|
+ D6 E) _( q7 r# r' O9 t1 b- m
吉大15秋学期《电算化会计与审计》在线作业一$ l4 F9 R% |0 D# ^8 m
$ ?5 P" y0 R. z9 p4 c8 B2 S# I% F& W- r* k2 ^+ f8 ~
3 N* ^- a4 N- M" L
: `& ~- X2 @' ]/ u* V一、单选题(共 5 道试题,共 20 分。)
' c5 l( J/ R* @! @' y0 q
% g* g* Q k; L5 [8 w- V1. 对所采集的被审计单位的源数据,进行一系列的操作,使之规范化的过程称为()5 v$ V. a/ S1 h" }% n; \6 s* C
. 数据整理' d1 t# j9 N0 y3 E' Y
. 数据转换' \9 L( S) q; j' c
. 数据整合
1 A* x3 a+ a- [; e4 J- q. 数据清理
) B }1 Y a$ J正确资料:2 W8 {' U6 {3 _
2. 下列选项中,在信息系统的测试方法中,平行模拟法的优点是()9 V% u/ a1 p: J% b" i+ b8 B
. 能够在系统运行过程中不断进行测试
( Z' m( Z D* u: E) J. 不必设计虚拟数据,也不会对信息系统产生* a4 g" }7 ]1 n: S
. 测试不会干扰被审计单位信息系统的运行8 c4 a, r8 K/ K4 _- G4 J* H+ X! s
. 能获得未经加工的数据,并为审计人员提供实时的审计,弥补事后审计的不足
* m' z! K( M# o1 @- U正确资料:% j- N ?; y8 P, A6 p5 }7 Y
3. 计算机会计信息系统内部控制的关键点在(): K- y Y5 W" l; U; t3 K9 R. w1 n
. 计算机控制
4 Y# X# }5 w: P7 [4 {+ g- i) r. 数据输入环节
0 p# H, c% n! w0 v( O. 计算机技术的应用$ T4 h: T$ `* S% X# u* I& Q3 e
. 会计信息处理流程的监控
3 m* ~1 G1 `$ c% A正确资料:. ^8 ]' x- f3 k* v* v
4. 信息系统测试的方法有很多种,其中不属于信息系统测试方法的是()3 E. b8 i% |! s1 x, t! |( z
. 测试数据法
1 s/ V+ ?5 `! D$ c* ]- V2 \; |: ^: T. 平行模拟法% `6 H( y& r4 T Z
. 时间序列分析法
; _2 ?+ N! ]! ^5 {4 U& M; L. 受控处理法5 i- ?; H& I5 p
正确资料: C+ a( [ ^- _' ~2 S% ~
5. 系统设计通常可分为()两个阶段
& j. n& k: y! N# ?. 总体设计和一般设计7 ]5 H- v7 T* h' k2 P
. 全局设计和一般设计' G8 G9 i# f. f; f, e: X3 e
. 总体设计和详细设计0 x% i1 Y7 I9 ]! t$ n
. 全局设计和详细设计, ^& ?8 _, M9 }0 E
正确资料:
. j1 f1 D- u! p% J) T# b
1 M8 W- s' k) F% C6 N9 z# e+ K. Y: \( W3 W
8 F, l9 Y- r4 t( I) n2 Q6 T! I吉大15秋学期《电算化会计与审计》在线作业一
5 W7 `! x8 g8 }3 T! H
# }4 ~9 E2 H* q: o$ S( r2 M3 V: c
; F9 A6 D& N% G# f+ N
4 e; J; u$ `8 X( A. U1 s3 e5 `8 }4 m1 n5 S+ Y# ^& @
二、多选题(共 10 道试题,共 40 分。)0 W7 G- o- B1 d, f# |# t/ n
# e. B9 F# w) R3 Y
1. 会计信息系统审计包括()内容
; Y5 r# I! c2 j8 ]# w. 内部控制系统的审计
% x8 J, s# X; V. 系统开发的审计( N1 V; N+ t0 r, c! G
. 应用程序审计
9 I; A7 g6 f/ p& Y8 d0 C. 数据审计
! i3 R% a, ?+ L6 {3 }正确资料:: k' r: P: K" n+ [
2. 计算机辅助审计的特点是()5 R- t- I. q( S8 \" C) p3 _$ N7 d4 q9 p/ z
. 审计过程自动控制5 I1 t! X) j; @1 ^' h- |
. 审计信息自动存储/ B. i1 C2 V, C7 H9 d3 ^
. 改变了审计作业小组成分: i0 g5 t2 ]6 n% _% W% Z7 ?
