|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《电算化会计与审计》在线作业一
! o4 t1 ?, l0 ?" U试卷总分:100 得分:100- ?; S+ r* E9 d/ ]; n' p' c$ c
第1题,系统设计通常可分为()两个阶段& i, [7 y* l" V& N% z( U* ]+ F K
A、总体设计和一般设计5 u1 N& G5 X W9 h6 _
B、全局设计和一般设计
( ]. s& I( I# R7 g# |C、总体设计和详细设计
0 U% c: Z% p; L( }7 E0 g$ OD、全局设计和详细设计1 X0 O/ T9 _/ \ Z; S
正确资料:
% W3 M. U& B% o6 ?8 T6 {& C9 }+ `0 A( p
; u( t9 ~0 B$ s, w1 I- O第2题,计算机会计信息系统内部控制的关键点在()8 Q) B; r/ S' I7 O
A、计算机控制6 I" A- @0 s; `- y$ }1 l
B、数据输入环节
- l, o6 [" |1 v7 x: m0 {' ]C、计算机技术的应用
! K; ?% Z& D% v/ @6 I0 E, |4 JD、会计信息处理流程的监控6 h; H1 {4 t) I1 o9 R5 r8 r( j
正确资料:2 Y5 N; x0 u9 m
& M/ J$ G+ f& p2 H8 y/ B. M- n2 ?8 P* B0 y! [$ C. ^& F
第3题,下列选项中哪项不是数据清理的方法是()
4 k. x* M( p& s, JA、利用通用软件提供的功能进行清理7 ?0 g5 t, w# ], c
B、通过SQL语句进行清理
9 j& b/ w1 E, x& fC、利用审计及办公软件提供的进行清理
9 c7 h) Z0 ^2 |& g* w1 pD、使用程序语句进行清理& a! k; L* u' Z: o( x
正确资料:4 q( r/ a9 r2 R/ X' i
) G8 n; R2 z6 s" r4 S
; ^* s3 K h! g5 c第4题,对所采集的被审计单位的源数据,进行一系列的操作,使之规范化的过程称为()
: P6 w) y( ^: y U. fA、数据整理% j9 i' l% Q2 I' y
B、数据转换
* O; s% {* B6 `7 q4 t! VC、数据整合! y5 _7 f! w7 f3 i% y+ W
D、数据清理
D! s! O; a* T+ Y9 Y4 z, H正确资料:& }$ _" I* F, d& ]
/ `+ ]( ^3 f" Z0 k8 b% \0 r
) c) y. E/ U+ e
资料来源:谋学网(www.mouxue.com),应用程序控制有效性的审计不包括()
! p& L- l& U, I+ _& gA、输入控制的审计$ m& _1 F7 K8 ?- F* o9 @
B、处理控制的审计
- G6 Y- O, F; l6 w; @+ p. k4 r! bC、输出控制的审计
0 }* b+ Q/ o! ]6 Y9 c$ gD、处理结果的审计
8 h" \( T4 ^0 D* L1 E正确资料:
! I" F h% p" |; K4 a2 `3 n) w' A6 h5 @9 @. W2 G7 H/ M: H
. r2 N8 e. {0 s+ I& k2 ~第6题,根据被审计单位数据管理程序开发工具及程序来源,当前获取数据的方法有()
1 t1 ?/ ?. X& F, a9 {$ h! JA、直接复制7 Q# ^4 A0 S$ u, n3 Z& e9 J8 T* x
B、利用软件自身导出功能9 M5 W3 C& H7 q, K7 x4 y
C、利用操作系统的复制功能% {# P* h/ l/ q$ ^% {* S' g
D、通过ODBC,利用Excel软件本身的数据导入功能- { F/ r& \2 S9 a
正确资料:,B,C,D
7 \5 k3 p1 J7 K4 ^, v9 V2 E, [, K
$ B0 n2 V* i+ G$ I2 c" L; u; C4 _& J( m V( A
第7题,计算机环境下,审计人员通常可以采取()措施控制审计风险
8 a T ^4 [, D9 E! _A、对被审单位的情况进行深入了解, [9 a w l, v, c; m1 } H
B、对被审单位信息系统的内部控制进行重点审计
4 r) A3 [- G" I A" Q, _$ hC、对审计人员的计算机审计业务素质进行培训和提高
# x: |6 n' n# b: CD、对事务所的人员组成结构进行改善
: `& C2 E3 \* C正确资料:,B,C,D
% M. V/ t# K! N" R/ Z' }3 P; R& Z( u
# B4 o v, [$ E. Y0 D6 X1 k6 A
第8题,计算机信息系统舞弊的主要手段有()
6 l5 v q9 M" x& `4 yA、利用非法程序进行舞弊活动/ d8 J1 M1 g7 P
B、通过输入、篡改或窃取系统数据进行舞弊活动
! m1 `0 ?: D, l, X; Q+ S7 l: ~6 pC、通过非法操作进行舞弊和犯罪, [8 r7 Y3 s) v3 G) c
