首页 > 娱乐 > 2003年全国审计师考试审计专业相
2003年全国审计师考试审计专业相
网上收集 2008/1/8 15:54:42 (295)

      1、用户验收测试在面向对象开发过程中比在传统环境中更重要,因为它隐含着  
  A、缺乏传统的设计文档 
  B、缺少对变化的跟踪系统 
  C、持续监视的潜力 
  D、在层次中属性的继承 
  2、以下哪项不是典型的输出控制 
  A、审查计算机处理记录,以确定所有正确的计算机作业都得到正确执行 
  B、将输入数据与主文件上的信息进行匹配,并将不对应的项目放入暂记文件中 
  C、定期对照输出报告,以确认有关总额,格式和关键细节的正确性及其与输入信息的一致性 
  D、通过正式的程序和文件指明输出报告,支票或其他关键文件的合法接收者 
  3、计算机操作的审计线索所包含的证据可以用来: 
  A、确定应用程序文档的准确性 
  B、根据机器的作业量进行收费 
  C、确认应用程序错误的产生原因 
  D、对策略和信息系统的一致性进行评价 
  4、信息系统的应急计划应该包含合理的备份协议。以下哪项安排属于当重要的操作要求立即使用计算机资源时,对供应商的过于依赖: 
  A、“热站”协议 
  B、“冷站”协议 
  C、“冷站和热站”联合协议 
  D、使用组织中其他数据中心的额外容量 
  5、图像处理系统可能减少组织中流通的纸张数量。为了减少用户依赖错误图像的可能性,管理部门应保存在恰当的控制以保持 
  A、图像数据的易辨认性 
  B、图像数据的精确性 
  C、索引数据的完整性 
  D、索引数据的初始顺序 
  6、为了确定上次合法程序更新后,是否存在非法的程序变更,最好的信息系统审计技术是审计师进行: 
  A、编码比较 
  B、编码检查 
  C、运行测试数据 
  D、分析性复核 
  7、要最大程度地降低未经授权编辑生产程序,作业控制语言和操作系统软件的可能性,以下哪种方法效果最佳? 
  A、数据库访问检查 
  B、符合性检查 
  C、良好的变动控制程序 
  D、有效的网络安全软件 
  8、用户和管理人员都需认可最初的建议,设计规划,转换计划和信息系统测试计划。这是以下哪项控制的例证 
  A、实施控制 
  B、硬件控制 
  C、计算机运行控制 
  D、数据安全性控制 
  9、某利用电子数据交换系统eDi的公司实行如下控制:追踪贸易伙伴对交易的确认,并对在一定期限内仍未得到确认的交易给出警告信息。该项控制是为了防范什么风险? 
  A、不是从合法贸易伙伴发出的交易信息可能会进入eDi网络 
  B、通过eDi系统向贸易伙伴传输交易信息有时会不成功 
  C、交易对方可能会对该eDi交易能否形成合法有效的合同存在分歧 
  D、eDi系统的数据可能不能被eDi系统正确,完整地处理 
  10、在内存中检查错误是以下哪项的职能: 
  A、内存保护 
  B、奇偶校验 
  C、有效性测试 
  D、范围测试 
  11、硬件控制对审计师的重要性在于它们: 
  A、保证操作系统职能的正确编程 
  B、保证机器指令的正确执行 
  C、减少用户在实时系统的输入错误 
  D、保证应用软件系统运行总数一致 
  12、电子数据交换系统eDi可以为组织带来重大利益,但前提是必须清除某些主要障碍,要想成功实施电子数据交换,应从以下哪一项开始 
  A、画出为实现组织目标所开展的经营活动的流程图 
  B、为eDi系统购买新的硬件 
  C、选择可靠的翻译,通讯软件供应商 
  D、将交易格式,数据标准化 
  13、一个系统应有能力使其用户对所做的工作承担,下列哪项控制的实施将最有助于达到这一控制目标 
  A、程序化终止 
  B、冗余硬件 
  C、活动日志 
  D、交易出错日志 
  14、要防止将字母符号输入到完全是数字识别的区域,可以应用以下哪种技术 
  A、存在性检验 
  B、检验数位 
  C、相关性检验 
  D、格式检验 
  15、用以连接异构网络的设备称为 
  A、网关 
  B、网桥 
  C、路由器
D、集线器 

  16、在一个大型组织里,信息中心帮助平台没有配备足够人员的最大的风险是 

  A、增加了实施应用审计的难度 

  B、应用系统缺乏足够的文档 

  C、增加了使用未经授权的程序代码的可能性 

  D、用户操作系统时不断出现错误 

  17、通过从电脑网络下载软件来获取有关软件的潜在风险是下载软件可能含有有害程序编码,这些编码可以附着于其他程序,从而在整个公司蔓延,这种有害编码被称为: 

  A、逻辑炸弹 

  B、陷阱门 

  C、特洛伊木马 

  D、病毒 

  18、在审查某公司对外出售已用过微机的政策时,审计人员最关心的是以下哪项内容? 

