|
! u+ `- y2 x' j# C8 H
吉大15秋学期《电算化会计与审计》在线作业二
) L6 M# b, E X" D/ z
8 x- E2 @7 {; T+ ?. O4 w. `1 i/ p, ~- H. l7 `& t/ m
, N3 i4 T$ [- R1 Y- C3 Y: v
( o1 t; `( \2 ^" A8 t7 ?/ k
一、单选题(共 5 道试题,共 20 分。)3 r2 L1 w, {6 g m
9 A! N7 \# a0 H- X0 M
1. 计算机会计信息系统内部控制的关键点在()$ F- V; V M9 {, @! X
. 计算机控制
) F8 u. |% u( K2 v. 数据输入环节
l6 ^2 Z8 K- J1 N/ L$ ~6 b. 计算机技术的应用
& C' E0 b# I6 k4 a. 会计信息处理流程的监控, X4 Q n& S7 V( D. {8 O! Z
正确资料:0 r6 }! s: ~& U" V# [* k3 R
2. 信息系统测试的方法有很多种,其中不属于信息系统测试方法的是()) b# j+ N; _* y M
. 测试数据法
: }- \- T# y2 T) A, H. 平行模拟法
# C2 g+ B, V! l) H) H2 c. 时间序列分析法# G5 x B3 J! {8 z" `
. 受控处理法
5 m9 m3 t3 b! [0 S正确资料:
k. D" {3 _+ G3 g3. 系统设计通常可分为()两个阶段3 F) A" _+ C# ^& K! }
. 总体设计和一般设计9 u9 p7 V% N# w% `& b& w0 M/ `
. 全局设计和一般设计# X( N1 n8 [9 j" q, W' ~) J2 E
. 总体设计和详细设计6 _ D& t! q" b- ?& M! R
. 全局设计和详细设计8 W8 A4 T- |/ f1 G0 A: {
正确资料:
. @1 e8 V: d, l4. 对所采集的被审计单位的源数据,进行一系列的操作,使之规范化的过程称为()8 Q, m& v, E6 @, {6 T7 ~# C
. 数据整理
8 @- f# x" F5 p0 C* k- F. 数据转换3 v C& x) O' M6 L! \$ f
. 数据整合% T6 i( x. F$ e% t, h: G
. 数据清理! X& Z E R' |; D g: W
正确资料:2 l5 T2 x4 j( p7 i
5. 计算机审计过程的重点是(), g' `; h+ i9 d
. 接受业务阶段
! F& u; u3 b2 G) z7 m. 编制审计计划阶段 B" T/ B% O# I9 T! a
. 实施审计阶段
+ F. ~) K% m! Q. O6 `. 报告审计结果阶段
/ s! z& l3 d& |5 V+ b# _正确资料:
4 {" k9 M4 O/ s |2 k% V. r6 W3 `8 a
( L7 \) m8 I, Z" s$ y: @( v
; A7 \4 r) p: j7 ^+ x: R* o8 i吉大15秋学期《电算化会计与审计》在线作业二
8 X! \# K; l- _
: ?# `& H7 O) {6 c* b9 E5 j+ K
+ q$ o7 ~1 j: U) r% {
9 s- [. }6 P6 k; y
. k; F- C: j4 r8 [ o; B W9 x二、多选题(共 10 道试题,共 40 分。)! l. c1 {# Z6 ?3 G, D
, }' M' Y# e+ K7 [3 m& f! l1. 计算机审计的目的是(): P* _+ j/ ]9 U4 ?
