|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《电算化会计与审计》在线作业一
. k( {: V, b0 q. M, g- B7 O4 \( y试卷总分:100 得分:100
3 f+ ]; j- U$ P0 }第1题,信息系统测试的方法有很多种,其中不属于信息系统测试方法的是()! q4 s8 Z& u/ M2 `* l7 {3 j; X
A、测试数据法
% L, ^/ p! X) S3 ?& kB、平行模拟法
3 ~ {3 Y0 Z4 A+ t( A+ U4 {C、时间序列分析法
- t$ C7 n4 v# ^) Z" p# F8 rD、受控处理法 [" R6 g0 n/ ]$ ^9 O
正确资料:
3 S5 y, O/ ]- B5 d F
) C ^5 F5 _- n' y) J: c. k+ @: E0 L/ v
第2题,计算机会计信息系统内部控制的关键点在()
( b F0 d0 D7 h$ Q9 QA、计算机控制
1 M l* Z0 u* [$ [' p4 O- |0 {B、数据输入环节
& O8 G M! l% Z* ]: r: r- nC、计算机技术的应用7 [3 D0 W2 _' K* A8 X% e
D、会计信息处理流程的监控: o. @$ X/ ~4 j
正确资料:
4 \1 i& M, a& l. p
" V$ ?. C! A: q/ N2 s! y( C. q: w9 e/ x( X
第3题,下列选项中,在信息系统的测试方法中,平行模拟法的优点是()6 T; W: p' b+ d! B9 P$ ^
A、能够在系统运行过程中不断进行测试
3 y3 O2 z3 ~ X5 |2 TB、不必设计虚拟数据,也不会对信息系统产生# c" \4 k& i8 S" l, K
C、测试不会干扰被审计单位信息系统的运行
9 f. t7 ^# l$ h6 e& aD、能获得未经加工的数据,并为审计人员提供实时的审计,弥补事后审计的不足
9 Q9 O m; L5 e' a, u正确资料:
2 F1 } a6 k8 @+ f9 S& U; T% @( P0 ]0 t
; p9 y- i+ ^* b# X& r6 [
第4题,应用程序控制有效性的审计不包括()
/ R4 ^* n, m, R+ x3 A7 LA、输入控制的审计
9 j) {6 j' a0 S" z3 GB、处理控制的审计( ?( k* R& _2 t9 P' [
C、输出控制的审计
/ c! o/ j0 `& [9 s! VD、处理结果的审计
' ]# [& Y) O9 N" u正确资料:" v! P* g/ H5 V; J5 l! H0 ~7 m% t$ O; q
9 I+ p" k) W3 s- y6 I
! s3 Y; a/ K6 Q5 ]( J
资料来源:谋学网(www.mouxue.com),组织控制的首要环节是()0 P: h* F, c$ O G. [% R
A、信息系统部门与业务部门的职责分离
# P$ l! ~4 ^& _B、信息系统部门内部的职责分离
8 R5 r0 @1 x2 H1 z6 WC、业务的授权; O0 @- k! m5 k, r
D、业务流程的设计- Q7 ]; u9 c% h4 t
正确资料:# L9 p, l. y: T6 @9 P+ \5 a
( P8 G/ ^# w C- R, o3 w n2 H0 Z
( g- a q8 H+ T5 j* e
第6题,数据审计的内容包括()
# G' U3 s. q# a% f3 dA、对账户余额和所记录经济业务的检查 d) a6 S2 y& x3 K7 i( O6 f) I
B、对会计人员职业素质的检查
" J/ I# T5 {4 Z) ~- CC、对业务流程的梳理, S2 l& a; q! S- T
D、对会计信息的分析性复核
b! ^. z! Y7 z2 S正确资料:,D& q6 B9 G2 j. }0 y" P; z7 z
5 F3 H2 V1 i8 ]- g/ f8 w$ k
; p' G2 d$ F( [- a+ e8 w4 O第7题,计算机辅助审计的特点是()6 ^4 [$ F' n1 ]- I. P
A、审计过程自动控制3 r* W7 h: u: S7 C' P
B、审计信息自动存储, c, }/ t1 m, \% T' G* L T+ L
C、改变了审计作业小组成分, o% `# b$ T4 S5 b( {: F ^
D、转移了审计技术的主体
3 F" v- y1 u' _/ }8 z4 Z [正确资料:,B,C,D% n7 S! E& t; h8 z. U8 d
# Y# k$ P( j5 g7 S0 @& D$ k: |/ c1 h6 r% N' u/ o, D* E- F2 Y
第8题,电算化信息系统审计的特点是()
3 D) W: o0 m3 x+ {A、审计的广泛性& D; D8 J' g5 a% k1 U
B、审计线索的隐蔽性、易近性* M. p7 L0 m0 Z! k. {4 `' i. K
C、审计取证的实时性和动态性
9 W; ~8 M1 K& M$ d9 l! `D、审计级数的复杂性: S) ~# E" k9 e' A6 Y9 c7 C% W( P