. 转移了审计技术的主体, [+ W7 c3 U( D9 p, \" [
正确资料:
( F2 ~- k/ Z5 c4 n% E; m3. 计算机审计过程可分为()" s) K5 W( m6 H( n" a. H- s& M
. 接受业务8 k% y3 v0 G/ v J$ p$ F/ v$ Y2 I
. 编制审计计划
* ]. `! b3 |, s7 N, \: X0 o; {8 P- B. 实施审计! k( h, l1 Y$ }5 l3 O5 U8 G
. 报告审计结果8 H; P& L: Z0 Z) Z9 |
正确资料:8 E( w8 {1 L5 \% {
4. 计算机信息系统舞弊的主要手段有()
. H2 ?% e1 L0 s: h' M9 I4 \! v. 利用非法程序进行舞弊活动
, F( I o" {' w& m2 q- L; \. 通过输入、篡改或窃取系统数据进行舞弊活动3 X/ Q9 P+ r0 W1 E, x
. 通过非法操作进行舞弊和犯罪& Y- {7 i4 `+ v) _, r A# u" ^
. 通过内外勾结进行舞弊
/ V9 w1 U6 k1 R正确资料:
. t, U+ S" {: t; L( u; b5. 计算机环境下,审计人员通常可以采取()措施控制审计风险2 L# ^3 s" }+ P8 \5 h: |3 s) G. k
. 对被审单位的情况进行深入了解
9 ]( F1 k: P& z, Z" i- Y+ B. 对被审单位信息系统的内部控制进行重点审计9 \7 P- J4 h: x2 I( ]
. 对审计人员的计算机审计业务素质进行培训和提高
( I3 V" J/ u" k; p' ]6 f0 ^# ?1 y+ O. 对事务所的人员组成结构进行改善9 S* D: Q, \ @' A! v& v
正确资料:4 `, `4 Q0 N0 `9 w" d* H
6. 常用的数据库管理控制措施有()+ Y: O2 _' i, y" F9 z. m: f/ i
. 用户身份认证
! @2 y8 C7 G$ g' D1 C& O. 数据库存取控制" _1 M0 Y/ T- t/ y3 V p9 }
. 数据库完整性控制% s2 c' {* e F; m
. 数据库的保密控制. r6 L6 O# ^6 i
. 数据库的恢复控制
' k4 d% E2 z/ ?) E正确资料:
; ~: S! q. i) d5 J+ C+ K. }, K" Y7. 电算化信息系统审计的特点是()1 G$ c2 b* Q" J- Q# ^- x2 n' x
. 审计的广泛性
% }# ^" p8 A5 w `8 M. 审计线索的隐蔽性、易近性
2 g/ l. F. [- a( c8 e. 审计取证的实时性和动态性
% A t1 q7 d& c. v. 审计级数的复杂性
) l& d9 l' _# ?" k2 P$ \正确资料:
% ]+ i) k/ W8 M. M8. 计算机会计信息系统内部控制按照实施的范围和对象分类,可分为()
- e, z+ h* ]" F& h- L0 A" K. 一般控制 B& h* A1 t7 e* b
. 特殊控制0 O1 W v0 E: @1 H9 N
. 应用控制
, E- j: c. g& V2 G% n* y8 e2 s. 操作控制* ^1 B3 b2 K8 I/ r
正确资料:- ?- H' U2 V( u# Z0 W: S
9. 数据审计的内容包括()" O$ i: m+ N3 g( @( p
. 对账户余额和所记录经济业务的检查
/ k; Z7 F* k' t9 R. V* j, T. 对会计人员职业素质的检查
4 Z0 c: b$ m1 |4 T. 对业务流程的梳理
; T% ` ]# o6 Y' t. 对会计信息的分析性复核
: Q) p1 f- O. V! n& @# H正确资料:
& R) `& D8 ~0 ]) b% o% T+ D10. 数据验证的基本内容包括()- R7 p+ s! x( a2 f: `
. 核对记录数8 R5 k5 f) z7 e) q( h
. 核对总金额
: E1 A& ]0 X9 P1 w$ m- p. 检查借贷平衡性
) \6 B; e$ N, U4 t4 f# m; g. 验证凭证号断号和重号
' s( O: k2 ]6 w' l9 M. 验证数据的勾稽关系
/ r6 R+ w) T% |/ f正确资料:
