用户使用SpringerLink数据库获得的电子图书下载格式(即文件后缀名)为:()
A.CAJ
B.DOC
C.PDF
D.TXT
A.CAJ
B.DOC
C.PDF
D.TXT
A.在进入数据库之前,用户开发的应用软件在计算机上进行检测和开发
B.存在实时更新控制措施
C.使用关系数据库模型,使得多个用户可以同时获得服务
D.在进入数据库之前,最终用户使用数据处理通过了他们的只读程序
数据库系统中,数据库用户使用的数据视图用()描述。
A.外模式 B.内模式 C.存储模式 D.概念模式
A.在访问数据库之前,通过数据处理来批准终端用户的只读应用。
B.同时更新的控制措施正常运行。
C.终端用户的应用程序在输入主机之前就在微型电脑中生成并经过了测试。
D.采用相关数据库模型以便同时为多个用户提供服务。
某组织使用数据库管理系统(DBMS)来作为数据仓库,反过来DBMS又为终端用户开发各种应用软件提供支持。这些软件是使用第四代编程语言开发的,有一些软件可以更新数据库。在评估进入和使用数据库的控制措施过程中,审计人员应该最先考虑:
A.在进行数据库之前,通过数据处理来批准终端用户的只读程序。
B.同时更新的控制运行正常。
C.终端用户的程序在输入主机之前就在微型电脑中生成并经过了测试。
D.采用相关数据库模型以便同时为多个用户提供服务。
A.部门用户可能未执行充分的针对EUC应用的备份程序。
B.雇员可能将未经授权的办公自动化软件拷贝用于私人目的。
C.雇员可能将微机用于获得私人利益。
D.在进行终端仿真时,微机的屏幕显示能力可能不足。
I、数据库能力;
II、对同时使用系统的用户的支持;
III、备份
IV、回复时间;
V、持续操作。
A.只有II,IV和V是对的;
B.只有I,III,IV和V是对的;
C.只有I和III是对的;
D.只有I,II和IV是对的。
A.雇员可能将微机用于获得私人利益。
B.在进行终端仿真时,微机的屏幕显示能力可能不足。
C.部门用户可能未执行充分的针对euc应用的备份程序。
D.雇员可能将未经授权的办公自动化软件拷贝用于私人目的。