银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
信息技术/业务持续性(一)
单项选择题
1. 某审计师正计划审计公司最近新实施的采购和开票电子数据互换系统。在这样的环境中,哪种针对原材料采购准确性的控制措施最不重要?
A.计算机系统控制
B.电子数据互换(EDI)系统销售商实施的控制
C.适当人员对各项交易的审查
D.管理人员对各项交易的审查
A
B
C
D
D
[解析] A.不正确,由于是新实施的采购和开票电子数据互换系统,因此,应审查计算机系统控制,电子数据互换(EDI)系统销售商实施的控制。
B.不正确,参照题解A。
C.不正确,参照题解D。
D.正确。为保证原材料采购准确性,应由适当人员对各项交易进行审查,而不是都需要管理人员对各项交易进行审查。
2. 以下哪项内容不是信息系统部门全面质量管理工作的恰当目标?
A.消除程序修改
B.消除顾客投诉
C.消除成本超支
D.消除系统故障
A
B
C
D
A
[解析] A.正确。随着外部环境的日新月异,系统的需求会不断变化,对系统进行更新需要对程序进行修改。
B.不正确,参照题解A。
C.不正确,参照题解A。
D.不正确,参照题解A。
3. 某公司管理层意识到,即使最好的计划也不能预见到每一个意外事件,然而管理层相信一个完全彻底的恢复计划能增强公司在事故后迅速恢复运营的能力,以便:
A.保持原有的员工人数
B.最大限度地降低设备维修成本
C.履行对客户的义务
D.从计划中获得最大的收益
A
B
C
D
C
[解析] A.不正确,参照题解C。
B.不正确,参照题解C。
C.正确。一个完全彻底的恢复计划能增强公司在事故后迅速恢复运营的能力,以便履行对客户的义务。
D.不正确,参照题解C。
4. 计算机程序库应如何保证安全:
A.安装程序访问的记录系统
B.监督对程序库介质的实物访问
C.限制实物和逻辑访问
D.拒绝通过终端的远程访问
A
B
C
D
C
[解析] A.不正确,日志系统只能记录对程序库进行访问的行为以便事后追究责任,并不能保证程序的即时安全。
B.不正确,监督对程序库介质的实物访问仅对物理介质进行控制。
C.正确。为确保程序库的安全,应同时从物理介质和逻辑访问两方面进行控制,限制实物和逻辑访问正好满足了这两方面的要求。
D.不正确,拒绝通过终端的远程访问仅对逻辑访问进行控制。
5. 在信息系统安全方面,以下哪一项是高层管理员的主要职责?
A.评估风险
B.分配系统访问权
C.确认数据所有权
D.对员工进行安全教育
A
B
C
D
A
[解析] A.正确。在信息系统安全方面,高层管理员的主要职责是评估风险。
B.不正确,参照题解A。
C.不正确,参照题解A。
D.不正确,参照题解A。
6. 微型计算机软件程序的口令是用来防止:
A.不正确地处理数据
B.未经批准访问计算机
C.不完整地更新数据文档
D.未经批准使用软件
A
B
C
D
D
[解析] A.不正确,处理数据是系统的事情,与用户没有直接关系。
B.不正确,访问控制主要是物理控制,例如将计算机上锁等,与软件的口令无关。
C.不正确,更新数据控制一般采用批总数控制等措施,是输入控制,也与口令无关。
D.正确。计算机软件口令是用于防止未经授权的人员进入软件,即是防止未经批准使用软件。
7. 近年全球发生了一些灾难。鉴于灾难可能对其组织造成破坏性影响,内部审计师应该鼓励管理者制定危机管理程序。识别制定危机管理程序的第一步工作是什么?
