以下哪一个是恶意程序,其目的是在整个网络中复制自己,并通过过度使用系统资源来产生拒绝服务攻击?
A、特洛伊木马。
B、逻辑炸弹。
C、病毒。
D、蠕虫。
按自上而下的方法,为新系统开发设计任何系统因素前,以下哪项内容应该得到审查?
A、竞争对手使用的处理系统类型。
B、系统需要的电脑设备。
C、管理人员进行计划和控制时的信息要求。
D、关于现有系统已有的适当控制。
内部审计在组织应用于信息安全设置的“三线模型”方面发挥了什么作用?
A、第二线。
B、第三线。
C、第一线。
D、没有任何角色,以保持活动的独立性。
一个企业资源分配决策支持系统的系统规划和开发项目应包含以下哪对工作?
A、可行性评估和远程通信设计。
B、物理系统的设计和差异分析。
C、过程开发和多路选择约束。
D、信息需求分析和数据库设计。
下列哪个灾难恢复解决方案具有可能需要配置和恢复备份文件的可用恢复资源,通常需要2到14天的恢复时间?
A、热恢复计划。
B、温恢复计划。
C、冷恢复计划。
D、没有恢复计划。
下列哪一种行为证明了正强化原则?
A、时间预算被取消了,这迫使员工匆忙工作,从而导致犯错。
B、当员工在工作中检测到的错误率低于预先设定的水平时,他们会受到表扬。
C、如果在工作中检测到的错误低于预定义的水平,则不要求员工加班。
D、如果错误超过预先设定的水平,员工将被停薪两天。
(单选题)审计人员在审查有关向外界出售公司二手个人电脑的政策时,最关注下列哪项?
A、硬盘驱动器上已删除的文件是否已被完全删除。
B、电脑是否有病毒。
C、电脑上所有软件是否已获适当授权。
D、计算机上是否有终端仿真软件。
数据库管理人员应用以下哪种语言接口来建立数据库表结构?
A、数据定义语言。
B、数据控制语言。
C、数据操纵语言。
D、数据查询语言。
在经济订货量模型(EOQ)中,单位订货成本和储存成本都是估计数目。如果变动那些估计数,以便确定这种变化对最优经济订货量的影响程度,此种分析方法被称为:
A、预测模型。
B、敏感性分析。
C、关键路径法(CPM)。
D、决策分析。
如果一个公司的总成本中有很大一部分是固定的,那么,这将对该公司的经营杠杆有何影响?
A、高。
B、低。
C、不变。
D、无法确定。