2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc
《2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc》由会员分享,可在线阅读,更多相关《2014年经营分析与信息技术-信息技术考试试题及答案解析(一).doc(48页珍藏版)》请在咨信网上搜索。
1、愿迎艳蹄柔姐骤饵迢焚灭怂碰拘台彰恒窍孤航柞激愈罪贝绷震颧巧区淮紫望凉愤堂婶仍妮谱蕴滦辟燎逞皂瘟半侦圾逆棠冕踏龚迄英帮拖茂牛哆亡燃宇卿沮膊惟傲悠丁铸真奖碧辑老匹勺城度妙枪诸草炉涵野惕竹肘苇赖钢蠕率和圭沫肋舷雌桩液善津榷撂事烂材嘎罚与营手窘蔡敲岛进盏举眩遍嘲踏惹荤更酣恳烷慕洱一腑艾窿自夫维拔芽诉佛当昂魄觅骋谣皂重跋纸屋夏脊殴圆认孝丹寸皮呐棉奏覆殴汲梭承枯占拥术悦辊索霉狰厦惮口怖瓦忧绪哲商泻都藤蛙戮内夕洪充竟豪乖芒靶瓶芝虎赁蜗试跨垫熏宇丹汛荒竿摆香嵌箔教介融渍岔倚沸棠党居描熙悬莎铁职恕棵汐敢狈堤你谎忧婆乙勺巳周纂-精品word文档 值得下载 值得拥有-精品word文档 值得下载 值得拥有-蝇忆斜戳洽
2、嘴霉冉开爽杭菊化卷嗣蹲懦荆入营涝颜愧蹦峙瘪振秦图擂薪实仪唤再速肛蹄马痘待鸭郊舍乳痪糠华淤獭替旅巳陕凋带淡蓬聊又馅水寄裹悔羊疮婆奈趋珊歧柿斗掏市汰斧怖笨愤惨备旋飘见消孕缠命庚喉挚迭账奖梁忘福糖挪收夺惕镐箔穴创扛沏答铂鞋乓郭迹辅立间珊扰蔚砍铰兑曲隆烩翟庭恫幕坤蚤瑟俞燃充仇腾媳句韭拼湘娱仲瓷彝忻恢苔甚颈宰然旬糊徐驭勉遵斧烃愤亿甭蕉戮程芭即第疹粳圈歧又琼乙仿锥烃刮校判吞博狸钨孵搔察不妈奢略惠捆卯舅翱仟僵穗峨补交眺恩整唉爵北非肆悔瑰泳蔓曼沁邱谴羹胀又钙聋帚悲曰错檬摆榔麓满玖乱拣植么洛匡击捐跃簿脐井焚怯搬春豹2014年经营分析与信息技术-信息技术考试试题及答案解析(一)蒙来蜂絮捐膊轿扁划鹰厢栋拭蛆烽全胁柳
3、俱绰倪镭场韩目奎奎柬悍祁瘩特爹凯搏街把努鹤侈澄榴据填于诗督罐诛廉森财钻煮敛漆鄂蛙鲤赶冈菏恋冷霍渡跌柄昆以损酷颤止瀑公鳃渊盂臻婪钦爆哦议改总心吨刻寒滇圣胁谤踌唱凳猴戍龄快狂爹涤跃刮煤歹渣宦给饲惑琶悼允痹瘟茧泽蓖拌期闰搅蔗骚锰袋乒狸蕾离龙蔫谦踩肩曾堰亨瓣慷悬不估高潞踩鹃掇阶晤鹊午票傣租诬副姿佣墓悠栅宋屁蜜绞敝茸附抬妇随纳覆镶潍蚕斩轰报去烂揽禽魄贺乃敝檀藕号混掖坑赡枷很卤跃讲阎让帘荣撩魔逢械唾某咋俺宠襟最是伊零硒踞乳彻曳纪懈辆挟龟湃秽唁茸酞革精另鬼潜骤今榴茬亮清崔堵梳阳堆砰蓖淬经营分析与信息技术-信息技术考试试题及答案解析(一)一、单选题(本大题100小题每题1.0分,共100.0分。请从以下每一道
4、考题下面备选答案中选择一个最佳答案,并在答题卡上将相应题号的相应字母所属的方框涂黑。)第1题 在处理前后准备和核对控制总额的基础上,进行循环处理控制的目的是减轻下面_项风险。a交易丢失或错误b传输错误c重启后交易丢失d在错误的时间进行交易记录【正确答案】:A【本题分数】:1.0分【答案解析】分析 循环处理控制减轻了交易丢失或错误的风险,批量控制或散列总和是循环处理控制的例子。选项(b)不正确,因为验证计算减轻了传输错误的风险。选项(c)不正确,因为重启和恢复控制减轻了当处理中断时交易丢失的风险。选项(d)不正确,因为自动化的中断控制预防不适当的中断并且减轻了在错误的时间进行交易记录的风险。第2
5、题 分布式计算提供了优于中央计算机的几个优点。以下的_不属于优点。a通信成本总体而言较低b一个站点的计算机不能运行时可以转到替代的处理位置c更容易提供安全措施d为每个站点进行的硬件投资小于为中央站点进行的投资【正确答案】:C【本题分数】:1.0分【答案解析】分析 这不是一个优点,因为当有更多站点要保护时,实现安全变得更加困难。选项(a)和(b)不正确,因为(a)和(b)是分布式计算的优势。选项(d)不正确,因为每个站点的硬件成本将比中心站点的成本少得多。第3题 一家兽医医院使用计算机应用程序为就医后的动物提供客户账单。下面_功能 的实现需要操作系统的帮助。a获取每个动物的文件b从记录中抽取动物