A.制订应急计划
B.开展风险分析
C.创建危机管理小组
D.练习对危机的反应
A
B
C
D
B
[解析] A.不正确,首先应当清楚灾难发生的可能性、可能范围及其后果,才能有针对性地制订应急计划。
B.正确。开展风险分析可以弄清楚灾难发生的可能性、可能范围及其后果,以便危机管理程序更有针对性、更适用和更经济,因此,开展风险分析是制定危机管理程序的首要工作。
C.不正确,风险管理的组织形式应当根据风险的可能性和危害性来确定。在确定风险的可能性和危害性之前,不适合确定风险管理的组织形式。
D.不正确,应当先有计划,后有行动。
8. 用于网络内或网络间连接设备的硬件和软件有很多种,以下哪一种是用来连接不同类型网络的设备?
A.网关
B.网桥
C.路由器
D.集线器
A
B
C
D
A
[解析] A.正确。网关通常由软件来实现,在两种或多种不同的协议之间担任翻译,并使两种不同类型网络的连接成为可能。
B.不正确,网桥将不同的网络段连接在一起,使之成为一个物理段。
C.不正确,路由器连接两个或多个网络段,使这些网络段保持它们独立的逻辑身份。
D.不正确,集线器可与来自同一局域网的几台PC机的双绞线连接。
9. 口令是以下哪种控制的例证?
A.物理控制
B.编辑控制
C.数字控制
D.访问控制
A
B
C
D
D
[解析] A.不正确,物理控制限制对某一区域的访问,但不包括口令。
B.不正确,编辑控制检查输入数据的合法性。
C.不正确,数字控制是一类物理控制。
D.正确。口令是访问控制的一种方式,因为口令可以限制对计算机系统及系统中所存储的信息的访问。
10. 以下哪种方式能够以最佳方式保护计算机程序库的安全?
A.为程序安装一个日志系统
B.监控对程序库介质的实物接触
C.限制对程序库的物理和逻辑访问
D.拒绝来自远程终端的访问
A
B
C
D
C
[解析] A.不正确,安装一个针对程序访问的日志系统能侦查到未经授权的访问,但不能防止其发生。
B.不正确,监视对程序库介质的物理访问只能控制未经授权的物理访问。
C.正确。限制对程序库的物理和逻辑访问可以保护程序库免遭非授权的使用,无论攻击者是直接动手或通过远程终端进行。
D.不正确,拒绝所有的远程终端访问通常是不现实的,而且也不能防止对程序库的物理访问。
11. 现在组织更倾向于使用微机来完成数据的处理,因为相对大型主机系统而言微机更具有:
A.可控性
B.有助于数据完整性
C.可靠性
D.经济性
A
B
C
D
D
[解析] A.不正确,大型主机环境的程序、数据集中存放的特征使其对系统的可控性比微机环境更高。
B.不正确,大型主机环境的数据集中存放特征更有利于数据的完整性。
C.不正确,微机系统的可靠性通常要低于大型主机系统。
D.正确。开放的微机系统要比专用的大型主机系统便宜得多。
12. 一个组织的战略层适合使用下列哪一种信息系统?
A.管理信息系统
B.决策支持系统
C.高级经理支持系统
D.知识工作系统
A
B
C
D
C
[解析] A.不正确,管理信息系统帮助中层经理从事监督、管理,处理行政事务。
B.不正确,决策支持系统帮助中高层经理对某些具体问题进行决策。
C.正确。高级经理支持系统帮助高层经理处理解决战略问题,研究组织内部和外部环境。
D.不正确,知识工作系统帮助组织中管理层和数据员工把知识用到经营中去,为组织管理文件档案。
13. 以下哪项不属于信息安全主管的职责?
