《经营分析和信息技术》练习题.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《经营分析和信息技术》练习题.docx

 1、因为登录系统的过程较琐碎枯燥,用户经常把登录序列保存在个人电脑里,以待进入主机设施时再调用。这一做法的风险是:  A、个人电脑上的敏感资料更易于泄露。  B、任何能访问个人电脑的人也能访问主机。  C、数据文件备份程序的有效性将被削弱。  D、未经充分训练的用户会犯更多的错误。  2、某总部位于纽约的大型连锁超市公司一直通过租用卫星线路来保持总部和遍布全球的各个超市之间的信息交换,这些信息包括采购成本等敏感信息。现在,为了节省通讯费用,公司管理层考虑采用因特网来代替卫星线路。此时最适合采用的技术是:  A、vlan(虚拟局域网:virtual local area network)  B、pbx(专用分组交换机:private branch exchanges)  C、vpn(虚拟专用网:virtual private network)  D、van(增值网:value added network)  3、某不动产经纪公司正迁入一座装有足够电话线路的大楼。公司考虑安装一套内部数字交换系统(pbx),来连接公司计算机与其它办公设备(如复印机、打印机及传真机等)。在该网络中使用pbx系统的局限性是:  A、公司将依赖外人来维护系统。  B、系统不能轻松地处理大容量数据。  C、同轴电缆线必须装遍整幢大楼。  D、难以对办公设备进行重新布置,且花费甚大。  4、能对源程序进行语法检查,并将其翻译成目标代码的程序是:  A、解释程序。  B、编译程序。  C、调试程序。  D、加密程序。  5、在数据库系统中,数据锁定功能使得交易对其完成所需的全部数据拥有控制权,从而保证了数据的完整性。但是,数据锁定程序也可能导致:  A、数据处理不一致。  B、回滚失败。  C、交易无法恢复。  D、死锁。  6、以下哪项措施能够控制对多余的电脑设备的低效使用?  A、应急计划  B、系统可行性研究  C、能力计划  D、例外报告  7、传统的信息系统开发和运行包括四个功能区域。系统分析功能主要是分析和设计系统以满足组织的需求;编程功能主要负责设计、编码、测试和调试程序来 具体实现系统分析所提出的系统功能;计算机运行功能主要负责数据准备、作业管理和系统维护;用户功能主要为系统提供输入和接收输出。这四项功能中的哪一项 功能在终端用户开发(euc)环境下中经常被忽视?  A、系统分析功能  B、编程功能  C、运行功能  D、用户功能  8、在一个系统或商业领域中显示数据的流动和转换的图形标志称为:  A、活动图。  B、程序结构图。  C、概念数据模型。  D、数据流程图。  9、一种可以防止使用工具程序浏览网络中合法用户口令文件的控制是:  A、内部加密的口令。  B、口令层次。  C、登录口令。  D、对等网。  10、某一种密钥系统有两个密钥,一个密钥是公开的、用于信息加密,另一个密钥只有信息接受方掌握、用于解密,这种密钥系统是:  A、rsa算法。  B、数据加密标准(des)。  C、调制解调器。  D、密码锁。  11、以下哪项不是典型的输出控制?  A、审查计算机处理记录,以确定所有正确的计算机作业都得到正确执行。  B、将输入数据与主文件上的信息进行匹配,并将不对应的项目放入暂记文件中。  C、定期对照输出报告,以确认有关总额、格式和关键细节的正确性以及与输入信息的一致性。  D、通过正式的程序和文件指明输出报告、支票或其他关键文件的合法接收者。  12、以下哪一项不是一个新的应用系统的实施方法?  A、直接转换  B、平行转换  C、试点转换  D、测试  13、对于传统的系统,程序改变控制能够保证生产系统是从经批准的程序的正确版本中产生。而在客户机/服务器环境下运行的系统有可能增加程序改变控制的复杂性。一个在客户机/服务器环境中要求而在大型主机环境中不要求的程序变动控制功能是保证:  A、程序版本在全网络上的同步。  B、程序紧急改动的过程应制定成条文规定并遵守执行。  C、适当的用户参与程序改变测试。  D、从测试资料库到成品资料库的传送要受到控制。  14、要防止通过直接连接主机的无人照管的终端而对敏感数据进行非法访问,以下哪项安全控制效果最佳?  A、使用带密码的屏幕保护程序。  B、使用工作站脚本程序。  C、对数据文件加密。  D、自动注销不活动用户。  15、为了避免非法数据的输入,某银行在每个帐号结尾新加一个数字并对新加的数字进行一种计算,此种技术被称为:  A、光学字符识别(optical character recognition)。  B、校验数位(check digit)。  C、相关检查(dependency check)。  D、格式检查(format check)。  16、在公司信息系统的战略应

文档评论(0)

czy2014 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档