|
一、单选题(共 10 道试题,共 30 分。)V 1. 信息部门最重要的职位划分是区分计算机操作和()的工作。- F4 ~/ S; L( D9 g
A. 程序编写8 b& t9 B s0 s5 T) A
B. 系统分析
/ v( _6 b* Y' R1 RC. 系统实施8 l j f4 T% | O/ |" T
D. 系统设计) G& _$ H( n J; f# H* v
满分:3 分+ h7 u, O" d5 c) x" `
2. 电子商务服务分为技术服务、()服务、物流服务。
; \ t4 ^" q6 U& g( W' MA. 商务7 \0 X% a+ `$ E' {! t
B. 信息
5 G& l9 q& z! h5 JC. 金融4 [$ }9 @ ?! Y! r
D. 上网
. K- u( O- ?1 k6 l; } 满分:3 分
/ Z4 ]* C/ [' w/ \ v" p( {4 \3. 内部控制有5个组成部分:控制环境、风险评估、控制活动、信息和沟通、()。2 ~2 y1 |2 G, [ e# r
A. 监督$ f! C8 a$ S3 w: W9 `( Z
B. 目标9 d1 Q9 L6 n3 W# q% q' @
C. 规范6 R+ P$ N C+ G; H# i/ p' m
D. 人员
5 F f3 G8 Q+ k# O! K 满分:3 分
! [# \. r% R, R7 k) o1 X4. 网络销售图书属于()。; G% b* `) m# ~; h) L
A. 不完全电子商务) {" P) s# s6 V: q; G8 u
B. 完全电子商务: E2 C! }; q0 [2 ]% ?. t/ M
C. 部分电子商务
. ~+ l8 Y5 o6 n% Y7 l0 z5 v$ M6 jD. 全部电子商务. _2 a3 J# p K2 W% d+ _9 w
满分:3 分
$ h2 j$ y, U: n8 z& e5. 第二利润源泉是指因()的节约而增加的利润。, W- Y4 r- ~3 D: y" [1 D% R
A. 劳动对象
. k) u3 J& N& ^1 R- z3 OB. 人力资本( B. W% W, K. m( E7 j
C. 物流费用
2 c) H6 P2 f! X @1 ]/ I9 f6 P! SD. 信息获得成本
# P) f- j7 \4 ^, [ 满分:3 分5 c' {0 J Y9 i; {( a% S/ H- q( b
6. 控制活动包括一般控制、()控制和补偿控制。
& B/ ~9 m1 I. NA. 特殊
& M, [- J: y Z: DB. 应用6 d# |; t7 F, V& s5 T
C. 具体# F& S3 a" y0 ~6 M) u0 g/ V7 }
D. 严格: t* l; |) R7 r. l c2 Y
满分:3 分1 i9 c) q# i) ~+ D \
7. 第()方物流指供需方以外的其余方提供物流服务。; P, s# `7 D4 `9 S5 h+ n
A. 一
" y4 s. ~; N' \# h9 a/ D0 ?B. 二( ^0 U9 e7 e# _' M/ y$ o+ G
C. 三
8 j: t( w U( A' N, H% VD. 四1 x# D; X! ~) ^0 [ y
满分:3 分
/ g4 h8 b1 W( E8. 绿色物流包括绿色()、绿色包装、绿色加工。3 D9 _6 x; b7 ~/ V) ^, U4 p- F, j5 k/ b
A. 运输
2 Z" B' T& k/ L: uB. 采购 A y% }4 N$ K$ l9 I0 z6 X
C. 销售
$ s- w4 i r& f" A- s% ND. 设计
% `- ^, r0 B7 D8 w- Q 满分:3 分
. j; ?9 m+ M* w9 v9. 电子签名的表现形式包括()、秘密代号、密码或人们的指纹、声音、视网膜结构等。
9 ]2 Z6 g% E4 A L/ A% k* XA. 公章
+ P, A9 R$ h, WB. 手写签名
: N5 U& p3 \2 {4 m; FC. 邮箱地址
6 n1 V+ N- x) Q4 P- ?- y+ [ h5 `D. 手写签名、公章的“电子版”
