【名词&注释】
电子邮件(e-mail)、数据中心(data center)、数字通信(digital communication)、多种多样(infinite branch variety)、分公司(branch)、新系统(new system)、恐怖分子(terrorist)、备份文件(backup file)、临时文件(temporary files)、大多数(most)
[单选题]输出控制确保计算机处理结果是正确、完整的,并且被合理分发。下面()项不是典型的输出控制。
A. 审计计算机处理日志以保证所有正确的计算机任务都被适当执行
B. 比较输入数据和主文件上的信息,将不一致的信息存放在一个临时文件(temporary files)中
C. 周期性调整输出报告以确保总额格式和关键细节都是正确的,并且和输入是一致的
D. 维护正式的程序和文档,以授权输出报告检测结果或其他重要文件的接收人
查看答案&解析
查看所有试题
学习资料:
[单选题]因为在日常操作中涉及的大多数(most)数据对竞争者都是有帮助的,如果竞争者能访问这些数据的话;所以一家公司仅仅让员工访问完成他们工作所需要的数据。这种方法被称为基于()的访问。
A. 需要知道
B. 个人责任
C. 准实时
D. 例外管理
[单选题]一个公司的管理层开始关注公司使用的多种多样的系统结构。潜在的这安全和控制关注应该包括下面所有内容,除了:()
A. 用户可能要为使用的不同系统记住不同的ID号和密码
B. 很难为不同的安全平台建立统一的安全标准
C. 备份文件(backup file)存储管理经常被分散
D. 数据分布在公司的许多计算机上将增加单个灾难破坏大部分公司数据的风险
[单选题]现代通信系统早已不仅仅是电话和邮政服务。这些新系统可以通过它们的特征或提供的能力来区分。因此,例如一个系统具备以下特征:响应、编辑、转发、发送、阅读和打印。那和这个系统可能是:()
A. 电子邮件
B. 语音存储和转发
C. 桌面出版
D. 数字通信
[单选题]员工的绩效度量系统与绩效管理系统的主要区别是对以下()的关注。
A. 管理
B. 报告单
C. 评估工具
D. 测量指示
[单选题]近几年,一些公司已经成为恐怖份子袭击的目标,那么防止公司的数据中心被恐怖份子选定为袭击目标的最好方法是:()
A. 保证灾难恢复计划得到充分测试。
B. 加固电子和通信设施。
C. 尽量使数据中心不那么显眼。
D. 监视恐怖分子(terrorist)的位置和活动.
本文链接:https://www.51bdks.net/show/dojvn9.html