以下哪种计算机控制措施对于从个人电脑向主机上载数据完整,而且没有其他数据被添加最为效果:A.有
以下哪种计算机控制措施对于从个人电脑向主机上载数据完整,而且没有其他数据被添加最为效果:
A.有效限制进入的密码,保证只有合法用户可以把数据上载到主机结构;
B.字段层次编辑控制,检查每个字段的完整性;
C.自校验数位,保证只有有效的部分数字被添加到数据库中;
D.批处理总数控制,包括控制总数和杂项总和。
以下哪种计算机控制措施对于从个人电脑向主机上载数据完整,而且没有其他数据被添加最为效果:
A.有效限制进入的密码,保证只有合法用户可以把数据上载到主机结构;
B.字段层次编辑控制,检查每个字段的完整性;
C.自校验数位,保证只有有效的部分数字被添加到数据库中;
D.批处理总数控制,包括控制总数和杂项总和。
Ⅰ、内部审计师所测试的30笔交易中有4笔似乎代表采购一台个人电脑的单项交易,这4笔交易的总开支超过1950美元;
Ⅱ、公司政策规定,信用卡的应用仅限于单笔不超过500美元的交易;
Ⅲ、内部审计师与信用卡提供商客户代表的面谈表明,该信用卡系统没有用以确认和报告分散采购交易的内置自动化控制特征,但公司信用卡系统没有激活此特征;
Ⅳ、通过分散采购购置的个人电脑没有放入公司的固定资产设备管理系统,理由是该电脑不是通过公司的正常固定资产采购系统购置。因此,该电脑既不进行折旧,也没有投保防盗险;
以上哪种说法代表了审计观察的效果?
A.只有Ⅱ代表了审计观察的效果;
B.只有Ⅰ代表了审计观察的效果;
C.只有Ⅲ代表了审计观察的效果;
D.只有Ⅳ代表了审计观察的效果。
在使用计算机的环境下,审计师要承担更多的角色。这些角色不包括以下哪项:
A.在审计过程中评估管理层对计算机系统的控制措施;
B.使用计算机作为审计工具使得审计活动更有效率;
C.以计算机文件的形式向审计客户提供irs;
D.帮助管理层开发计算机控制措施。
A.确认是否存在充分的访问控制来限制错误数据被输入生产数据库。
B.使用通用审计软件生成一份造成每次停产的零件短缺的完整清单,并对这些数据加以分析。
C.从个人电脑数据库中对存货零件进行随机抽样,并与零件的实有数进行比较。
D.对一段时间内的生产信息进行随机抽样,并追溯其在局域网(LAN)生产数据库中的输入情况。
建立审计历史数据库的优点不包括以下哪项:
A.可以更容易地确认商业环境、经济形势和竞争因素的变化
B.重视重复出现的问题
C.减少了对计算机控制措施测试的数量
D.工作底稿的一部分可以从以前的文件中复制,并且使更新文件更为容易。
A.确认是否存在充分的访问控制来限制错误数据被输入生产数据库
B.使用通用审计软件生成一份造成每次停产的零件短缺的完整清单,并对这些数据加以分析
C.从个人电脑数据库中对存货零件进行随机抽样,并与零件的实有数进行比较
D.对一段时间内的生产信息进行随机抽样,并追溯其在局域网(LAN)生产数据库中的输入情况
A.端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口
B.TCP端口扫描利用的是三次握手特性
C.当扫描者发出Syn报文,如果对端没有回复,则表示对端端口是关闭的
D.对于UDP端口扫描,则是通过向对端特定端口发送UDP数据报文,观察是否回复ICMP端口不可达报文来判断端口是否打开
A.信息社会的主要标志是大量使用计算机,计算机替代了人,进而促使组织扁平化
B.传统的工业社会强调稳定性和秩序,信息社会强调的是速度、快速反应和灵活性
C.在传统的工业社会中,设备和机器显得特别重要,信息社会中人和知识等更重要
D.工业社会时代市场变化速度缓慢,信息社会时代唯一不变的就是变化
个人电脑程序的密码用来阻止:
A.不精确的数据处理;
B.对计算机的非法进入;
C.对数据文件的不完整更新;
D.非法的使用软件。