国际内审师《经营分析和信息技术》之信息技术重点(二)试卷.docVIP

国际内审师《经营分析和信息技术》之信息技术重点(二)试卷.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试卷第 PAGE 1 页共 NUMPAGES 1 页 国际内审师《经营分析和信息技术》之信息技术重点(二)试卷 姓名:_____________ 年级:____________ 学号:______________ 题型 选择题 填空题 解答题 判断题 计算题 附加题 总分 得分 评卷人 得分 1、通过下列 ___项,可以最佳地实现最小化未经授权编辑生产程序、作业控制语言以及操作系统软件的可能性。 A.数据库访问检查 B.合规性检查 C.良好的变更控制程序 D.有效的网络安全软件 2、下列 ___项控制在实施过程中最能实现控制目标,即系统有能力让用户对实施的作业负责。 A.程序中止 B.额外的硬件 C.活动日志 D.事务处理错误日志 3、数据库系统的查询设备不包括下列 ___项。 A.图像输出能力 B.数据字典存取 C.数据有效性检验 D.实例查询界面 4、通过 ___,可以控制无效率地使用大量的计算机设备。 A.应急计划 B.系统可行性研究 C.容量规划 D.例外报告 5、如果被竞争对手访问了计算机文件中敏感的运营信息,那么公司将会遭受重大损失。 下面的控制手段中最能有效避免这种损失的是 ___。 A.控制文件的处理,加密数据文件 B.加密数据文件,并经常更换密码 C.主密钥和辅助密钥的完整性检查,加密数据文件 D.主密钥和辅助密钥的完整性检查,并经常更换密码 6、在通信线路上传输私有数据时,为了减少安全威胁,公司应当选择 ___。 A.异步调制解调器 B.验证技术 C.回拨技术 D.加密设备 7、加密保护最不可能用在下面 ___种情况下。 A.在局域网内传输数据时 B.银行间进行有线传输时 C.用卫星传送保密数据时 D.在专用的租用线路上传送财务数据 8、一个管理员发现公司的价格信息看起来已被竞争对手访问过。内审人员发现信息是在从分公司向总公司进行电子传输时泄露的。下面 ___种控制方法能最有效地避免信息的泄露。 A.异步传输 B.加密 C.使用光纤传输线路 D.使用密码 9、一家保险公司使用广域网为各地代理商提供当前的利率和客户信息, 各地代理商也可以通过笔记本电脑和调制解调器提交经过核准的保险索赔材料。 在这种情况下, 下面___种方法可以最有效地保证数据安全。 A.专用电话线 B.回拨特性 C.经常变化的用户名和密码 D.端到端的数据加密 10、有种加密技术需要两个密钥,一个公共密钥可以让任何人用来加密信息, 另一个私有密钥只有接收者知道, 用来解密信息。这种加密技术是 ___。 A.RSA B.数据加密标准( DES) C.调制解调器 D.密码锁 11、使用信息加密软件 ___。 A.保证了数据的安全性 B.要求手工分发密钥 C.增加了系统的开销 D.减少了定期变更密码的要求 12、信息系统主管和审计主管都同意需要保证传输及数据的安全性和完整性。确保卫星传输机密性的最好方法是___。 A.加密 B.访问控制 C.监控软件 D.循环冗余校验 13、如果一个程序加载或运行比平时慢,微型计算机用户最好采取下面 ___项措施。 A.运行其他的应用程序来测试系统 B.重新启动计算机 C.运行防病毒软件 D.将硬盘上的文件备份到软盘和磁盘上 14、下面 ___种方法可以最好地使公司的重要信息资源免受病毒侵害。 A.制定严格的计算机工作人员的雇用政策 B.使用计算机防病毒软件 C.仔细制定的政策和程序与技术保护措施相结合 D.使用硬盘、软盘和库工具时采用物理保护设备 15、预防计算机病毒的最佳措施是 ___。 A.比较所使用的软件与正版软件 B.定期执行杀毒程序 C.只允许在系统中运行来自于知名公司的正版软件 D.准备和测试病毒感染后的系统恢复计划 16、有一种主要的计算机病毒通过将病毒程序附在别的程序中,从而感染其他程序。这些病毒中有一些危害稍小,但也有一些可能会带来重大的危害。下面 ___项是计算机中毒的表现。 A.经常性的电力高峰兵贵损害了计算机设备 B.莫名的数据丢失或改变 C.不充分的备份、 恢复和应急计划 D.由于非授权使用购买的软件而造成的版权侵害 17、有一种主要的计算机病毒通过将病毒程序附在别的程

文档评论(0)

文海网络科技 + 关注
官方认证
服务提供商

专业从事文档编辑设计整理。

认证主体邢台市文海网络科技有限公司
IP属地河北
统一社会信用代码/组织机构代码
91130503MA0EUND17K

1亿VIP精品文档

相关文档