A.评价新应用软件中的安全控制
B.制定组织的信息安全政策
C.对失败的访问企图进行监测和调查
D.维护和更改用户密码列表
A
B
C
D
D
[解析] A.不正确,评价新应用软件中的安全控制是信息安全主管的职责。
B.不正确,制定组织的信息安全政策是信息安全主管的职责。
C.不正确,对失败的访问企图进行监测和调查是信息安全主管的职责。
D.正确。维护和更改用户密码列表应由用户自己完成。
14. 为鉴别通信系统的哪些组成部分风险最大,内部审计师首先应该:
A.检查开放系统互联网络模型
B.考查网络操作费用
C.确定网络的商业用途
D.把网络软件和硬件按各自的层次绘图表示
A
B
C
D
C
[解析] A.不正确,参照题解C。
B.不正确,参照题解C。
C.正确。因为信息系统(包括通信系统)要为组织的目标服务,所以应首先确定系统的商业用途,并在此基础上评估信息系统的风险。
D.不正确,参照题解C。
15. 因为登录系统的过程较琐碎枯燥,用户经常把登录序列保存在个人计算机里,以待进入主机设施时再调用。这一做法的风险是:
A.个人计算机上的敏感资料更易于泄露
B.任何能访问个人计算机的人也能访问主机
C.数据文件备份程序的有效性将被削弱
D.未经充分训练的用户会犯更多的错误
A
B
C
D
B
[解析] A.不正确,主机登录序列和个人计算机上的敏感资料的安全性无关。
B.正确。由于主机登录序列保存在个人计算机里,任何能访问个人计算机的人也能利用该序列来访问主机。
C.不正确,主机登录序列和数据文件备份程序的有效性无关。
D.不正确,与此相反,把登录序列保存在个人计算机里可以简化登录系统的过程。
16. 能对源程序进行语法检查,并将其翻译成目标代码的程序是:
A.解释程序
B.编译程序
C.调试程序
D.加密程序
A
B
C
D
B
[解析] A.不正确,解释程序将高级语言程序转换成中间代码,并逐行解释执行。
B.正确。编译程序对源程序进行语法检查,并将其翻译成目标代码的程序。
C.不正确,调试程序用于跟踪程序的执行,并找到发生错误的代码。
D.不正确,加密程序用于对敏感数据进行密码变换,防止信息泄露。
17. 在数据库系统中,数据锁定功能使得交易对其完成所需的全部数据拥有控制权,从而保证了数据的完整性。但是,数据锁定程序也可能导致:
A.数据处理不一致
B.回滚失败
C.交易无法恢复
D.死锁
A
B
C
D
D
[解析] A.不正确,不一致的处理是数据库事件的现象。根据处理的时间不同,产生的影响也不同,数据锁定确保了一致性处理。
B.不正确,回滚失败是指数据库软件不能消除事件的影响,这个事件不能运行结束。数据锁定不会产生回滚失败,尽管数据锁定可能产生需要回滚的情况。
C.不正确,当数据库软件不能准确恢复重建事件,导致事件不能运行完成,这样事件就被称为不可恢复事件。
D.正确。当两个交易各锁定一个数据,并同时向对方已经锁定的数据提出新的锁定要求时,就会产生互相永久等待的死锁。
18. 在一个系统或商业领域中,显示数据的流动和转换的图形标志称为:
A.活动图
B.程序结构图
C.概念上的数据模型
D.数据流程图
A
B
C
D
D
[解析] A.不正确,活动图是将图表与内容相合并的处理逻辑符号,用于支持技术性规则的定义。
B.不正确,程序结构图是对程序中的模块层级或指令的图示描述。
C.不正确,概念性的数据模块是独立于数据要求的定义,它根据实体和关系来解释。
D.正确。数据流程图用于结构化的系统分析中,这种自上而下的方法将一个系统分成几个层面的模块,具体指明在每一模块中会发生的处理程序并将模块相连接,还使用4种基本的符号来描述系统的处理和数据流程。数据流程图表可以将整个系统以一个过程的形式呈现出来,它的重点是信息的输入和输出,因此,一个复杂的系统能够以一系列的图表表示出来,而这些图表可以更详细地描述其自身的内容。
19. 一种可以防止使用工具程序浏览网络中合法用户口令文件的控制是:
A.内部加密的口令
B.口令层次
C.登录口令
D.对等网
A
B
C
D
A
[解析] A.正确。对于内部加密口令,即使攻击者窃取了口令文件,也不能获得口令。
B.不正确,口令层次可以增加非授权访问的难度,但不能防止工具程序对网络中合法用户口令文件的浏览。
C.不正确,登录口令可以防止对系统的非授权访问,但不能防止工具程序对网络中合法用户口令文件的浏览。
D.不正确,对等网对于防止利用工具程序浏览口令文件没有帮助。
20. 某一种密钥系统有两个密钥:一个密钥是公开的,用于信息加密;另一个密钥只有信息接收方掌握,用于解密。这种密钥系统是:
A.RSA算法
B.数据加密标准(DES)
C.调制解调器
D.密码锁
A
B
C
D
A
[解析] A.正确。RSA是一种非对称加密算法。
B.不正确,DES是一种对称加密算法。
C.不正确,调制解调是一种“模拟—数字”转换的方法,不是非对称加密算法。
D.不正确,密码锁通常采用序列密码算法,不是非对称加密算法。
21. 以下哪项不是典型的输出控制?