. 保护系统资源的安全和完整8 V0 u# V/ B# i% G
. 保证信息的可靠性
5 n% t5 H7 b( `' l! j9 z0 r2 X. 维护法纪,保护社会和国家利益
8 K6 M* ]9 b( T: N4 P. 促进计算机应用效率、效果和效益的提高8 k( S9 F+ N9 R
. 促进内部控制系统的完善: o% J' `6 W% l1 p3 S3 n& q3 H
正确资料:1 H: v' [3 l% f+ P- E
2. 我国计算机审计的发展过程大致可分为()阶段
3 ^0 w0 Y! D, }& n6 j% }, u9 L. 报表检查阶段
/ _7 x; _) \/ O, g" p4 k3 u. 程序功能审计阶段5 Y& m9 h+ g$ n8 h3 T. j, ^8 X& I
. 部分网络审计阶段! l% D. s6 R. N
. 全面网络审计阶段9 Q5 S F' y. B0 g6 z4 f
正确资料:% k3 i; m f; f: S
3. 数据审计的准备工作主要包括()
" ^- d7 V) Y! O0 S- N( z& C* r+ n. 数据采集
5 N: O% g+ J* x5 u' T. 数据清理
, O# d( L, {, K4 G. 数据转换2 ~3 j* {8 q R- Y" K
. 数据验证0 n; j8 u" ^ ]1 T2 |
正确资料:
% p, D4 o7 G3 P9 t) m; e) I& p4. 计算机会计信息系统内部控制按照实施的范围和对象分类,可分为()# j; H% n5 x m5 ]
. 一般控制( t. C9 h- o% T
. 特殊控制
5 P* E% D7 f, }+ V& o& Z. 应用控制
; D. w/ Z/ ] h% n0 k. 操作控制
8 Q& X7 _( o# w9 s正确资料:, g9 \$ o' O3 h& C2 k: S' F
5. 数据验证的基本内容包括()* ~) m: L! L* n+ X6 [4 _
. 核对记录数. O* `) I8 G. Q, K5 T6 E) F
. 核对总金额% t7 z( w8 M+ W, V1 U, Q% b
. 检查借贷平衡性
" K/ v/ h; ?% X3 i+ M @& y. 验证凭证号断号和重号, N+ N L) Q) t) d) B
. 验证数据的勾稽关系+ A6 K* H, ~1 N7 w, @ _0 H) M6 V# S
正确资料:
2 F+ U1 I. T: a) u+ A) t! h4 \6. 计算机信息系统舞弊的主要手段有()
9 J5 O% j- c, g/ h. 利用非法程序进行舞弊活动, }" L2 m6 ?- |# T- {3 D4 v( d% l
. 通过输入、篡改或窃取系统数据进行舞弊活动
! R& p) y1 q# Q. 通过非法操作进行舞弊和犯罪
5 _1 R0 B4 }0 |. 通过内外勾结进行舞弊
2 w7 U; r5 A7 @/ H7 P正确资料:
& m5 L2 b' f$ O% R; x+ ~ P7. 计算机审计过程可分为()
9 i5 c4 v* ~, o! o. H8 B d. 接受业务9 c5 i; ]) K- p3 J0 ~; x) K" J
. 编制审计计划
% \1 N2 }+ Z1 d$ w. 实施审计
i$ ]! G ?1 ?6 u. 报告审计结果
; v+ E7 Z. B; P" c! Y# O) s' P/ Z正确资料:' l; w0 D/ i; c$ H/ [; g
8. 电算化信息系统审计的特点是()
& j, |4 M) g1 k. 审计的广泛性
$ }. g2 `! ?% c, i. 审计线索的隐蔽性、易近性
" `. v- c4 l: m. 审计取证的实时性和动态性
* `9 R) M4 b% Z( j$ k1 U. 审计级数的复杂性
6 p7 Q/ z, t _. p正确资料:1 W5 W: F- g- F$ z6 N, P* h
9. 数据审计的内容包括()# q7 n9 w) L, E- W9 c8 l
. 对账户余额和所记录经济业务的检查( [6 K& R% `+ b
. 对会计人员职业素质的检查+ D. e* X3 V: Y" }
. 对业务流程的梳理
# [9 F9 n" F+ L0 B1 D( ?) N) z. 对会计信息的分析性复核" {7 \$ W7 Y* } K3 k4 j4 E
正确资料:5 @! R. M6 n5 C
10. 根据被审计单位数据管理程序开发工具及程序来源,当前获取数据的方法有()& W/ t. V2 ]+ D: u9 q