D、通过内外勾结进行舞弊
) ^. o! r0 [7 h8 n正确资料:,B,C
6 @) i' ?8 I# @+ i5 y1 d# e: O6 W0 V+ Q. V2 l9 O; p$ S! _9 D
$ h8 X1 D+ p; J! s) s第9题,计算机会计信息系统内部控制按照实施的范围和对象分类,可分为(); `. I6 O+ h6 i% p
A、一般控制
! }& T, R( `7 b$ g) f! {B、特殊控制! @2 A; `9 A' f4 R5 t+ g
C、应用控制
) Z2 ]8 `. A8 WD、操作控制* a7 m- D1 ~3 {
正确资料:,C& c! H! G' `# f, n
+ H; G5 u; a, D1 e3 O' b! W& C+ ?& _' {8 S
资料来源:谋学网(www.mouxue.com),下列情况中需要进行数据清理的有& O. g c( P$ [) j
A、值缺失. K+ Z2 ?2 s' z$ E$ s! d
B、事先设定的代码0 x m4 d; ^% p7 S
C、数据格式不一致
9 V$ M9 P+ w$ c) T, GD、冗余数据+ r8 N1 p# H0 l* n% Q4 L! B( r
E、数据类型不一致
+ P' c3 D6 B4 V% {! T* p: ^正确资料:,D
, k+ u, s/ _1 B. ^5 v
- z% \5 e% f9 [& u! j) d
! u6 g4 X2 z# x: ~. r* G3 j第11题,数据验证的基本内容包括()
# G6 ?+ v# ]2 W1 E5 j# kA、核对记录数2 K$ Z+ C$ `6 i- v5 _
B、核对总金额5 m0 s, Y5 n- J# ~* r" t# b
C、检查借贷平衡性
3 U. A0 h. m* j2 d' _$ L O6 pD、验证凭证号断号和重号1 E. I0 o2 D/ Y6 J& z
E、验证数据的勾稽关系
% A8 `5 n3 @+ P1 F/ N, o1 F0 V正确资料:,B,C,D,E1 f& g# G# t5 q( u, s
9 s# b# v T/ r3 z0 J6 Z
5 V% g9 b: Q, I) H资料来源:谋学网(www.mouxue.com),计算机审计的目的是()% Z6 J" B0 T* k: {' }
A、保护系统资源的安全和完整$ ?+ ]# i9 K8 s2 Y& `' }
B、保证信息的可靠性
( ~# A* ?9 \+ l( Q9 ]6 v; MC、维护法纪,保护社会和国家利益
% L% v& d K% N4 ~D、促进计算机应用效率、效果和效益的提高
4 B/ }$ {2 l! f- {E、促进内部控制系统的完善8 K: l6 B/ ~0 s% }# `
正确资料:,B,C,D,E& B; Q v: o4 h6 o! v* T6 {0 p4 I; J
, T: q- g" |' d4 m
5 m5 m, K3 S4 S. ^第13题,常用的数据库管理控制措施有(). o: p( Q! A3 }. H* y1 I9 o* Z
A、用户身份认证
" X; S3 T" o' `7 s( LB、数据库存取控制. X1 n4 o% K& t1 z5 b" ^1 N
C、数据库完整性控制! X5 q, y/ W' ]0 L
D、数据库的保密控制
& S9 ]! S; Z2 ?E、数据库的恢复控制; h" K7 J6 _: d1 p# {
正确资料:,B,C,D,E
9 ?) G& [! W/ R- s. Z5 K# {$ E, n
- o x: S. k- _- i/ \% m- T* Z' @( s+ o& J' r
第14题,系统分析阶段包括()4 N9 {( }: ?5 ~: p
A、系统目标的确定
1 ?& C9 H2 P5 QB、分析已有系统9 Z; M# \6 `. y
C、可行性分析
, s& I- Q6 T* ?" B2 W6 Z6 X3 q oD、需求分析- V r; F+ y0 g* r
正确资料:,B,C,D
. v" Z% s2 x# z, W0 B; A4 h p" R7 K6 P8 Y6 _5 H5 \# G: d2 B6 q
6 u' C3 w# i6 x+ X- f' ^资料来源:谋学网(www.mouxue.com),以下属于信息系统内部控制中的一般控制措施的有()
, c, o5 I2 K$ H* dA、不相容岗位相互分离. B# m2 G3 c( Q/ X# L
B、限制未经授权的人员接触机密数据和文件
6 l4 h) B$ q; cC、系统开发时编制系统说明书! O% y+ R2 q4 N9 `/ |
D、建立数据输入和审核制度
3 c6 B( C0 J- h2 O+ VE、定期或在重要操作前对数据进行备份0 [$ Q& t' \# {) n+ x
正确资料:,B,C,E
' d% D& s/ Q! \( k- a+ C4 Z* d1 q0 X4 E; k
% W3 T+ i! V* S! p5 o
第16题,在计算机审计条件下,注册会计师面临的检查风险有所减少 R1 O! h; L) S8 D* N# @2 Q
A、错误/ R ~& H3 g4 X8 E9 ^