& j e' o9 h9 H7 s! n5 Y& C: L) m8 l# D/ [* C! @+ ]/ d
6 o0 A3 \# A0 _$ J9 _
* c7 |" A9 c& V2 e6 x" u- ]1 m吉大15秋学期《电算化会计与审计》在线作业一& D t; E6 I! h& M
# i; d) [' y* ^* u1 K$ B2 u/ v
+ z0 s3 F8 M! Z" W5 j% q
9 P( t0 C" C. L C6 y9 i
0 S7 P( y8 W: V# w) `2 ]8 r: T三、判断题(共 10 道试题,共 40 分。)4 `& w3 Z* `! W6 q5 b
$ n- ^) ^: ~( i. ^
1. 会计电算化中数据备份的作用主要是方便数据查询。/ y' j, Q# c9 J/ Z
. 错误
~2 _! v- q' Q6 ~/ x! O' D. 正确4 f. }0 l, c1 k3 K" h9 y3 t9 t
正确资料:
" M9 T8 k! q, I/ A2. 通过设置公式进行计算复核的方法,同样适用于其他有勾稽关系的动态系列数据的复核,入计算利息,折旧、税金等
$ t7 D3 n& a6 k# h5 d! y. 错误" D1 F$ I# |, o9 e
. 正确
4 b' I( T; R1 b" {$ z; m正确资料:
* c3 Z+ E+ W7 h' s, C4 a, U3. 平行模拟法的优点是不会干扰被审计单位的信息系统的运行
7 x5 F1 ^$ S, y/ x( e. ]. 错误0 z! ~, a7 u4 S3 ? P: G
. 正确 D2 g: k1 I1 ]' E6 L+ a
正确资料:
7 s5 Z! M, C; G$ {( r4. 新系统开发后,在试运行过程中系统开发人员要达到如下几个目的:会计核算软件的功能检查、正确性检查、合法性检查、可靠性、安全性。及时性检查以及例外情况检查。
4 |' }$ O" F1 ^$ L& N. 错误
3 {3 N, L+ G# W$ k) O: K. 正确& j( c1 v- u) x! m8 e/ T
正确资料:
+ U# g; l& ?4 v5. 信息处理的电算化是计算机审计产生的一个直接原因。
% G: m3 W* Y( ^! h# F6 ]2 I. 错误
f0 q6 I. f8 U0 O3 b. 正确
6 d) w+ C; {. P6 P% ^, O3 j0 C1 P正确资料: x6 J9 O+ ^, B) P* h% {
6. 系统接触控制是指只有经过授权批准的人才能接触计算机信息系统的硬件、软件、数据文件及系统文档资料的控制2 ]4 v" Z/ s" f8 S: N
. 错误- l: G3 T7 U. H+ G) ]9 n* t; K
. 正确
3 J5 o$ h; X3 i; V. {, {5 G正确资料:7 e. ?( R, }6 F- f7 A" J- N) i% b
7. 对于电子数据审计,其审计内容与手工审计相比变化不大,虽然电子数据审计需要借助于计算机,但是审计作业的条件和审计作业流程并未发生根本性的改变9 S6 |! ?( W5 V7 ?& w
. 错误
& V$ [1 ]$ {# x3 I: `. 正确
6 M/ A. O- r- w2 @, M' d, x( o正确资料:$ F7 L6 o6 D, y
8. 审计决策支持系统主要由审计数据库、审计模型库、对话管理系统
, S4 P0 p8 F0 ~* y, a1 k' d6 p. 错误6 P9 S# A3 P4 `; a6 c( e
. 正确
! s. S( R) {& o1 g) e! J$ b正确资料:( Y, M! V9 j) e. d7 {, B
9. 操作系统是被审计单位利用计算机处理其日常发生的经济业务的应用软件
% U( Q! ~ N& O* y( g. 错误
$ k# M- X# w0 j7 U5 K* o1 P. 正确1 B: E# S" B/ `5 g
正确资料: H- G3 B4 R; ]: U1 ?/ u
10. 在计算机审计中,电子计算机能完全替代手工操作2 | c \$ g( ]/ b1 r3 l0 z1 M; @7 q: ^
. 错误3 } q, d0 ?0 j; `
. 正确 y: E' ?- Q" v' e) s3 {
正确资料:
( h: ^+ g6 P* a4 l
% f- j* j* i. `. ~
7 Z9 d' c6 A' |% N5 j$ C& V |
|