A.审查计算机处理记录,以确定所有正确的计算机作业都得到正确执行
B.通过正式的程序和文件指明输出报告、支票或其他关键文件的合法接收者
C.将输入数据与主文件上的信息进行匹配,并将不对应的项目放入暂记文件中
D.定期对照输出报告,以确认有关总额、格式和关键细节的正确性及其与输入信息的一致性
A
B
C
D
C
[解析] A.不正确,审查计算机处理记录是典型的输出控制。
B.不正确,通过正式的程序和文件指明输出报告、支票或其他关键文件的合法接收者是典型的输出控制。
C.正确。将输入数据与主文件上的信息进行匹配是一项输入控制。
D.不正确,定期对照输出报告是典型的输出控制。
22. 以下哪一项不是应用一个新的系统的实施方法?
A.直接转换
B.平行转换
C.试点转换
D.测试
A
B
C
D
D
[解析] A.不正确,直接转换、平行转换、试点转换和分阶段的转换是用新系统替代老系统的四种主要策略。
B.不正确,见题解A。
C.不正确,见题解A。
D.正确。测试是系统开发阶段的任务之一,以验证系统按预定的功能运行,因此测试不是新应用系统的实施方法。
23. 为了避免非法数据的输入,某银行在每个账号结尾新加一个数字并对新加的数字进行一种计算,此种技术被称为:
A.光学字符识别
B.校验数位
C.相关检查
D.格式检查
A
B
C
D
B
[解析] A.不正确,光学字符识别将印刷字符转换成计算机可以识别的内部代码。
B.正确。校验数位是对某字段进行某种计算后得出,并附加在该字段之后的校验位。通过重新计算校验位并和原校验位进行比较,可以发现该字段内容是否已发生变化。
C.不正确,相关检查用于检查多个字段之间是否存在某种关联,来判断字段内容的正确性。
D.不正确,格式检查用于检查字段内容是否遵循某种特定的格式,如日期字段应该具有的格式:YYYY,MM,DD。
24. 在公司信息系统的战略应用中,面向对象的技术变得越来越重要,因为它具有以下潜力:
A.允许更快、更可靠地开发系统
B.保持原来用过程语言编写的程序
C.减少对层次数据库的数据完整性的破坏
D.使传统的生命周期系统开发方法更加流畅
A
B
C
D
A
[解析] A.正确。面向对象的开发技术利用对象的继承、重用、重构等特征,可以更快、更可靠地开发系统。
B.不正确,面向对象的开发技术将数据和对该数据的操作封装成一个对象,因此不能保持原来用过程语言编写的程序。
C.不正确,对象虽然具有层次的概念,但和层次数据库中的层次概念没有任何联系。
D.不正确,面向对象的开发方法和传统的生命周期系统开发方法在需求分析、系统设计和编码上都有很大的区别,属于两类不同的系统开发方法学。
25. 以下哪项关于电子邮件安全性的说法是正确的?