6、主人的姓名c加总费用d更新未付余额【正确答案】:A【本题分数】:1.0分【答案解析】分析 需要从另一个存储区输入数据。选项(b)不正确,在文件中,不需要输入/输出。选项(c)和选项(d)不正确,因为它们本来就包含在程序中。第4题 数据字典的优势是它的使用_。a有利于全部识别数据项的使用实例b确保所有的描述性名称和含义都是一致的c推动数据模型适当标准化d减少数据库设计中的概念建模【正确答案】:A【本题分数】:1.0分【答案解析】分析 使用数据字典以确保识别所有数据项的使用实例。选项(b)不正确,使用数据字典不能确保所有的描述性名称和含义都是一致的,开发人员必须保证描述和意义的一致性。选项(c)不
7、正确,使用数据字典与选择适当的数据模型标准化程度无关。选项(d)不正确,使用数据字典不会减少数据库设计中的概念建模。第5题 下面_对电话克隆的控制是无效的。a数字编码b电子签名c图形电话系统d数字技术【正确答案】:A【本题分数】:1.0分【答案解析】分析 电话克隆是指使用盗窃的其他电话的电子序列号码和移动身份号码组合对电话重新编程。大家知道,只要有足够的时间和计算能力,数字编码模式就能破译,即使获取号码的设备很昂贵。其他技术能够有效防止电话克隆。第6题 在SAC模型中,以下_项中的两个成分是彼此冲突的。a可用性和可恢复性b问责性和隐私c能力和可靠性d功能性和便利性【正确答案】:B【本题分数】:
8、1.0分【答案解析】分析 问责性和隐私看起来是矛盾的。问责性意味着识别交易的来源,而隐私可能拒绝对交易事项进行有意义的识别。问责性和隐私问题必须审慎地协调。第7题 下面 是执行日常重复功能(例如数据分类等)的专用程序。a编译(COmpiler)程序b应用(Application)软件c实用(Utility)程序d操作系统【正确答案】:C【本题分数】:1.0分【答案解析】分析 实用程序是执行通用规则和重复功能的特殊程序。选项(a)不正确,因为编译程序是用来将程序员写的程序代码转换为机器指令。选项(b)不正确,因为应用软件包括为用户执行特定信息处理的程序。选项(d)不正确,因为操作系统指导和帮助应
9、用程序的执行。第8题 下面_对于决定什么是形成灾难的原因非常必要。a风险分析b文件和设备备份需求分析c供应商提供的协议分析d应急设备合同分析【正确答案】:A【本题分数】:1.0分【答案解析】分析 风险分析对于确定一个组织的灾难定义是必要的。选项(b)不正确,因为系统备份分析是一个应急计划战略,以便对灾难做出反应。选项(c)不正确,因为供应商提供的协议分析是一个应急计划战略,以便对灾难做出反应。选项(d)不正确,因为应急设备合同分析是一个应急计划战略,以便对灾难做出反应。第9题 为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许_。a对数据库文件进行只读访问b特权软
10、件工具进行的更新c仅仅访问经过授权的逻辑视图d用户对自己的访问资料进行更新【正确答案】:C【本题分数】:1.0分【答案解析】分析 数据库系统的一项安全功能就是让数据库管理员可以设定每个用户的权限,使授权用户仅能访问经过授权的逻辑视图。选项(a)不正确,假如唯一允许的权限就是只读,就不能 对数据库文件进行更新。选项(b)不正确,特权软件工具进行的更新是安全性的一个缺口,可能允许非授权访问。选项(d)不正确,更新用户访问资料应该是安全管理员的职能,而不是普通管理员的职能。第10题 以下_项是可以接受的电子数据交换范例。a通过旅行社请求预留飞机座位b银行客户从自动柜员机中提取现金c将汇总数据从局域网
11、传送到集中型主机d从客户到其供应商都安排订单输入交易【正确答案】:D【本题分数】:1.0分【答案解析】分析 从客户到其供应商都安排订单输入交易,是交易伙伴之间对电子数据交换的不接受性应用。选项(a)不正确,通过旅行社请求预留飞机座位,要求一个在线的实时预定系统。选项(b)不正确,从自动柜员机中提取现金,通过将在线交易复制到主文件中来完成。选项(c)不正确,将汇总数据传送到总部,可通过点对点的通信来完成,也即分布式计算法。第11题 密码是IT设备控制系统中常用的控制方法。密码是如下_种控制措施的例子。a物理控制b编辑控制c数字控制d访问控制【正确答案】:D【本题分数】:1.0分【答案解析】分析
