经营分析和信息技术综合练习及答案3Word下载.doc
《经营分析和信息技术综合练习及答案3Word下载.doc》由会员分享,可在线阅读,更多相关《经营分析和信息技术综合练习及答案3Word下载.doc(45页珍藏版)》请在冰点文库上搜索。
![经营分析和信息技术综合练习及答案3Word下载.doc](https://file1.bingdoc.com/fileroot1/2023-4/30/68f73c12-1485-4ac8-a232-00354a0dccae/68f73c12-1485-4ac8-a232-00354a0dccae1.gif)
D.数据文件转换一次而不是持续对新的项目迭代重新定义格式
5.在市场活动中,向大量收件人发送非索求的电子邮件消息的过程称为____。
A.冲浪
B.垃圾邮件
C.引动
D.抽吸
6.因特网是由一系列网络设备组成的,包括____。
A.允许主机和个人电脑连接的网关
B.以最优路径传递信息的网桥
C.物理上连接局域网(LAN)的中继器
D.在距离较远的计算机之间增强数据信号的路由
7.部门购买了一份字处理软件的副本,用于内部使用。
这个部门的经理在自己的办公室的电脑上安装了这个软件,然后制作了原始软件安装盘的两个完整复制盘。
第一个复制盘仅用于备份,第二个复制盘则交给部门其他人使用。
根据软件许可权和著作权法,下面的____项是正确的。
A.两个复制盘都是合法的
B.只有第一个复制盘是合法的
C.只有第二个复制盘是合法的
D.没的一个是合法的
8.为数据提供一致的正式描述,又为编程和恢复考虑一致的数据名称,这是下面____的功能。
A.数据管理系统
B.数据管理员
C.数据字典
D.模式
9.数据库系统的主要目的是为下列____提供单一的存储位置。
A.文件
B.记录
C.数据库
D.数据项
10.为了对访问财务数据库文件进行合理控制,数据库管理员应该确保有数据库系统功能来允许____。
A.对数据库文件进行只读访问
B.特权软件工具进行的更新
C.仅仅访问经过授权的逻辑视图
D.用户对自己的访问资料进行更新
11.在数据库系统中,锁定数据有助于通过允许交易控制完成交易所需要的所有数据来保护数据完整性。
然而,实施锁定程序可能导致____。
A.不一致的处理
B.回滚失败
C.不可恢复的事件
D.死保护(恢复争夺)
12.整个数据库的逻辑视图是____。
A.层次结构
B.网络
C.模式
D.子模式
13.关于关系型数据库下面____是不正确的。
A.对计划外的特别查询来说是灵活而有用的
B.以表格形式存储数据
C.使用树形将数据存储在层级结构中
D.在直接存取设备上得到维护
14.一个公司强烈意识到公司信息的敏感性。
因为公司数据是有价值的,安全管理员需要监控的最重要的事情是什么?
A.数据所有者对数据的多重访问
B.修改访问需要管理层授权
C.特权用户对运营数据的访问
D.数据所有者的访问特权说明
15.因为在日常操作中涉及的大多数数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;
所以一家公司仅仅让员工访问完成他们工作所需要的数据。
这种方法被称为基于____的访问。
A.需要知道
B.个人责任
C.准实时
D.例外管理
16.在维护与用户在组织中的汇报结构相适应的责任分离方面,下面____数据库控制是最有效的。
A.访问安全特性
B.软件变更控制程序
C.依赖性检查
D.备份和恢复程序
17.减少安装没有授权的计算机软件的方法包括以下所有内容,除了____。
A.员工意识计划
B.定期对没有许可权的软件进行审计
C.定期监控网络访问和启动脚本
D.包括软件授权需求的组织政策
18.当开发一个在大规模组织中广泛使用的新应用时,信息技术(IT)部门和组织其他部门之间的重要纽带是____。
A.终端用户
B.应用程序员
C.维护人员
D.系统公析员
19.尽管管理者坚持遵循流程,但在有些场合(通常与紧急状态相关),在测试库中的程序仍被用于公司的运营。
在紧急情况下使用测试库的风险是____。
A.准备程序的人可能没有得到授权来编写或修改程序
B.在永久投入生产环境前,程序没有进行进一步测试
C.在这种情况下,生产库的完整性受到威胁
D.操作人员不能对程序的输出结果完全满意
20.公司经常修改它的生产流程,流程变动也许需要对处理程序进行修正,确保变动对处理垢影响最小,并且导致系统风险最小的功能是____。