  A、硬盘驱动器上已经删除的文件是否彻底消除 

  B、电脑是否有病毒 

  C、电脑上的所有软件是否获得恰当许可 

  D、电脑上是否存在终端仿真软件 

  19、通过应用以下哪项措施可以最大程度地降低一个分布式信息技术系统完全停止运行的可能性? 

  A、例外报告 

  B、故障弱化保护 

  C、备份和恢复 

  D、数据文件安全性 

  20、一个生产示波器和显微镜等复杂电子设备的制造商以前随产品附有厚的纸质使用手册,但是现在他想减少生产和运输这些手册的成本。在下列选项中,能达到该制造商这个目的的最好媒体是 

  A、一次写多次读光盘 

  B、数字声音磁带 

  C、紧凑式只读存储器 

  D、计算机输出的缩微印刷品 

  21、为了避免非法数据的输入,某银行在每个账号结尾新加一个数字并对新加的数字进行一种计算,此种技术被称为 

  A、光学识别 

  B、校验数位 

  C、相关性检验 

  D、格式检验 

  22、对工资主文件的更新是在一个实时系统中,由远程终端用户向一个主机结构程序发送。保证数据传输准确性的控制措施是: 

  A、回叫检测(eCho CheCk) 

  B、保护环 

  C、杂项总和(hAsh totAl) 

  D、整合测试设施 

  23、密码是以下哪种控制的例证? 

  A、物理控制 

  B、编辑控制 

  C、数字控制 

  D、访问控制 

  24、在一个计算机环境下,下列哪一种访问设置是适当的?对生产数据的修改访问权对生产程序的修改访问权用户拥有应用程序员拥有?用户拥有应用程序员拥有? 

  A、是否否否 

  B、是否否是 

  C、否是是否 

  D、否是是是 

  25、通过应用以下哪种技术可以防止未经授权对在线记录进行篡改? 

  A、关键字核对 

  B、电脑顺序检查 

  C、电脑匹配 

  D、数据库访问控制 

  26、以下哪项措施能够控制对多余的电脑设备的低效使用? 

  A、应急计划 

  B、系统可行性研究 

  C、能力计划 

  D、例外报告 

  27、通过以下哪种方式可以最好地防止拥有充分技术的人员绕过安全程序对生产程序进行修改 

  A、对已完成工作的报告进行检查 

  B、将生产程序与独立控制的拷贝进行比较 

  C、定期运行测试数据 

  D、制定合适的职责分离 

  28、将纸质文件转换成计算机文件需要何种技术? 

  A、光学识别oCr 

  B、电子数据交换eDi 

  C、条码扫描 

  D、连接和合并 

  29、最能说明紧急故障恢复计划有效的证据是 

  A、去年的计算机处理没有发生过中断 

  B、关于该计划的详尽文档 

  C、由内部审计部门对计划签署意见 

  D、对计划进行成功的试验 

  30、对数据中心进行物理设计时考虑以下哪项内容是不恰当的? 

  A、评价与铁路和公路交通有关的潜在风险 

  B、应用生物统计法访问系统 

  C、为访问操作系统设计授权表格 

  D、包括不间断电源系统和电泳保护 

  31、数据库管理人员应用以下哪种语言接口来建立数据库表结构? 

  A、数据定义语言 

  B、数据控制语言 

  C、数据操纵语言 

  D、数据查询语言 

32、数据库系统的查询工具应包括除下列哪项外的所有功能? 

  A、图形输出能力 

  B、数据字典的访问 

  C、

阅读(295) (责任编辑:城市网)
关于我们 - 联系我们 - 网站荣誉 - 广告服务 - 版权声明 - 网站地图
Copyright© 2007-2018 bj1.com.cn 首都热线 版权所有 QQ:165687462
中国·北京 粤ICP备14047004号-20