. 直接复制
8 {, n0 B' \/ m. A. 利用软件自身导出功能/ k, j1 m0 q& t$ Q/ e* x$ s6 t" p
. 利用操作系统的复制功能
8 |( T4 p( y- b% O' |- r- _0 v% ]5 F. 通过O,利用xl软件本身的数据导入功能
- w: N2 E% T& q; [0 u3 g7 v% D" [正确资料:
; ~! c) X9 a r2 K! T# a0 a' S
3 E$ m' D# }# q1 n
! l$ P' a" s3 s& W- H
% F/ k+ U4 O* k7 R6 e _8 h: s. k吉大15秋学期《电算化会计与审计》在线作业二/ m- u" Y/ @3 ?& d& }, j/ J
6 y1 f8 S0 H$ r+ W
, V- F3 J0 }- L" w
' S# A5 ]8 z6 U ~, q" L& ` R) O( e8 V
三、判断题(共 10 道试题,共 40 分。)
' `' n7 D1 d! ^) t: W9 A0 w% u8 s8 f3 s; }" _- `* A8 ~$ }$ t
1. 由于使用了评审过的会计核算软件,所以凭证不必经过审核即可输入计算机。3 R) x7 @6 J3 z
. 错误
# Z/ g5 t, t: B. 正确
3 H; z. a6 j D' [8 |正确资料:
- e. n/ q( U( L' d2. 审计决策支持系统主要由审计数据库、审计模型库、对话管理系统9 z* ]9 ^: n2 z+ }% v- S
. 错误+ V$ T7 V& k* C! E" B& C% [! j$ H6 Y
. 正确 @' R: V' W) D5 P' A; A
正确资料:
. P3 e4 P9 G* X) {3. 在计算机审计中,电子计算机能完全替代手工操作* ?* K% r$ l& n
. 错误3 |: w! N0 G, N
. 正确
6 O# w3 [9 Y; h' k$ m/ y! h正确资料:
7 c4 Y4 P/ s9 S6 T: U, a6 s( k4. 操作系统是被审计单位利用计算机处理其日常发生的经济业务的应用软件1 a5 l4 a8 H: s8 i) X) a
. 错误
$ h1 }& N" V% X9 I! V. 正确* i7 A, }) B$ a
正确资料:
* B$ L7 C" ]7 ?0 ^0 v8 ^5 E* M& r5. 各种原始资料、原始凭证及记帐凭证等都属于会计数据。但在某些场合下,它们也可以成为会计信息。1 ~+ Y, H+ ?. s6 h- @- d
. 错误7 x; r5 ^0 ^9 C
. 正确
% h" |) T4 n% m3 x5 S正确资料:
) X t3 ^; w5 T5 W& I* S7 e3 H0 P6. 计算机会计信息系统要求审计人员对已经实现了会计电算化的单位的内部管理、控制制度、职责的划分情况进行审查和评价
1 }; D4 f% l. B$ @* O. 错误
/ Y' @- p/ g, Q' }: |8 o$ z. 正确
# c. Y4 R) k; F$ Y正确资料:: y+ L( [% n# f) f% f
7. 系统接触控制是指只有经过授权批准的人才能接触计算机信息系统的硬件、软件、数据文件及系统文档资料的控制
3 w' h8 z: }" O+ X# ^7 U e5 J( n. 错误
8 M! |3 D: m$ h. 正确. G$ z* s1 V3 W' t6 i
正确资料:% G& M: p) \& ?7 @
8. 造成程序编码错误的主要原因有以下四种:目标和任务不明确、系统设计差错、程序审计说明书错误、程序语法或逻辑错误; `" @1 a8 _0 z
. 错误! P& H$ a% h+ Q3 u1 e) p
. 正确
3 x: n. D$ l1 ~" g正确资料:
& @1 {- T! H% W2 ^+ m9. 信息处理的电算化是计算机审计产生的一个直接原因。2 \' w+ b$ ]& E0 a
. 错误7 c! Z8 Z/ n7 e" ^7 [2 \& x
. 正确5 G# A+ \' T% y2 L, Q
正确资料:3 M2 w4 `( b# W0 [- z
10. 在计算机审计条件下,注册会计师面临的检查风险有所减少
/ \; w' U! `+ w% B+ Y. 错误
7 J1 x! n# s$ a3 M, V. 正确
8 H, f, Z" Y- \" C4 D: ^8 U正确资料:5 i1 n7 X/ M7 _, x9 n
! t: R* b' v9 S! ?$ _; x( c
|
|