A.互联网上的所有信息都被加密,因此能够提供增强的安全性
B.密码在防止偶然访问其他人的电子邮件时很有效
C.如果没有事先对安全控制记录解密,那么即使具有访问包含电子邮件信息的文件服务器的管理级权限的人员也不能接触包含电子邮件信息的文件
D.自主访问控制策略不需要口令
A
B
C
D
B
[解析] A.不正确,互联网上的信息并未自动加密,包括电子邮件信息。
B.正确。对设置了密码的电子邮件,必须输入正确的密码信息才能阅读邮件,因此可以防止对邮件的偶然访问。
C.不正确,具有文件服务器管理权限(一般控制)的人员完全有可能绕过电子邮件的安全控制(应用控制),通过直接阅读邮件文件的方式来获得邮件内容。
D.不正确,自主访问控制策略需要对用户身份进行鉴别,而口令是身份鉴别的主要手段。设置了密码的电子邮件,必须输入正确的密码才能打开,因而可以防止偶然访问其他人的电子邮件很有效。
26. 一个组织的计算机帮助平台功能通常由哪个部门负责?
A.应用开发部门
B.系统编程部门
C.计算机运行部门
D.用户部门
A
B
C
D
C
[解析] A.不正确,应用开发部门负责系统的开发。
B.不正确,系统编程部门负责系统的程序设计。
C.正确。计算机运行部门负责系统的日常运行维护,计算机帮助平台是其功能之一。
D.不正确,用户部门负责操作使用计算机系统。
27. 终端用户可能通过修改标准程序以获取原本无法直接获取的财务和作业数据的子集,与此相关的最大风险是:
A.所获取的数据可能不完整或缺乏时效性
B.数据定义可能过时
C.主机数据可能被终端用户的更新活动所破坏
D.重复下载可能会耗尽终端用户微机的存储容量
A
B
C
D
A
[解析] A.正确。终端用户对主机数据结构及之间的关联不可能很精通,因此通过修改标准程序所获取的数据就可能不完整;由于获取的数据保存在本地微机中,而主机数据是实时变化的,因此微机中的数据可能不是最新的数据,即缺乏时效性。
B.不正确,数据定义不会因为终端用户的数据查询操作而改变。
C.不正确,终端用户获取数据子集的过程下包含更新操作,不会导致对主机数据的破坏。
D.不正确,重复下载的数据通常会相互覆盖,因此也不会耗尽终端用户微机的存储容量。
28. 数据库管理人员应用以下哪种语言接口来建立数据库表结构?
A.数据定义语言
B.数据控制语言
C.数据操纵语言
D.数据查询语言
A
B
C
D
A
[解析] A.正确。数据定义语言(DDL)用于定义(即:决定)数据库的结构。
B.不正确,数据控制语言(DCL)用于指定特权和安全规则。
C.不正确,数据操纵语言(DML)为程序员提供了一个修改数据库数据的工具。
D.不正确,数据查询语言(DQL)用于特设的查询。
29. 在对数据中心的物理设计时,应考虑以下哪项内容是不恰当的?