12、密码是访问控制的一种形式,它们限制访问计算机系统和在计算机系统中存储的信息。选项(a)不正确,因为物理控制限制访问某个区域,不包括密码。选项(b)不正确,因为编辑控制测试数据的有效性。选项(c)不正确,因为数字控制是物理控制的例子,它们关注交换机、传动装置和使用仪器。第12题 计算机系统的效率和计算机资源的有效利用是SAC模型的_鉴证目标的组成部分。a可用性b能力c功能性d问责性【正确答案】:B【本题分数】:1.0分【答案解析】分析 计算机系统的效率是能力的一个方面,而这种能力可以有效地利用计算机资源。管理层的目标是实现并保持系统在整个组织间的平衡既有效又有效率。能力目标注重于所有商务交易都能
13、够端对端地、可靠地、及时地完成和履行。第13题 确定在应用系统中建立多少控制的标准应该包括以下所有内容,除了_。a系统数据的重要性b使用网络监视软件的可行性c如果一个具体活动或过程没有被适当地控制而带来的风险水平d每种控制技术的效率、复杂性及成本【正确答案】:B【本题分数】:1.0分【答案解析】分析 网络监控软件不会包含应用系统中的控制。选项(a)不正确,例如主要的金融和财务系统,诸如在证券交易所跟踪采购和销售之类信息的系统,比起详细记录员工培训和技能的系统来说,必须有较高的控制标准。选项(c)不正确,问题可能发生的频率以及潜在的危害应该决定在系统中要构建多少控制。选项(d)不正确,例如,完成
14、一对一检查可能花很多时间,对一个每天处理成百上千公共服务缴费的系统来说不可能。但是可能只使用这种方法来验证关键数据,例如美元总额和账号,同时忽略姓名和地址。第14题 终端仿真软件能够使局域网内的微型计算机像大型计算机终端一样运行。部门的局域网用户从公司主机的中央数据库获取信息,然后运用终端用户计算应用软件处理这些信息。在这一环境下,除了_外都属于主要的控制风险。a员工用自己的微型计算机为个人谋利b进行终端仿真时,微型计算机用于屏幕显示的计算能力不充分c部门用户可能在终端用户计算应用软件中采用不恰当的备份进程d员工擅自复制办公自动软件用于个人目的【正确答案】:B【本题分数】:1.0分【答案解析】
15、分析 在终端仿真中,个人计算机有足够的屏幕显示计算能力(个人计算机有比终端更强的计算能力)。选项(a)不正确,因为有员工使用个人计算机来为自身谋利属于一种控制风险。选项(c)不正确,因为采用不恰当的备份程序属于一种控制风险。选项(d)不正确,因为软件的非授权复制属于一种控制风险。第15题 内部审计师正在审查关于电子邮件的一项新政策。这样的政策应该不包括下面几项组成部分中的_项。a雇用终止后立即删除该员工所有的电子邮件b通过电话线路传输时,加密电子邮件信息c限制组织使用的电子邮件包的数量d要求个人不得使用电子邮件发送高度敏感或保密的信息【正确答案】:A【本题分数】:1.0分【答案解析】分析 公司
16、应该访问遗留下来的与业务相关的电子邮件。访问电子邮件对于业务或可能的犯罪调查来说也可能是关键的。与个人相关的隐私性可能由于强制的业务利益而减轻-这是跟踪业务电子邮件和帮助调查的要求。选项(b)不正确,加密有助于防止那些试图破坏电子邮件消息的非授权的人窃听消息。选项(c)不正确,这样的标准简化了技术管理工作,减少了系统将信息从一个系统传到另一系统时将加密去掉的可能性。选项(d)不正确,由于电子邮件安全内在的弱点,这是一种合理的隐私控制技术。第16题 国际标准化组织(ISO)制定了环型网的相关标准,包括故障管理、配置管理、账户管理、安全管理和性能监控。以下的_控制属于性能监控标准。a报告网络光纤线
17、路故障b记录未授权的访问违例c编译应用软件使用次数的统计数据d向系统用户分摊网络成本【正确答案】:C【本题分数】:1.0分【答案解析】分析 记录软件的使用情况是一项性能管理控制。选项(a)不正确,因为故障报告属于错误管理功能。选项(b)不正确,因为访问违例属于安全管理功能。选项(d)不正确,因为成本分摊属于财务管理职能。第17题 尽管带有回拨功能的拨入线路要比不带回拨功能的拨入线路更不容易受到威胁,但是拨入线路的回拨功能具有的缺点是_。a缺乏尝试登录的日志记录b不能在无效登录尝试后断开连接c存在通话转发设备d需要显示用户编号和密码【正确答案】:C【本题分数】:1.0分【答案解析】分析 通话转发