A.安全管理
B.变更控制
C.问题跟踪
D.问题升级程序
21.下面的____方法是有效确定微型计算环境中出现应用软件非法副本的方法。
A.仔细检查软件磁盘的外部标签
B.确定是否正确使用了终端用户口令
C.比较载入软件时出现的序列号和软件销售商提供的序列号
D.从软件销售商那里获得购买凭证
22.在组织里使用没有许可权的软件,Ⅰ.增加了将病毒引入组织的风险。
Ⅱ.如果仅是为了节约成本,那么不会带来严重的问题。
Ⅲ
.运行在网络服务器上的软件检查例程将识别没有许可权的软件。
正确的选项为____。
A.只有Ⅰ
B.Ⅰ和Ⅱ
C.Ⅰ,Ⅱ和Ⅲ
D.Ⅰ和Ⅲ
23.下面____数据库模型被认为是最通用的。
A.层次模型
B.树状模型
C.网络模型
D.关系模型
24.一个物理数据库是____所需要的组成部分。
A.操作系统
B.数据库系统
C.用户系统
D.系统管理工具
25.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销活动开展的情况。
他们需要用来进行分析的数据包括每个月来自主要食品连锁店的POS机系统每天的数据,数据大约50G。
品牌经理擅长在微机上使用表格和数据库软件。
他们考虑几种软件选择来评估和操作数据,从而回答他们的问题。
另外一个品牌经理怀疑一个食品连锁店的POS机系统丢失了几天的数据。
检测丢失数据的最佳方法是____。
A.按照产品编号进行排序,查找丢失的产品编号
B.按照商店编号进行排序,查找丢失的产品编号
C.比较连续时间段的产品编号
D.按照商店来比较连续时间段的产品编号
26.数据安全管理员负责____.
A.计划和管理所有数据资源需求
B.确保共享数据环境中的数据完整性
C.确定和监控数据访问控制
D.任何时候任何地方用户需要的数据都可以得到
27.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销活动开展的情况。
在电子表格不作为分析工具后,品牌经理成功地从POS机系统下载了有限的数据子集,利用数据在他们的个人电脑上装上关系数据库文件,然后他们可以使用关系型查询语言来访问数据。
下载下来的文件中有一个包含了每个产品的实际销售量,另一个包含了每个产品的计划销售量。
为了比较每个商店每个产品的实际销售量和计划销售量,一个查询必须包括____.
A.将两个表根据产品和商店编号进行投影
B.将两个表根据产品编号进行投影
C.将两个表根据产品和商店编号进行连接
D.将两个表根据产品编号进行连接
28.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销活动开展的情况。
组织的高级管理层很高兴品牌经理能够主动创造性地使用销售数据,可是信息系统部门主管注意到品牌经理可能创建为决策提供错误结果的标准查询。
确保品牌经理查询正确的最佳方法是____。
A.查询语句的源代码复查
B.代码比较审计
C.事务恢复和分析
D.输入/输出分析
29.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销活动开展的情况。
品牌经理试图将POS机系统的数据导入个人电脑表格中进行分析。
导入没有成功,最可能是因为____。
A.主机数据结构的复杂性和数据容量太大
B.难以为主机数据的每个子集建立访问权限
C.由于数据文件缺乏完整性约束造成主机数据不一致
D.从主机数据文件下载数据容易产生错误的传输
30.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销活动开展的情况。
品牌经理使用关系型数据库系统来回答他们的特殊问题的限制性因素是____。
A.理解每个数据记录代表什么
B.为负责查询获取计算机资源
C.区别数据的主键和外键
D.管理层对使用这个结果兴趣不大
31.食品产品公司的五个品牌经理定期开会,经发现竞争者降低价格的产品,以及优惠券促销活动开展的情况。
选择的软件不可能使用层次数据库系统,因为____。
A.层次数据库系统需要多个连接
B.使用的编程查询太贵而且耗时
C.对于常规访问来说,POS机数据太敏感
D.POS机数据汇总不能回答他们的问题
32.数据字典的优势是它的使用____。
A.有利于全部识别数据项的使用实例
B.确保所有的描述性名称和含义都是一致的