) ^" K4 d |, q& O( Y 满分:3 分+ T) `0 Z1 p3 o. A
10. 一般控制是指()的控制。9 S7 H6 h9 g# e8 X, L- k
A. 针对一般系统
# ]/ [5 F) N/ t' j. o: PB. 各个应用系统均通用0 O/ ^/ h) \5 c" B5 `5 [+ g
C. 控制难度一般
& x f- a" ~( Q$ c/ ?D. 由一般人员进行
6 _+ Q/ E4 \3 K7 F 满分:3 分 - b* o" J( B& o" U* v" \
9 S N/ ?- _2 a Q) a二、多选题(共 10 道试题,共 30 分。)V 1. 以下哪个选项是会计计量属性- x& r1 A( P; ^3 @, n
A. 历史成本
v/ ]& A5 h) JB. 现行成本
! @! ?) a" L" C0 Z( w, I9 y3 `- eC. 可实现净值
* t0 v/ a3 f2 B# \! }5 t! q& u. s. ID. 现行市价
6 N( |* ?7 U/ j4 G2 m* @1 R2 y 满分:3 分, v/ J+ g, i. a; C$ S+ k$ ~
2. 以下哪个选项是根据组织形式划分企业) _, j- K7 ?1 C: C9 d, S# W* R+ s3 o
A. 砖块加水泥组织4 V4 p/ s3 p5 N' B1 F- u0 j
B. 虚拟组织
2 S2 D! A0 W4 l- a/ b" nC. 盈利组织
$ o- S- _/ F, W$ y8 p5 s( LD. 鼠标加水泥组织 k; n( r- v, D; [7 H
满分:3 分" ]7 J* O# ~4 b$ t4 \2 [0 I. w
3. 以下哪个选项是网络金融的组成部分0 C4 ~' @8 c9 X4 [
A. 网络金融机构! n. v8 M5 w. o3 ~' B
B. 网络金融交易
# ?8 K8 R1 z7 o, @2 sC. 网络金融市场! x2 T0 w9 ^& D1 L
D. 网络金融监管* g- M& r* G6 `; K9 D" a
满分:3 分0 ]2 C7 Z" F4 y# i* u( E) f" T
4. 以下哪个选项是电子货币的类型
' i- f7 x* k6 }9 i$ c# [A. 储值卡型电子货币4 F j5 V, h% s5 K# z/ I$ s6 z
B. 信用卡应用型电子货币
4 P: r) c0 P/ H! iC. 存款利用型电子货币8 z( Q H$ Y. Y8 S( a9 w- D
D. 现金模拟型电子货币
# K) C4 Q& a) K 满分:3 分
; y7 Q5 n4 m7 q o& h5. 以下哪个选项是对数据库系统安全的威胁6 t7 m) W5 D7 B! ~+ o4 E( V, z! J( i
A. 系统内外人员对数据库的非法访问$ m+ u2 {: @) q8 k* U$ o7 M$ L
B. 系统故障
" o `2 o7 b# s1 `) y9 \C. 误操作8 q- k3 w# G0 N7 x
D. 人为破坏造成数据库的物理损坏; a" x$ ~; x" q( k" ]
满分:3 分& u* h4 `" Z) q& E$ j. V; A
6. 以下哪个选项是信息部门人员
2 z1 M- d( Z, ]4 c& ^9 @8 G$ z' DA. 系统分析师, H u: K$ H* X3 j6 p U' b
B. 程序设计师6 }& W4 N9 j* \. J# l5 t4 P. ?
C. 系统工程师
- H6 ]: \$ ~5 `% rD. 计算机操作员5 ?3 K" ]( O/ Z3 D
满分:3 分. _* r R7 L7 h/ V! X' U/ n
7. 以下哪个选项是系统000控制的内容' z8 d/ G f( Q l: q2 J; Z
A. 程序变动请求
# g3 p: n+ y) G7 g7 _B. 程序变动的设计
& U; P! [. o% Z& mC. 程序变动的核准
8 y' j _- Q9 s% AD. 程序变动的文件更新* q2 [0 z, }0 F3 f# `
满分:3 分
