21、使用面向对象开发技术的优点:
A、 减轻了用户接收测试的任务;
B、 便于用户使用分级数据库管理维护数据;
C、 使用继承特征可以重用原有代码,加快了开发进度;
D、 程序源代码更具有可读性。
22、以下措施中,可以发现个人计算机中正在使用的非法软件的是:
A、 使用网管软件扫描用户的计算机,将检查结果与软件采购记录进行对比检查;
B、 在所有个人计算机中安装杀病毒软件;
C、 尽量向员工提供所需的正版软件;
D、 通过预算计划对正版软件的购置进行管理。
23、关于应用软件测试以下说法正确的是:
A、 执行单元测试时,应确保系统实现了用户的各项需求;
B、 集成测试要求将软件安装在实际运行环境中,由用户使用真实数据进行测试;
C、 系统测试在集成测试前进行;
D、 接受测试以用户为主进行。
24、以下哪项不属于变化控制过程目标:
A、 所有生产代码的变化得到授权;
B、 所有生产代码都经过测试;
C、 变化带来的影响经过适当评估;
D、 受变化影响的人员均得到通知。
25、以下哪项不属于最终用户计算(EUC)所面临的风险:
A、 最终用户不了解软件开发的标准,缺乏经验;
B、 数据不一致;
C、 用户抵制新系统;
D、 缺乏相关文档记录。
26、加强对最终用户计算的控制应首先考虑:
A、 应建立部门间的沟通机制,避免重复劳动;
B、 为最终用户开发制定开发政策和标准;
C、 鼓励用户采取必要的逻辑访问安全措施;
D、 加强对最终用户开发的培训。
27、采用电子资金转账系统(EFT)给企业带来的优点包括:
A、 加快了合作伙伴企业间交易信息的传递;
B、 资金在企业快速、高效地划拨、流转;
C、 降低了企业系统未经授权访问的风险;
D、 减少了企业灾难恢复系统所需的投资。
28、以下哪项属于电子数据交换(EDI):
A、 企业间通过电子邮件传递交易信息;
B、 通过远程终端购买航空机票;
C、 两个企业的应用系统之间按照标准格式传递订单数据;
D、 企业间通过传真传的交易信息。
29、通过视图用户可以对特定数据进行查询、更新访问。视图的定义和维护由以下哪项内容实现:
A、 传输控制与网际互联协议(TCP/IP);
B、 知识库系统;
C、 结构化查询语句(SQL);
D、 操作系统。
30、企业总部采用分级数据库系统,各地分部采用关系数据库,带来的主要风险是:
A、 数据完整性约束难以设计和实施;
B、 各地数据存在不一致;
C、 各数据库系统间数据的集成难以实现;
D、 数据不能及时得到更新。
31、公司的目标是所有信息系统都能对快速变化的业务环境作出反应,以下那些系统最有可能阻碍该目标的实现?
A、 开放系统;
B、 面向对象系统;
C、 遗留系统;
D、 客户/服务器系统。
32、机构一般使用防火墙保护内部网络的安全。审计师在对防火墙进行检查时,不必采取以下哪项措施:
A、 在拓扑图上确认所有互联网IP地址;
B、 检查路由器存取控制策略;
C、 检查调制解调器和集线器的位置;
D、 检查记录和发现控制。
33、关于电子邮件,以下哪项说法是正确的:
A、 按照指定电子邮件地址发送邮件,邮件将被直接传送到用户的计算机终端中;
B、 由于电子邮件用户设定了账号和密码,因此通过电子邮件传递的信息均是加密后的信息,比较安全;
C、 既使未经授权人员非法获得了操作系统访问权限,因为没有账号和密码仍不能访问用户的邮件信息;
D、 用户可以使用智能代理,过滤不想接收的电子邮件信息。
34、关于帧中继(frame relay),以下哪项描述是正确的:
A、 可以在所有关系型数据库中通用的标准数据查询维护语言;
B、 存有专家经验,可以帮助决策者进行战略决策的系统;
C、 一种常用于局域网到局域网连接的技术;
D、 一项用于鉴别、核实用户身份的技术,常用于物理控制或逻辑访问控制。
35、公司的网络中传输有重要商业机密,为了防止竞争对手对户外数据传输的恶意窃听,最好采用以下哪种传输媒介?
A、 卫星通讯;
B、 微波;
C、 光纤;
D、 双绞线。
36、一旦中央节点出现故障,整个网络就会瘫痪是以下哪种网络拓扑结构的风险?
A、 树型拓扑;
B、 星型拓扑;
C、 环形拓扑;
D、 全连接网络。
37、以下存储介质中,适合关系型数据库管理系统(RDBMS)存取维护数据的是:
A、 数字磁带;
B、 CD-ROM;
C、 WORM;
D、 磁盘冗余阵列(RAID)。
38、以下哪一项会在因特网开展电子商务时产生最大风险:
A、 交易可能不成功;
B、 新客户如果持有有效的证书即可进行业务交易;
C、 应用程序安装在防火墙外面的服务器上;
D、 可以应用公钥对会计实现的数字标记解密。
39、某组织由外部提供网络服务以及桌面支持。尽管双方关系相当成功,在问题沟通商仍然存在风险。为了确保组织降低该种风险,应首先采取哪一项措施:
A、 网络防御程序;
B、 加密/认证程序;
C、 组织间恰当的沟通;
D、恰当明确的合同关系。
40、审计师在对组织IT战略规划进行复核过程中首先应当对以下哪一项进行复核:
A.现有信息技术环境;
B、商业计划;
C、现有IT预算;
D、当前技术动态。
(责任编辑:中大编辑)