|
9 V' W' t. A+ c% |4 _' a7 g
吉大16春学期《电算化会计与审计》在线作业二# g7 y* `* a" c$ o
$ r# \8 Z/ M0 k9 l
1 h. i2 V2 D" Y! n8 j/ j
$ c& Z( s5 l( J) a; _7 F
# W. p! c, j8 F1 i) B% r I$ k2 J* T一、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 20 分。) u! \& i; S3 X' [. y
& p, V! N# ?& o, b. u9 Z1. 关于信息系统测试的方法,以下说法错误的是()# A2 ?/ Z% M+ p/ m- x( ?6 y
. 平行模拟法的优点是不会干扰被审计单位的信息系统的运行! \% K7 d# B1 u
. 测试数据法和受控处理法所测试的数据都是虚拟的业务数据! [- [$ b; z; G" d, U
. 虚拟实体法是对测试数据法的改良
' { V/ j# v0 w( v" g. 虚拟实体法在测试结束后需要妥善清理虚拟实体产生的数据2 A0 C* r9 k# L4 T
正确资料:
2 f6 I) ~7 _* T- M; q2 ?2. 应用程序控制有效性的审计不包括()
3 v# H4 E7 {% l9 L2 o. 输入控制的审计
! \1 K1 g6 X6 Z. z. 处理控制的审计1 A# R* P7 B+ e! ^" P
. 输出控制的审计 u9 C' Z P0 ^& G' u9 U; S
. 处理结果的审计" E( l. q8 Y q, P, B9 ~
正确资料:
4 I( q# d' f! {- v0 I+ e: a3. 组织控制的首要环节是()
' C+ G9 n W# P. r% g7 B. 信息系统部门与业务部门的职责分离
6 Y7 Q( B2 F2 L' m8 N0 Y. 信息系统部门内部的职责分离
4 X% x5 v3 b5 X9 q# R+ B h+ |# n* U% N# }. 业务的授权
+ r% X; V/ Z* `4 Y- O4 r. 业务流程的设计8 ^& |/ O5 ?' Z5 p
正确资料:
/ U. k1 @% S' m9 A1 a6 t0 C* \! h4. 下列选项中哪项不是数据清理的方法是()
: D6 C7 n' Q1 R$ Q4 _& Z4 S. i. 利用通用软件提供的功能进行清理
: f& G6 }7 |, h+ v' m1 l* A. 通过SQL语句进行清理
8 _( w! O6 k! D( C) y. 利用审计及办公软件提供的进行清理! q" ~1 T- m5 |" `5 W
. 使用程序语句进行清理, }5 ~, L, E' r( Y
正确资料:
& n- x" o, P( L- F- t, c2 w5. 计算机会计信息系统内部控制的关键点在()4 t R. M0 p/ z" @5 t# u
. 计算机控制4 S9 \2 ~* l! I9 \9 { S8 H
. 数据输入环节
, R- [/ _# n) i) b4 q. 计算机技术的应用 r7 B+ _' ~( X3 y( E
. 会计信息处理流程的监控
' w) T8 i( p% m# i4 ?正确资料:+ M- s3 v3 y! @
& V7 ^; m, D% N! H3 }
; D: a4 j# S* d7 i) A `
. B1 J/ I% _1 i吉大16春学期《电算化会计与审计》在线作业二
' }2 a+ k+ N! j5 l0 L( {) m J" ^8 @4 j; [' r
( w# m' D9 a7 a* N5 d# d' l* W# k$ E
9 `+ C- m( L* N3 g$ b- |8 p8 d' ]
二、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
! O* T' d8 v! D. c$ L0 K! T0 r% M* ]
1. 计算机审计的目的是()4 q# q/ b9 V! |9 B5 |2 d
. 保护系统资源的安全和完整+ i, s0 u0 B8 {' O. S
. 保证信息的可靠性
0 c7 ?- p, j0 x. 维护法纪,保护社会和国家利益
& D3 @% C* P+ s! _ O. 促进计算机应用效率、效果和效益的提高 ?6 r5 h a) i
. 促进内部控制系统的完善0 }4 @! M, b# |' q3 G% B8 Z
正确资料:
, M( X! R; p4 Q% S5 y2. 以下属于信息系统内部控制中的一般控制措施的有()
' Y1 V- H( U# O8 @5 f+ `" U. 不相容岗位相互分离# ?. y& }3 c* b/ a* f
. 限制未经授权的人员接触机密数据和文件
' E+ E, p$ @: ~$ |4 H* z* O. 系统开发时编制系统说明书# o |( J' {; U/ V# ]* m" C! v) y