3 h; {; Y$ A+ U8 T) C4 @5 o8 |8. 以下哪个选项是销售者面临的安全威胁& O. G' t: ~" b8 l
A. 中央系统被破坏6 _( ^ k) a7 c% O1 k' D/ E. F
B. 入侵者假冒合法用户( w5 Y# b) k1 N2 b1 C. H' X
C. 竞争者非法进入( H8 f& n o* Q2 }! m/ F8 w: K
D. 客户资料丢失、网站被假冒
2 X0 z9 W: }6 ?$ F6 w: h 满分:3 分3 m$ P- M6 c; a2 a, C
9. 以下哪个选项是数据库控制的措施()
( u' D1 F) J+ o* c& OA. 合理定义应用子模式
% @, q: U, {( |B. 会计数据资源授权表制度3 A0 t6 @$ f& I B3 G# C7 f( f
C. 数据备份和恢复制度
& ]6 b- F4 ]5 }, ?5 F. ID. 设备故障的记录和报告
6 K1 O1 L6 R- s 满分:3 分
- a: }. [( J9 k' W% M- B# S10. 以下哪个选项是事项会计的特点/ J2 d8 f" J0 |1 K w+ E
A. 以业务事件为基础形成数据仓库
9 p6 E N+ Z# U( ?; h* p$ YB. 存储的业务活动的数据范围及数据类型更广 \0 J1 k7 H! P M" q# Y
C. 建立了每笔业务的审计线索
& j$ A$ g$ p, L: {( V7 g) kD. 存储内容包括货币数据、非货币数据! ?- E6 G' j0 @$ }
满分:3 分 ' t2 U9 h6 Q8 i' n4 K3 G+ t
% i4 p( o% J8 y& y% h' ^: z三、判断题(共 20 道试题,共 40 分。)V 1. 数据物理损坏指数据仍可部分使用,但数据之间关系出错。
2 a) O! J6 }$ D+ |A. 错误
$ ^0 p$ [) o9 a6 RB. 正确
$ c6 w; Z" x% { r, C 满分:2 分) M3 ?+ G- p) t/ x0 h7 Q
2. 物流软技术指组织高效率物流所需的计划、管理、评价的方法。
; ^4 Z5 B8 u$ W# a( cA. 错误
% ^+ W9 P) u4 G; {B. 正确
3 @# T# c: M$ u* Z" N8 ~ 满分:2 分
7 U+ ~& g0 u" \" G6 u3. 完全依赖于互联网的无形的电子银行,也叫“虚拟银行”。
2 e4 C. A1 u$ {+ K$ OA. 错误
5 o8 `" x2 k" W- V& jB. 正确( b( |9 X: ~& w1 Y3 c
满分:2 分
% W0 B! L' y( S! G6 q: ~4. 信息系统重大且复杂,其使用及影响范围广应采用绕过计算机审计。+ U2 X6 u9 E$ M- f% c: X
A. 错误
) u. \2 |% j) P! }' PB. 正确
4 u' S" j8 N: m) E" N. ? 满分:2 分! B m; v7 Y Q; b0 y: g& ?' u+ U
5. 上机操作规程主要包括软硬件操作规程、作业运行规程和用机时间记录规程等。
, C% p8 R$ E( L- j% Z: HA. 错误
; s: Z$ O$ v' e1 N7 YB. 正确2 r# t( ^+ r, a- t
满分:2 分% u& M( S: _' Z& \0 R- l
6. 企业的第一利润源泉指因物流费用的节省而增加的利润。- e' x$ ^8 `" x- X
A. 错误" i8 K, K0 K4 v$ ]7 Y4 U
B. 正确# ?: s* {4 ^# |$ a% Z6 w% R
满分:2 分
* Y8 t- }2 Z: A% S6 Y; H7. 为了执行同步计算机稽核,需预先设计欲植入的审计软件。
0 ~# W2 y8 ^1 C1 |; a: k+ mA. 错误
8 u% ?7 U9 Z: W- B6 |5 GB. 正确; }" c y8 i1 ]" z% K* v
满分:2 分) a/ b8 J, K2 x4 }7 y ~& Y