A.评估来自铁路和高速公路的潜在风险
B.使用生物访问控制系统
C.设计操作系统访问的授权表
D.使用不间断电源(UPS)和电涌保护器
A
B
C
D
C
[解析] A.不正确,外部的风险应该予以评估,以确定中心地点。
B.不正确,生物访问控制系统能够控制对资料中心的物理访问。
C.正确。操作系统访问的授权表属于逻辑控制,而不是物理控制。
D.不正确,供电系统和电涌保护应该在资料中心的设计中予以考虑。
30. 某银行正在开发一个计算机系统以帮助评估贷款申请。信息系统职员通过和银行的抵押担保人进行交谈,提炼出后者的知识和决策过程并输入计算机。完成后的系统应能以与抵押担保人相同的方式处理信息,并作出关于贷款决定的最后建议。这种方法称为:
A.专家系统
B.神经网络
C.智能代理
D.模糊逻辑
A
B
C
D
A
[解析] A.正确。专家系统是一个知识密集的计算机程序,它可以获取人类在某个特定领域的知识。
B.不正确,神经网络是一个试图模仿生物大脑处理模式的软件。
C.不正确,智能代理是软件程序,它基于一个内嵌的或通过训练获得的知识库,替单独的用户、商业过程或软件应用来执行特定、重复、可预测的任务。在互联网上,智能代理是一个无需用户介入并能定期采集信息或执行某些其他服务的程序。
D.不正确,模糊逻辑是一种基于规则的人工智能,它利用被称为成员函数的非特定的术语来解决问题,因而能容许不确定性。
31. 与其他方法相比,用条形码识别制造商所使用的零部件的优越性是:
A.所有零部件的移动都得到了控制
B.方便快捷地记录各零部件的移动
C.卖方可以应用相同的零部件编号
D.卖方使用同样的识别方法
A
B
C
D
B
[解析] A.不正确,零部件的移动能够逃避任何识别方法的记录。
B.正确。使用条形码而不使用其他的识别方法,其原因是为了用最少的人工成本记录零部件的移动。
C.不正确,每个卖方都有自己的零部件编号系统,不可能与买方的编号系统相一致。
D.不正确,既使同行业中的卖方经常合作,又使他们所应用的条形码系统的数量减到最少,但每个卖方还是都有自己的识别方法。
32. 以下哪种关于电子邮件安全性的说法是正确的?
Ⅰ.电子邮件不可能比它赖以运行的计算机系统更安全。
Ⅱ.机密的电子邮件信息应该存储在邮件服务器中,存储时间和纸质文件相等。
Ⅲ.在大型组织中,可能有若干个不同安全级别的邮件管理员和地点。
A.只有Ⅰ是对的
B.只有Ⅰ和Ⅱ是对的
C.只有Ⅰ和Ⅲ是对的
D.只有Ⅱ和Ⅲ是对的
A
B
C
D
C
[解析] Ⅰ.正确,如果电子邮件赖以运行的计算机系统不安全,就可以通过系统工具获得电子邮件的内容。
Ⅱ.不正确,一旦用户将机密的邮件信息下载到本地计算机后,就不应该再在邮件服务器上保留。
Ⅲ.正确,在大型组织中,通常会对不同安全级别的邮件分设不同的管理员和地点。
故选C。
33. 下列哪种应用控制可以合理地保证存货数据完整、正确地输入系统?
A.连续性检查
B.批量汇总
C.合理性检查
D.数字校验位
A
B
C
D
B
[解析] A.不正确,连续性检查是一种测试输入完整性的相当好的控制,但它并不测试正确性。
B.正确。批量汇总检查对测试输入完整性和正确性均很有效。
C.不正确,合理性检查也被称为极限检查,只能判定输入的数据是否在可接受的范围内,因此也不能用来测试输入的正确性。
D.不正确,数字校验位可以使计算机机械地拒绝错误的输入。生成数字校验位需要进行繁琐的运算,因而这种方法只适用于少数关键的输入项,数字校验位绝不会用于测试成批数据输入的正确性。
34. 某审计师计划对客户信息系统进行审计。该系统使用个人计算机与局域网。与大型主机系统相比,该系统会增加除了下列哪项以外的风险?
A.缺乏能确保数据被完整获取的程序性文档
B.存储在个人计算机上的数据安全性降低
C.由于处理数据的硬件故障带来的问题
D.不完整的数据通信
A
B
C
D
C
[解析] A.不正确,该客户信息系统是由个人计算机和局域网构成的松散信息系统,缺乏统一的安全控制,当然也可能会缺乏能确保数据被完整获取的程序性文档。
B.不正确,相对于大型主机系统,个人计算机的存储系统(如硬盘)可靠性差且不提供充分的容错性能,因此存储在个人计算机上的数据安全性降低。
C.正确。尽管个人计算机的可靠性不如大型主机系统,但由于用于处理数据的硬件故障不会导致数据的丢失,而个人计算机价廉且通用,可随时购买并更换,因此不会增加风险。
D.不正确,个人计算机之间通过局域网通信,当局域网发生故障时,可能产生不完整的数据通信。
35. 国际标准化组织已经制定了环形网络的标准,这个标准包括故障管理、配置管理、记账管理、安全管理和性能监控。下列哪一项包括在性能监控标准中:
A.报告网络光纤电缆的故障
B.记录未经授权的非法访问
C.搜集应用软件使用次数的统计数据
D.向网络用户分摊网络成本
A
B
C
D
C
[解析] A.不正确,报告网络光纤电缆的故障属于故障管理。
B.不正确,记录未经授权的非法访问属于安全管理。
C.正确。搜集应用软件使用次数的统计数据属于性能监控。
D.不正确,向网络用户分摊网络成本属于记账管理。
36. 要防止将字母符号输入到完全是数字识别的区域,可以应用以下哪种技术?
