许多检查性的控制应用于交易处理的输入和处理阶段。一个例子是保险公司里使用的批孔子总额。没ianzhifu的保险费按每50张支票一组分批,一个记账员并加总这50张支票的金额,然后把这批支票转给数据转换操作员,数据操作员把成批的支票数据输入计算机。把计算机打印出的批总额与记账员记录的总额作比较。若有差异则立即能发现,并追潮原因。错误可能是记账员或操作员引起,也肯能是两者同时出错。这一控制程序同时影响输入和处理步骤。 17.讨论使用调差问卷或检查列表来评价内部控制系统的优缺点。
答:内部控制问卷调查时内部控制分析常用的一种技术。调查问卷时保证审查没有忽略任何重大问题领域的基本复查表。 第六章 一、选择题
1.较之手工系统,串通(B)出现在计算机系统中。 A.不太可能 B.更可能 C.同样可能
2.下面哪一个是对计算机安全的主动威胁?(A) A.计算机破坏 B.地震 C.设备故障 D.断电
3.为了寻找乐趣和挑战而袭击计算机系统的人有时被称为(C) A.笨蛋 B.做低级滑稽表演的人 C.黑客 D.标记者
4.中途拦截合法的信息,并用欺骗性的信息取而代之的行为被称为(D) A.电磁干扰窃听 B.标记 C.盗用数据 D.借道 5.在大多数计算机诈骗中,使用的方法是(B)
A.变更程序 B.操纵输入 C.直接修改文档 D.盗用或窃取计算机资源 6.伪装成合法的、实为破坏性的计算机程序被称为(C) A.陷门 B.逻辑炸弹 C.特洛伊木马病毒 D.蠕虫病毒
7.五名雇员被指控在其雇主疏忽的时候,使用雇主的主机操作他们自己的数据处理公司。这是用哪种方法?(D) A.变更程序 B.操纵输入 C.直接修改文档 D. 盗用或窃取计算机程序
8.包括操作中所必需的配线盒计算机设备,但是不包括数据文档的替换计算机处理站点被称为(A) A.热站点 B.冷站点 C.飞启站点 D.容错系统
9.标记并封锁磁盘或问存储设备,使其在呗发现时不可靠的以后,无法再次使用,这被称为(B) A.黑客破坏 B.标记 C.磁盘影像 D.磁盘镜像
10.置于计算机程序中,以后被特殊事项激活的隐 编码是(B) A.陷门 B.逻辑炸弹 C.特洛伊木马病毒 D.蠕虫病毒 三.简答题
2.计算机安全系统中包括哪些要素?
答:1.管理哲学和经营风格2.组织结构3.董事会及其下属委员会4.管理控制活动5.内部审计职能6.认识政策和实践7.外部影响
4.什么是风险管理?
答; 风险管理是指面临风险者进行风险识别、风险估测、风险评价、风险控制,以减少风险负面影响的决策及行动过程。 6.识别作用于计算机系统的威胁的一般类型。 答;
9.识别几种不同的计算机窃密者。
答:计算机窃密者是指未经正当授权就是用设备、电子数据或者文档的人。 (1) 黑客是把攻击信息系统当做乐趣和挑战的计算窃密者
(2)被忽视的窃密者:用户可能进入无防备的区域并且看到了未被注意的私人计算机上的敏感数据。 (3)搭线密听者:公司由计算机处理的信息中,有很大比例是通过电信和电缆传输的。 (4)借道者:是最精通于线路攻击的计算机窃密者。 (5)模仿窃密者:假扮成其他人来欺骗公司。
(6)窃听者:一般视频设备上使用的标准阴极射线管发射电磁干涉,其频率可以被普通电视接收到。 18.确认可能被包括在灾难修复计划中的修复策略和修复过程。
答;(1)紧急响应中(2)逐步升级程序(3)替换过程程序(4)计算机服务机构(5)人员调动计划(6)人员替计划(7)救援计划(8)系统的测试与维护计划。 第七章 一、选择题
1.哪些文件用于将赊销过账到应收账款分类账中?(B A.购买订单 B.发票 C.汇款通知单 D.提单
2.哪个部门负责将装运文件与销售订单进行核对并编制日销售汇总?(A A.开票 B.销售订单 C