8. 电子商务的发展为物流提供了网络平台。0 H! p2 I& d: M/ B* @* |: L3 l8 k
A. 错误' J7 l, r/ L, q5 w
B. 正确8 U" j! \" P9 x. ` o; G2 ^
满分:2 分
( ?3 b+ K9 U% |: Z# J9. 网络财务报告已处于标准报告定制模型的初级阶段。
' E' w( z* a! a3 c/ dA. 错误) c- S4 U: K8 P" N8 r1 p _2 W
B. 正确$ E: I$ D+ C/ R+ @% _
满分:2 分* l* |2 ]& ^1 x: Y, \
10. 网络销售图书是完全电子商务。# Q4 T8 T B9 f! ~
A. 错误0 r2 c$ e! J1 Y7 R( A$ O$ A- p
B. 正确" M% J2 b' p9 `( T& i- [* m
满分:2 分3 R+ V% N: ~! W! u
11. 超文本标记语言可处理多样化的信息。
, d+ b) }4 i7 }0 |! H6 u$ \A. 错误
$ b; {" A1 p* |6 ?B. 正确
9 ?1 S3 l6 E0 n! R9 U 满分:2 分5 y* m' D$ \9 I1 J2 E: a( W
12. 对于原始凭证的网络传递的安全性的审查可采用再次传输法。8 z, O5 p" D* g
A. 错误
7 q- ? V! p/ }7 JB. 正确
& B, n! D, A3 e6 T 满分:2 分, m, Z0 @1 r( E% |
13. 第三方物流指对整个物流过程提出策划方案,针对整个供应链。5 Q2 Q9 W4 v" O) Z% m0 ?
A. 错误# Y) t; h* m6 H3 y; } c
B. 正确
9 H) _% A* N% H& \6 t 满分:2 分3 w1 t( B0 K, m/ x, q- ^- u! C
14. 操作人员应按照被授予的权限严格限制,不得越权使用系统。4 H5 c0 t6 x5 ^& Z4 A
A. 错误
1 B' ~* a6 u, C' }2 e( h; W0 p/ tB. 正确
2 I+ D" U5 P3 @ {: y 满分:2 分
% @7 k) B1 ?6 r* [" L! \15. 计算机系统的质量高低不属于自愿披露领域。
3 ^" \$ v7 h- k' h2 rA. 错误 T* B' Y o/ L# c5 D3 D
B. 正确0 o. e( q) B* F7 o: b" Y. M! _
满分:2 分
: }8 z" T* P$ [4 E" T0 G% [9 i6 _16. 网络逻辑安全包含信息完整性、保密性和可用性。
5 J7 e$ N' o+ r: T4 A- pA. 错误8 d, x" W5 u7 \
B. 正确
. Z5 @0 `8 [: q2 d* e 满分:2 分( v% }. |- s2 Z/ R" ]2 f0 u
17. 内部控制质量信息不属于强制报告领域。
9 m) L3 d/ E W! R fA. 错误
$ x/ q0 z& _$ aB. 正确
6 c! \' p3 ]- z( g+ C 满分:2 分4 a) N- \* o0 N8 {- J
18. 详细审计的重点位于系统的输出。
6 _# d9 x, T4 GA. 错误6 F2 i( f# I& Q% @
B. 正确
6 N9 V) C' T6 @4 {5 ~) | 满分:2 分3 k: E: j$ G$ Q1 O( \
19. 会计信息系统具有自身内部控制体系。& a2 [/ `6 B. x M' N5 ]) U0 ^. Z1 h
A. 错误9 I- Y8 P4 f3 H% h* q$ z
B. 正确
' t: x3 I$ l8 c& _ 满分:2 分6 H7 a1 M, H" n9 @5 p
20. 绿色包装要求尽量简化包装,采用可以降解材料制成包装等1 j- O6 E7 A1 Z: |1 V* d
A. 错误
* w3 s/ ?, W+ |2 x' x) n' VB. 正确
- ]' Q- p1 q* S Q( c% i 满分:2 分 ; N. ]+ }1 W! T" K8 j% D
, h0 u/ q! p% j: ~
|
|