. 建立数据输入和审核制度4 l: N! I( s( \2 I! W4 H! R0 D
. 定期或在重要操作前对数据进行备份7 u& b& @8 c+ Y7 h
正确资料:
; `8 t8 z5 N4 `6 Z3. 计算机辅助审计的方法包括()
$ ?& j8 i) C: V7 p! J8 I* w* T+ e. 检验数据法、整体检测法
$ |$ a6 T+ [9 r; Y. 程序编码比较法、受控处理法
# ~4 w$ A5 Y. j% w0 ^. 受控再处理法、平行模拟法8 r' J# o/ |9 L" o/ ?- w( B7 o+ I- H
. 嵌入审计程序法、程序跟踪法6 ]/ E* ~- O. }; d4 L9 Q) u
正确资料:
- \5 Q& M5 L S* q4. 数据审计的准备工作主要包括()
M5 }% g) M) W- j+ K2 R$ i. 数据采集
3 j, i9 A3 A: B9 w& L- z. 数据清理4 B; W9 \; B0 ?4 z
. 数据转换
2 \8 z2 T* G2 W" O; }. 数据验证" ^+ S0 T( }- \: [9 L3 `/ P
正确资料:4 O% e, s* h3 q. n1 d& Q3 k
5. 数据审计的内容包括()) r m* ?8 D0 v) \' P
. 对账户余额和所记录经济业务的检查% b _: S8 S) {
. 对会计人员职业素质的检查0 \) u0 w- r% z! L& V* K) O8 T
. 对业务流程的梳理
+ _8 g" {5 q* G. 对会计信息的分析性复核, c# c6 g2 P$ k y
正确资料:
5 l& D' o9 p- `: [8 W1 ]8 ~6. 常用的数据库管理控制措施有() o8 q$ ~& r7 j0 q! o6 f) `8 D( D
. 用户身份认证0 |+ n6 B8 F5 P. }5 v; y: }
. 数据库存取控制( G" n- w! T& E1 G5 O1 R/ [
. 数据库完整性控制2 D! z) W+ k: F
. 数据库的保密控制
4 Q, ?" e; K2 D8 }6 ` t( q9 l. 数据库的恢复控制
0 G' T0 z9 `% S% Z正确资料:
; ?& q" t; V# q$ v; I7. 根据被审计单位数据管理程序开发工具及程序来源,当前获取数据的方法有()6 o: i+ y6 E/ f o
. 直接复制' t& @+ Y6 K5 w" M5 D+ o
. 利用软件自身导出功能; q1 T$ q6 t& `: S6 z4 T4 H
. 利用操作系统的复制功能! c" f# G. _9 G+ S% i
. 通过O,利用xl软件本身的数据导入功能
0 ]) G5 v- v' `+ R( f正确资料:
3 I: {) E( w+ D* s7 `- }6 n9 N# K8. 数据验证的基本内容包括()
% t) z/ o5 ?" ~& N( B7 u; M5 H. 核对记录数' x/ { J; s- [
. 核对总金额
! f5 H6 Y7 l `) w* b" X. 检查借贷平衡性& `3 L6 M% \, U; u+ f& ?( J, u
. 验证凭证号断号和重号/ n) m/ m8 X. p, G
. 验证数据的勾稽关系
, K, o$ C! B6 Z7 M7 {8 f* F正确资料:
" X( @$ [) ^( _0 W2 I. K* \' I9. 系统分析阶段包括()+ M% a! O& c' Q4 t7 Z! m" |/ t
. 系统目标的确定4 R+ ^$ z6 V; E* z; D/ [% W* |
. 分析已有系统9 ]6 f" m$ f2 G9 D5 A$ Q2 ^
. 可行性分析) V+ `" b4 x* D
. 需求分析
, }3 ~* \' _6 x& J/ G* \正确资料:
7 ?" y+ C7 s, {0 {4 Y, u/ S- ~10. 计算机环境下,审计人员通常可以采取()措施控制审计风险; g* S: }" a# U' a* L7 l
. 对被审单位的情况进行深入了解
0 Z, d0 a' w4 M/ z2 b. 对被审单位信息系统的内部控制进行重点审计! R2 N, e* c x1 k3 C
. 对审计人员的计算机审计业务素质进行培训和提高
7 z+ w$ x: t; {8 h" @$ U0 i! ]. 对事务所的人员组成结构进行改善
/ Q% p# c7 [1 s, o+ X" m$ V. c. |正确资料:; t% I2 W& N- J; x
8 d( Y+ c, C' }
) K. w4 M+ L( L/ Z& C4 Y" m; l- W
* q; x6 D0 x$ y! Q8 j
吉大16春学期《电算化会计与审计》在线作业二
: f h, d% J) z7 ?