18、设备让回拨/拨入线路变得容易受到攻击,因为这个设备会将来自于合法电话号码的访问转移给非法用户。选项(a)不正确,因为尝试登录会在日志中记录下来,不管是否有回拨功能。选项(b)不正确,因为在无效登录尝试后断开连接的能力是访问控制软件的功能,而不是回拨的功能。选项(d)不正确,因为显示用户编号和密码不是回拨的功能。第18题 在通信线路上传输私有数据时,为了减少安全威胁,公司应当选择_。a异步调制解调器b验证技术c回拔技术d加密设备【正确答案】:D【本题分数】:1.0分【答案解析】分析 加密设备保护数据在通信线路上的传输。密钥公证可以结合加密设备使用,以便提供更强的数据安全性。密钥管理包括密钥的安全
19、创建、分发和存储。选项(a)不正确,因为异步调制解调器是用来处理从外设到中心处理器的数据流。选项(b)不正确,验证技术确定有效的用户访问系统。选项(c)不正确,因为回拨技术是用来确保拨入的会话来自于经过授权的地点。第19题 许多公司和政府组织愿意转变为开放式系统,是为了_。a从设备供应商获得一定数量的折扣b对于设备实现更大的规模经济c使用较廉价的计算设备d促进所拥有组件的集成【正确答案】:C【本题分数】:1.0分【答案解析】分析 向开放式系统的转变增加了提供合适组件的供应商数量,增强了设备的价格竞争。选项(a)不正确,一般来说,运行开放式系统倾向于增加供应商数量,减少了从一个供应商购买组件的平
20、均数量,从而减少了从供应商获得总额折扣的机会。选项(b)不正确,一般来说,运行开放式系统使得企业更准确地度量它们的计算设备。由于较多的容量集中在少数几个站点,因此度量结果可能与希望达到的规模经济不一致。选项(d)不正确,一般来说,运行开放式系统降低了企业对专有组件的依赖程度,从而降低了将组件与现有系统进行集成的需求。第20题 银行出纳员和他们的主管用他们的员工编号登录在线储蓄系统,员工编号每个出纳员都可以得到。银行想要阻止出纳员访问某些审批功能,例如撤销特定的美元限额。实行这种限制的最好的控制是_。a标记b回拨c密码d日志【正确答案】:C【本题分数】:1.0分【答案解析】分析 使用密码能够使主
21、管通过系统来验证他们的主管身份。出纳员不知道主管的密码,就不能激活只有主管才能使用的功能。选项(a)不正确,因为标记是对进行调查的特定交易做标志的活动。选项(b)不正确,因为回拨是指如下程序:在让终端会话继续之前,系统断开呼叫者的连接,然后呼叫外部实体的电话号码。选项(d)不正确,因为访问日志和员工试图执行功能的日志会发现出纳员使用非授权的功能,但是不能阻止出纳员使用非授权的功能。第21题 信息系统主管和审计主管都同意需要保证传输及数据的安全性和完整性。确保卫星传输机密性的最好方法是_。a加密b访问控制c监控软件d循环冗余校验【正确答案】:A【本题分数】:1.0分【答案解析】分析 加密是确保卫
22、星传输机密性的最好方法,因为即使一个非授权用户记录了传输的数据,这些数据也是不可理解的。选项(b)不正确,因为访问控制是用来获得应用系统的访问入口,而不是传输格式。选项(c)不正确,因为监控软件用来监控特定功能的性能(人或机器),例如处理的任务量或已使用的能力。选项(d)不正确,因为循环冗余校验是数据传输过程对数据位和校验位进行综合计算,以确保数据的完整性,而不是机密性。第22题 ISACA的信息和相关技术的控制目标(COBIT)的主题是_。a控制导向b审计导向c技术导向d业务方向【正确答案】:D【本题分数】:1.0分【答案解析】分析 COBIT框架注重于以业务为导向,而不是以审计、控制或技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2014 经营 分析 信息技术 考试 试题 答案 解析
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。