题目

某计算机病毒不同于特洛伊木马,是因为该病毒

A

损害数据

B

更改程序指令

C

自我复制

D

消除可执行文件

第3节系统控制与安全措施

该病毒在使用者不知情的情况下,自我复制并且从一台计算机传播到另一台计 算机。特洛伊木马仅限于特定计算机,它们跟随正常程序秘密自动安装在计算 机上,包含某种代码,黑客可以用该代码在稍后激活并且操控计算机

多做几道

 如果某公司可能违反联邦法和州法关于环境问题的条款,为查明是否存在这种情况,下列哪种审计形式最有用?

A

经营审计

B

合规审计

C

财务审计

D

管理审计

经历大灾后,在备用地址恢复计算机设施时,下列哪项应当首先恢复?

A

在线系统

B

批处理系统

C

操作系统

D

决策支持系统

验证用户有权进行具体网上交易的最有效的控制方法是:

A

密码

B

响应系统

C

兼容性检验

D

闭合回路检验

以下哪项是电子数据处理系统相关的内部控制系统缺陷?

A

数据控制小组审查和测试程序,处理计算机发现的错误

B

应收账款会计准备数据并在计算机系统中输入数据,然后检查输出错误

C

系统分析师设计新系统,并且监督系统测试

D

计算机操作员根据经营指令执行程序,并且保存程序和数据文件

National Manufacturing公司的数据录入人员有责任将所有公司的运输信息转换为计算机记录。当运输部门将装货单复印件发送给数据录入人员时,信息 流开始形成。数据录入员将装货单信息存入便携式数据储存设备,检验员检 验对比计算机记录和原始装货单。检验和修订必要的特定批次文件时,相关 信息将上传至公司总部的主机。

将这一系列活动更加形象化、易理解地展示出来的最有效方法是?

A

程序流程图

B

决策表

C

文件流程图

D

甘特图

该科目易错题

该题目相似题