正确资料:,B,C,D
# e7 F5 L; Y6 h5 O0 R1 f/ Z2 @; f8 Y( ~, G1 S
' u; E" A; [3 T+ Y0 u4 r; K" O第9题,数据验证的基本内容包括()$ B1 V8 a( L( ^2 l3 A
A、核对记录数6 g& L& T z& Y) _
B、核对总金额6 l; `! ^) r5 P0 x* R: K4 z1 w# P
C、检查借贷平衡性
- B( r! ~5 A( F+ r/ j; F4 QD、验证凭证号断号和重号* Z" h7 P g7 q, R
E、验证数据的勾稽关系! M7 k( F% H6 i) L# l- d. N" D
正确资料:,B,C,D,E
4 C- S3 {! O$ e" g* P# F
& h9 [9 `! L; d) {6 A2 U4 X0 E W8 v3 |# `
资料来源:谋学网(www.mouxue.com),计算机审计过程可分为(); a0 b3 `- X/ f f6 w# q1 A
A、接受业务6 h" b1 y; p1 L" A5 A \
B、编制审计计划0 X4 L! m- V Q: a0 I# ?2 {
C、实施审计( p" Y+ }. }1 N# F8 k9 D2 U# x
D、报告审计结果
2 _+ E5 F( `1 o W5 Q/ _正确资料:,B,C,D, T( P2 s7 N2 J- C. s: O
9 j+ U" k5 \4 u' Y9 |. V
3 E9 d6 H, i7 _! p第11题,我国计算机审计的发展过程大致可分为()阶段* a) z$ H& J: I+ H
A、报表检查阶段
|4 N6 {6 o2 f- {( r) [B、程序功能审计阶段6 l: C- H7 S0 z' Y4 Q5 x9 T- i! T
C、部分网络审计阶段
. i! ^# b: u( b {9 f7 gD、全面网络审计阶段5 |% j% y$ |- ~% a2 q7 C
正确资料:,B,D0 [1 p4 ?- z4 N) p& W2 L' p5 e
1 Z: g# u5 O2 d2 M
5 c$ w. [% t( n* T! \资料来源:谋学网(www.mouxue.com),计算机环境下,审计人员通常可以采取()措施控制审计风险5 A& f! n1 j( k; h- ?
A、对被审单位的情况进行深入了解
# Z8 l$ K$ K- O- k0 A- B: Z0 TB、对被审单位信息系统的内部控制进行重点审计
3 S+ d# ]2 a7 {$ D3 vC、对审计人员的计算机审计业务素质进行培训和提高9 I# U" a2 F. N3 B) H6 t {. T q$ ^
D、对事务所的人员组成结构进行改善
" v- D; {: J7 p) k6 r% d正确资料:,B,C,D
: R/ w b7 Z9 P; [7 j3 G3 b1 V: k; G
' J* E" B: m- b; f第13题,会计信息系统审计包括()内容
( T: ] y7 [- m2 X2 P1 T) mA、内部控制系统的审计% {" e n" L2 n( @% e
B、系统开发的审计. P/ y7 \, j. z0 j2 h! B
C、应用程序审计
+ u" u3 e9 |3 N6 zD、数据审计, Z( N1 r1 t, x1 s4 R
正确资料:,B,C,D# o" U, n. {% ]0 Q- _$ ~) I) X
$ _, s+ J' s) L7 d# M
" p- L0 y% f" z3 x1 `" L第14题,以下属于信息系统内部控制中的一般控制措施的有()
1 ^5 Q+ F/ ^6 w; F) LA、不相容岗位相互分离
/ n/ s# V+ T/ yB、限制未经授权的人员接触机密数据和文件
$ I& F" Z: k; |; |C、系统开发时编制系统说明书
( {$ @4 b& X5 C& l1 s# o \4 z9 AD、建立数据输入和审核制度$ V' |% X+ Y+ p. z, b
E、定期或在重要操作前对数据进行备份
0 L2 Q7 p m, O. D正确资料:,B,C,E: p8 k1 Y3 \( N2 i
& [8 d% h7 A4 U; p8 o1 t- f/ G) H9 V3 r K" [- Y" x; b
资料来源:谋学网(www.mouxue.com),计算机信息系统舞弊的主要手段有()4 T8 z% S; X5 S8 A
A、利用非法程序进行舞弊活动
3 T( {! F' P$ O; [" lB、通过输入、篡改或窃取系统数据进行舞弊活动: l0 s4 t* Z, u! a8 `
C、通过非法操作进行舞弊和犯罪
& w* S S! k) n4 Q: [* rD、通过内外勾结进行舞弊
: \5 N4 ]/ n( V- @正确资料:,B,C. q1 [3 D- m1 b f2 p0 P- f$ G
4 Q: F' f5 T& O" u; x2 A1 R& c; b6 R* K: O+ v
第16题,信息处理的电算化是计算机审计产生的一个直接原因。
: d1 Q0 [% |2 G. @% p/ O0 pA、错误
6 y( @3 g# w" u3 RB、正确( ]' C! b+ @- D" n5 y$ f& r) S