A.存在性检验
B.检验数位
C.相关性检验
D.格式检验
A
B
C
D
D
[解析] A.不正确,存在性检验将输入数据与专门的对照表或主文件中存储的参考数据比较,保证输入数据有效。
B.不正确,校验数位是对某字段进行某种计算后得出,并附加在该字段之后的校验位。通过重新计算校验位并和原校验位进行比较,可以发现该字段内容是否已发生变化。
C.不正确,相关性检验用于检查多个字段之间是否存在某种关联,来判断字段内容的正确性。
D.正确。格式检验检查字符内容的特征、长度或某个数据字段的符号。
37. 将纸质文件转换成计算机文件需要何种技术?
A.光学字符识别(OCR)
B.电子数据交换(EDI)
C.条码扫描
D.连接和合并
A
B
C
D
A
[解析] A.正确。光电字符识别(OCR)软件在扫描设备读取纸质文档的图像时,将其转换成文本格式的计算机文件。
B.不正确,电子数据交换(EDI)只能用来交换电子数据。
C.不正确,条码扫描只能阅读符合标准的条形码。
D.不正确,连接和合并是一种数据库的数据检索技术。
38. 用户和管理人员都需认可最初的建议、设计规划、转换计划和信息系统测试计划。这是以下哪项控制的例证?
A.实施控制
B.硬件控制
C.计算机运行控制
D.数据安全性控制
A
B
C
D
A
[解析] A.正确。实施控制应存在于系统开发过程的各个环节,以确保系统实施处于适当的控制和管理之下。
B.不正确,硬件控制是保证计算机硬件的物理安全和检查设备的故障。
C.不正确,计算机运行控制应用在计算机部门的工作中,保证程序化的作业规程在数据的存储和处理过程中得到一贯的、正确地执行。
D.不正确,数据安全性控制保证在磁盘或磁带上的数据文件不被非法地访问、修改或毁坏。
39. 利用互联网资源最困难的是:
A.实现物理连接
B.定位最好的信息源
C.获得所需的设备
D.获得访问的授权
A
B
C
D
B
[解析] A.不正确,对互联网访问端口的数量没有任何限制。
B.正确。使用互联网资源的最大困难是在庞大的信息资源中定位最有用的信息。
C.不正确,访问互联网所需的设备仅仅是一台计算机、一个调制解调器、一条电话线或其他访问线路和基本的通信软件。
D.不正确,组织通常为其员工提供互联网访问,个人也可以单独向商业性服务商定购互联网访问服务。
40. 按生命周期系统开发(自上而下)方法,为新系统开发设计任何系统因素前,以下哪项内容应该得到审查?
A.竞争对手使用的处理系统类型
B.系统需要的计算机设备
C.管理人员进行计划和控制时的信息要求
D.关于现有系统已有的适当控制
A
B
C
D
C
[解析] A.不正确,竞争对手的处理系统可能是与己无关的,或者完全不被了解。
B.不正确,重点应首先放在新系统的目的和需求上,而不是放在设备上。
C.正确。使用者的信息需求和目的应该是主要的。
D.不正确,有关(当前)系统的控制可能是无关的或者是不重要的。
单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点