1 @" V: c6 z, k7 L: G( ]; \! x
1 ?0 x. ~, S6 _, F8 ~& S3 t" X% R
' R# T; [" G/ {7 U1 p, J0 x) N: G+ }9 \1 R+ C/ C1 j1 i6 A
三、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
# e+ ]$ F& w6 h0 u& q2 f4 l$ F5 }
6 O3 J' u0 [4 }3 }3 E4 R6 S8 C1. 重大错报风险是注册会计师可以评估、认定、可以认为改变的风险水平
" c8 V4 ~) a6 a: A: `. 错误6 l+ m! r% K' j8 Q/ I# x' y
. 正确8 \. W6 J, g3 y* g4 m0 P* E
正确资料:4 w- ]- G5 J' H5 {4 H1 j9 d. r
2. 在计算机审计条件下,注册会计师面临的检查风险有所减少0 |3 F. R/ u0 e: x K; z' s1 S
. 错误+ L! k" W0 l5 d9 S
. 正确, }) B* j. V0 s4 E9 Y
正确资料:
' V' |+ A! w1 B( z' D' E3. 环境安全控制是一种预防性控制) [+ y: t7 p z5 v) P: D
. 错误
' k) M. T3 Z# ~' Q2 S. 正确$ r4 u# h# f* o) y2 A S$ ]
正确资料:6 Q8 Z' d' f+ F2 |9 {+ B2 k3 ^1 ]
4. 会计电算化条件下,审计的监督职能和审计的内容没有发生变化。
1 W% y6 T3 l1 d9 v7 n& |2 d6 R% ^. 错误' q! n* @! K! s. x% F) `6 R
. 正确1 z7 l2 Q7 l! m( R4 P5 b
正确资料:
7 o7 J/ ]1 E) |' q o3 @# H5. 计算机会计信息系统要求审计人员对已经实现了会计电算化的单位的内部管理、控制制度、职责的划分情况进行审查和评价& X6 b/ m5 x" D5 b! n% Z
. 错误
; h# l8 p2 |4 r7 M, x1 }. 正确 s3 Z/ n% V% M9 |& q
正确资料:, z& y; k8 H! y, d1 a1 X
6. 信息处理的电算化是计算机审计产生的一个直接原因。
% }( d' ^$ M- k' Z2 u. 错误) @/ }0 s$ h( g
. 正确4 N" H/ V. H7 D' g# [
正确资料:% e0 K0 y# m a, T# k8 @1 N
7. 平行模拟法的优点是不会干扰被审计单位的信息系统的运行
* P- M. a: H4 w: t- l' w" ^+ Z. 错误4 B5 R B( o$ t5 ]) }- S2 @( @+ e
. 正确- _$ {" Y. Q, W& l) P9 R
正确资料: t( s& _* O f3 `/ k
8. 会计电算化中数据备份的作用主要是方便数据查询。9 t; o+ a4 {0 r0 C
. 错误
: u I( |; ]( I. Z. 正确
% E8 @0 B3 c, d; |: t3 q+ H; C正确资料:
* S% ~; b3 k. m: _9. 对于电子数据审计,其审计内容与手工审计相比变化不大,虽然电子数据审计需要借助于计算机,但是审计作业的条件和审计作业流程并未发生根本性的改变2 @" R, Y0 l: H5 O5 \+ ?
. 错误
9 P+ V0 R% R( X1 G% T. 正确
7 o, h- y- o G) m G正确资料:
! I/ V& ]+ Y k) [+ x1 _) y10. 实现从计算机桌面审计到网络审计的飞跃,其主要特征体现在审计的空间、时间、效率三个方面。/ j: K5 X& D! ^/ D7 j1 M6 o1 ]
. 错误
! r6 _) f) ?& R% H4 a% [" O. 正确
5 L. x0 q0 W6 w6 f! E: U正确资料:
R5 ?* o% c' X# P
( |2 y+ d& G% n& H2 z! V7 R4 }4 a% D4 m( B6 t0 ]
. e& B' u, S- h% ?. {* Q
|
|