B、正确; Z4 w, a+ p5 ]( l5 i2 V6 n, H: L) {
正确资料:
/ k, M- _/ |8 j, M/ m
; S/ M. k4 D2 l2 l2 S
+ K. S/ e3 a ?. A第17题,系统接触控制是指只有经过授权批准的人才能接触计算机信息系统的硬件、软件、数据文件及系统文档资料的控制
; j9 L. d" H2 @ iA、错误5 i0 N$ {0 O8 I
B、正确
5 d+ ]4 P3 v) X E/ w# s. k6 i正确资料:! p) Y G& k( f
! F7 X/ l( X c2 L! m( c" l9 Q0 K- M% p; @. `7 x
第18题,各种原始资料、原始凭证及记帐凭证等都属于会计数据。但在某些场合下,它们也可以成为会计信息。& Z0 F0 ?% R( }9 z
A、错误4 w8 p/ K6 D" _, N
B、正确% t( q& m% C% P- L- u
正确资料:* X8 x% ~( M+ x$ e
8 F! m5 J5 B5 L5 X, {- V
* G9 j( u1 S, f" G5 M! p第19题,平行模拟法的优点是不会干扰被审计单位的信息系统的运行
0 d1 J9 P' {" O% p+ cA、错误2 w" B! f+ A/ F( r, j" M
B、正确& O4 Q0 j# a3 F5 l0 N6 k6 L" [
正确资料:
# I) ?0 [6 B8 K2 W/ {2 V
( W4 g) q7 B4 m6 a3 Y
7 c* P8 q* t+ C9 ~资料来源:谋学网(www.mouxue.com),环境安全控制是一种预防性控制/ ^. v* R+ x1 k' L) {
A、错误
+ w' |' H. V {+ m6 y/ TB、正确4 l; h5 |: H, _- g4 o
正确资料:
3 K! f) Q1 f* i, G5 {) z) A1 o
; R- z7 e& C+ H) Z" @. J$ g g d: r( y6 a
第21题,新系统开发后,在试运行过程中系统开发人员要达到如下几个目的:会计核算软件的功能检查、正确性检查、合法性检查、可靠性、安全性。及时性检查以及例外情况检查。
7 q1 f6 o$ D8 V8 K4 Q% RA、错误/ i3 F7 ^+ F, [
B、正确7 z; ]/ \" o9 P! U" M
正确资料:, g% ]; [+ K4 |6 c" r
1 G ^8 q; F6 O: v0 q# t
! \( h$ {: B6 l
第22题,会计电算化中数据备份的作用主要是方便数据查询。% q9 P! ~3 z7 Q' O& A
A、错误
: _: D" Z# f0 @3 l" U" ~B、正确
! _) u. J; A5 N! Q% s4 u- c4 D正确资料:+ x4 {! c) o, K8 R. P `0 V9 l
4 q. _' Z: ~- `* c# o7 S/ _% i9 o
1 t7 l' k; h: u第23题,对于电子数据审计,其审计内容与手工审计相比变化不大,虽然电子数据审计需要借助于计算机,但是审计作业的条件和审计作业流程并未发生根本性的改变4 A/ q7 N; p9 _5 h
A、错误
% S* U4 F* P7 E% P0 nB、正确
6 Z& j t1 \3 @正确资料:/ H) {* Z, M8 b
5 L; Y# ~1 n8 z# n4 h- F9 _: E/ u3 |2 J3 Y7 Q3 ], I+ U
第24题,通过设置公式进行计算复核的方法,同样适用于其他有勾稽关系的动态系列数据的复核,入计算利息,折旧、税金等
& b3 k0 r% t& t! B3 r4 Y2 nA、错误" P3 v( i' a* X
B、正确! x) f, U6 C7 ]
正确资料:
1 A( ^! d. [) i$ T. ^" c }1 E
& s- _0 Y3 f* m: z6 W" ?, @3 h
/ G4 f: ^0 g. w资料来源:谋学网(www.mouxue.com),审计决策支持系统主要由审计数据库、审计模型库、对话管理系统
1 {! }( X2 r0 q6 J/ | zA、错误, b" ]+ m# m9 }( B$ X- p' U
B、正确2 X) Y; u# x+ d' U! b( ^0 d
正确资料:, R. Z6 C$ W f- E6 P, n5 J
5 i4 ?- e& F2 b8 v) e* d _' P* f J
# h. o6 k, I @- K
1 W* T! j6 c$ u. ~, r) o' C g! e
% B/ }2 b5 X+ B4 F; ?: Y2 h0 M( S. a, B! n4 M: n
8 H3 @+ }1 ]8 q
1 u8 _1 M# \( n* I; ^* e
! _* j9 p7 M7 P n* l" e/ X$ f
" A* L# [8 b* ^# f: z3 e
1 s8 p( E6 @% M4 ?* d$ R! `" o1 ]4 r# t) A" E ` [
3 Q+ P$ n8 B( W. v) L" E) }8 c
1 u* ?: W" l% X! ` |
|