C.推动数据模型适当标准化
D.减少数据库设计中的概念建模
33.一个数据库用户可能偶尔会对数据库进行不正确的更新。
取消更新很困难,因为老数据已经被新的不正确数据替代了,能够允许用户“取消”这项错误的系统特征可称为错误____。
A.预防
B.检查
C.修正
D.恢复
34.一个数据模型是对数据的抽象描述,用来描述数据项的组成方式和相互关联的方式。
下面____是逻辑数据模型和物理数据模型的区别。
A.逻辑数据模型关注数据的物理存储
B.逻辑数据模型关注数据收集的实体
C.逻辑数据模型在本质上是实用的而不是概念的
D.逻辑数据模型是以用户为中心的数据描述方法
35.在准备审计一个电子产品批发商时,审计师了解到所有订单、采购和库存记录通过一个单一的集成软件包来维护和管理,这个软件包也用来创建定期的管理报告和特别报告。
这个软件包最好可以描述为____。
A.管理信息系统
B.决策支持系统
C.人工智能系统
D.数据库管理系统
36.术语“模式”在数据库系统中表示数据的视图或模型。
三个主要模式是:
外部模式、概念模式和内部模式。
下面____是内部模式的唯一特性。
A.它描述了一部分数据库的用户视图
B.它描述了数据的用户模型
C.它描述了数据在数据库中的物理存储方式
D.它描述了数据库的完整逻辑视图
37.在下面的描述中,数据库体系结构最大优点是____。
A.降低了数据冗余
B.向数据库管理系统转换比较便宜而且能够较快完成
C.数据项多次出现,有利于一致性检查
D.备份和恢复程序最小化
38.数据库管理员的一个重要职能是____。
A.审核数据库输出的错误和遗漏
B.计划每天的数据库操作
C.重定义和重构数据库
D.评价针对硬件的内部控制
39.一个数据库有三个记录类型:
(1)供应商,包含唯一的供应商编号、供应商名称和供应商地址;
(2)零部件,包含唯一的零部件编号、零部件名称、描述和位置;
(3)采购,包含唯一的供应商编号(引用的供应商记录中的供应商编号)、零部件编号(引用的零部件记录中的零部件编号)和数量。
这个数据库有?
?
____。
A.单一的平面文件结构
B.多层结构
C.关系结构
D.网络结构
40.在数据库中,通常有限制数据库记录的条件。
例如,一个销售记录不能存在,除非相应的客户存在。
这种类型是限制下列____项的实例。
A.标准化
B.实体完整性
C.内部模式
D.引用完整性
41.一大型银行拥有24个主要的应用系统来支持200多种客户账户,这些账户中有标准的支票账户和存款账户,也有复杂的信用账户。
生命周期方法的优点是___。
A.当需求频繁变更时,总开发成本较低
B.能够快速给用户一个可运行的系统
C.减少了应用开发时间来实现一个可运行的系统
D.增强了开发流程中的管理和控制
42.一大型银行拥有24个主要的应用系统来支持200多种客户账户,这些账户中有标准的支票账户和存款账户,也有复杂的信用账户。
生命周期法的主要阶段有___。
A.定义需求,设计系统,精化需求,修改/增强系统
B.定义需求,设计系统,开发代码,测试系统,安装系统,运行系统
C.定义需求,建立初始系统,开发代码,安装系统,运行系统
D.定义需求,建立初始系统,改进需求,修改/增强系统
43.一个计算机程序员擅自更改了应付账款程序,将给一些有效供应商的支票寄到一个个人地址。
然后钱就会被汇入到一个虚假账户中。
避免这种情况发生的控制是___。
A.将支票上的收款人与支票登记表上的名单进行核对
B.将支票上的美金总额与应付账款记录核对
C.确保只有文档化的、独立测试过的并且经过授权的变更在应用程序中实施
D.要求定期更改所有系统的访问密码
44.信息系统管理员有一个特殊的问题,是关于专用数据库管理系统的集成功能的。
这个管理员了解到没有其它公司安装了这些数据库,也不知道谁可以解决这个问题,因此想将该问题发布在一个地方,这样其他了解这方面知识的人就可以给出答复。
这样的一个地方可能是____。
A.文件查询系统,例如Archie
B.广域信息系统(WAIS)
C.因特网小组,例如Usenet新闻组
D.开放系统互联(OSI)组织
45.下面____最好地描述了数据字典中应该包含的内容。
A.数据库中存储的数据项的有组织描述及其含义
B.描述应用程序使用的记录格式
C.描述管理数据库用户的权利和安全规则
D.在数据库中更新的数据在更新前后的信息
46.一个单一的集成信息系统的好处之一是____.
