法(包括文档化);(3)授权子公司和总部接口的转变;(4)限制接触授权的源代码和可执行代码。选项(a)不正确,频繁的数据库检查的目的是要确定:(1)用户是否访问了他们没有权限访问的数据区域;(2)授权用户是否能利用程序来访问数据库,这些程序向用户提供了查看或变更信息的未授权权限。选项(b)不正确,合规性检查的目的是确定组织是否遵循了适用的内外部的程序和规章。选项(d)不正确,网络安全软件的目的是对网络提供逻辑控制。
第50题
下面______项是电子邮件系统的优点。
a.较其他信息传递方法更具有性价比
b.比手工系统更容易操作
c.实施便宜
d.可以让任何想使用系统的人使用
【正确答案】:A
【本题分数】:1.0分
【答案解析】
[分析] 一旦开始使用,电子邮件可以更快地传输信息,而且成本更划算。选项(b)不正确,电子邮件要求用户有权访问适当的硬件,并且已经培训过如何登录和使用系统的各种功能。选项(c)不正确,所有发送者和接收者必须连到网上,并且获得使用系统必备的硬件。选项(d)不正确,只有拥有系统认可的正确的访问密码和账号的人才能使用。