正确资料:
. H6 D' I5 _, ?1 q
6 E9 Q) s. Q* ?% Y' g5 P
W9 ?1 `6 a$ n1 j: b第17题,在计算机审计中,电子计算机能完全替代手工操作. B" @# d" U% f' y2 I- X* g0 J$ b
A、错误
; p1 k5 \5 s4 f. aB、正确8 C0 ?9 }$ W8 @# ]6 n3 K
正确资料:1 _0 x) S# w7 i+ g9 Z+ H
2 U$ O. H, F. |9 b N9 D
1 a7 m$ L+ z" P- d# G! m. ~第18题,新系统开发后,在试运行过程中系统开发人员要达到如下几个目的:会计核算软件的功能检查、正确性检查、合法性检查、可靠性、安全性。及时性检查以及例外情况检查。
/ U& P% k( j( I+ |) j% EA、错误1 q% G0 ~/ C# e6 G- f( I
B、正确
& Y2 D2 V9 W4 e7 F7 A: N( {正确资料:( K; C" h6 d3 M& b4 f
% _1 o, O% ]- ~% i
2 R) h/ e% j1 j$ p2 a第19题,计算机会计信息系统要求审计人员对已经实现了会计电算化的单位的内部管理、控制制度、职责的划分情况进行审查和评价
' C% `) l9 r: O2 yA、错误: X# q6 h4 P$ r6 Q' U2 }
B、正确5 w" C* y7 A' m5 i; O) n6 x6 y
正确资料:
4 V% M( I' Y! R8 G; ~" K! S: }. P9 @% b& f* E9 U
, c# q# ?$ M/ A# p9 G
资料来源:谋学网(www.mouxue.com),通过设置公式进行计算复核的方法,同样适用于其他有勾稽关系的动态系列数据的复核,入计算利息,折旧、税金等/ r# T! k5 d! e
A、错误7 l: G( G2 F8 \, [+ ]* M
B、正确
" H7 `( d9 M8 `/ j正确资料:
9 h6 f' f( Q' X5 }" _; Z
* q8 W2 w3 g' H$ V8 ^7 `4 }, `. w; b# J
第21题,会计电算化中数据备份的作用主要是方便数据查询。; F7 C* ^( X- K/ z
A、错误
+ W b% Y& D6 CB、正确, b! i- o$ g* } z2 Z
正确资料:( Q* G% u V) G. \
& j0 e& C1 u; Q) j
& |* u2 ? H8 T5 j6 D4 s# U1 `第22题,环境安全控制是一种预防性控制
; e" K" G8 b, u( C9 iA、错误6 L- C% o( E' X- r
B、正确
3 P1 ~5 m: x0 O+ a/ a6 ?3 W8 N正确资料:
# x6 g% T; K4 E- @- q8 b1 k* L4 m" S' E y4 u( l4 X/ A& b) |
" I8 k7 r1 F1 e6 r5 f
第23题,由于使用了评审过的会计核算软件,所以凭证不必经过审核即可输入计算机。: L" l* v( b/ z$ j, J3 B% X
A、错误
& ]- C5 ~7 \8 u$ \B、正确
& B$ Z) C: O5 b* T" Z正确资料:+ H" j: }' `+ W. f1 M0 t, n
- V% L( l& F/ p* X) K# X9 ^
3 f: C/ V( z' ]# r/ V' P3 ]第24题,电子商务环境下审计的内外环境发生变化,审计风险变小
- w$ K* h+ I! f$ F& d; }2 ^A、错误
% A( T' d" ~$ o- b7 t$ rB、正确! o& K5 Q3 ?$ @0 e: m/ v- ^
正确资料:! \6 r; u' P6 \5 J2 Y
' p. P* w/ O- z/ B; _1 V8 L
' H; S `0 a3 r; S5 U% u7 t2 g资料来源:谋学网(www.mouxue.com),平行模拟法的优点是不会干扰被审计单位的信息系统的运行
+ {5 [8 B) P' [' Z" E3 \A、错误
. Z- Z6 v2 |1 Y/ M# \) L. n5 ^B、正确
* {" X6 ~& A2 a, z" L7 N正确资料:8 g2 k O) E: K% K* `. c
P+ J# ?' \/ j5 z" k
9 z% G& ?2 P8 j6 P) |* q& e. h( N* f- o
% s1 p. E6 ?( N) ^" V& k! C1 ]% c* C3 B2 S: V
6 M S2 {3 z. T0 y; T" ?
5 c7 M0 H% d) q: O! A+ u( d4 Q- Q/ z
' E' R/ P( ]* [9 ^8 K4 I4 t+ _+ G f
! y0 B, B5 R6 z) t( p" X
0 D" e, W) ] ?$ A4 y
$ ]0 J! t) V( R( Y# S& s2 E: U; _' O) C, \& p5 y
; K" I9 q+ W& l! Y0 E" E- x
8 h% G u6 ~+ r: Y% d; L6 A- R Q |
|