A.程序和数据之间联系更紧密
B.增加数据冗余
C.降低安全
D.增加数据的可访问性
47.一个设备制造商为了方便全球客户,维护了订单输入系统的拨入端口,这样客户在需要的时候可以订购零部件。
供应商承诺95%的这些零部件订单将在48小时内送货到世界的任何地方。
由于某些电子零部件的成本和敏感的特性,这个制造商需要维护订单输入系统的安全访问。
监控访问安全的最好的技术是____。
A.订单输入系统的集成测试设备
B.跟踪订单输入系统中的交易
C.订单输入系统的交易选择
D.用日志记录失败的访问企图
48.下面____最容易增加非授权用户访问的风险。
A.终端用户开发的增长
B.系统中对于增强功能的竞争压力
C.更多的信息系统在线访问
D.组织越来越依赖于信息系统
49.为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。
预防这种情况发生的最好的控制措施是确保____。
A.建立和实施了程序变更流程
B.需要密码来验证用户身份号码
C.数据所有权由最适当的人拥有
D.将访问权限建立在需要知道的基础上
50.应用系统相关的数据访问安全可以通过下面所有的方法来实施,除了____。
A.应用系统中的用户身份识别和验证功能
B.工具软件功能
C.访问控制软件中的用户身份识别和验证功能
D.由数据库管理软件提供的安全功能
51.零售商采购部门的一个职员观察到一个商品买家用在线采购系统,后来这个职员用自己的账号访问同样的系统来阅读机密的销售预测数据。
这个职员将信息卖给竞争对手,竞争对手在销售上取得了先机。
预防这种情况发生的最好的控制措施是____。
A.确保数据库设计是关系型的
B.限制仅让授权人访问
C.需要交易前后的图象
D.调整输入会话的货币总额
52.当签名制作业务很小的时候,信息系统(lnformationSystem,IS)部门只有3个员工,3个人都能够访问开发库和生产库,这样有利于快速实施系统。
现在信息系统部门有10个人,仍然像以前那样运营。
信息系统部门经理意识到,没有限制的访问权限产生了将未经测试的程序安装到生产库的风险。
下面____密码控制措施将保护库,同时仍然保留了开放式访问的一些效率。
A.只能由一个职位进行更新,但是允许IS部门的所有员工以只读方式访问源代码
B.允许IS部门的所有人进行更新,但是限制由一个职位以只读的方式访问源代码
C.限制由一个职位进行更新和只读访问
D.允许IS部门的每个人更新和只读访问
53.经过安全性审查后,公司决定,投标准备部门的所有员工应该访问通用数据,例如当前成本,但是与特定投标相关的数据应该限制仅让那些进行该项投标工作的员工访问。
公司将所有投标相关数据保存在一个集成的数据库中。
为了能够选择性地访问投标数据,公司需要数据安全软件,根据下面____信息来限制数据访问。
A.资源类型
B.统计摘要
C.记录年限
D.数据项内容
54.在维护与用户在组织中的汇报结构相适应的责任分离方面,下面____数据库控制是最有效的。
55.通过如下____种方式可以最好地保护计算机程序的安全。
A.为程序访问安装登录系统
B.监控对程序库介质的物理访问
C.限制物理和逻辑访问
D.拒绝