[财经类试卷]美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷3及答案与解析.doc

上传人:amazingpat195 文档编号:608566 上传时间:2018-12-18 格式:DOC 页数:11 大小:36KB
下载 相关 举报
[财经类试卷]美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷3及答案与解析.doc_第1页
第1页 / 共11页
[财经类试卷]美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷3及答案与解析.doc_第2页
第2页 / 共11页
[财经类试卷]美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷3及答案与解析.doc_第3页
第3页 / 共11页
[财经类试卷]美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷3及答案与解析.doc_第4页
第4页 / 共11页
[财经类试卷]美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷3及答案与解析.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷 3 及答案与解析一、单项选择题1 当一名审计师就企业活动的效率和有效性发表审计意见并提出改进建议时,该名审计师正在(A)对上市公司的财务报表进行审计(B)对市政当局的财报报告进行审计(C)进行合规审计(D)进行营运审计2 制造型公司的合规性审计可以验证以下哪个方面?(A)遵守 GAAP 的情况(B)遵守雇佣法的情况(C)遵守工人安全和健康法的情况(D)以上所有内容3 以下哪项最有可能被视为是内部控制在传统外部审计中作用?(A)内部审计活动主导的财务审计(B)内部审计活动主导的营运审计(C)生产计划中日常的监督性评估(D

2、)预防性维护程序4 以下哪项陈述最准确地解释了内部审计部门在合规性审核方面的责任及其在经营审计方面的责任之间的区别?(A)合规性审核是确保组织遵守法律、规定和条例的手段,而经营审计则主要以发现经营问题并提高经营效率和成效为目的。(B)合规性审核的目的在于确保实体的财务报表符合公认会计原则,而经营审计则是在部门级别执行的活动。(C)合规性审核的目的在于确保员工遵守公司规定和准则,而经营审计则是为了解决管理层指示的特定财务问题。(D)合规性审核是为了确保组织遵守规定和条例,而经营审计则是为了确保实体的财务报表符合公认会计原则而开展的。5 合规性测试的主要目标是要来确定(A)审计步骤是否经常升级(B

3、)是否合理地披露了财务报表的内容(C)是否按照计划在开展控制活动(D)是否有合谋出现6 以下哪种情况显示了电子数据处理系统中内控的薄弱环节?(A)数据控制组检查并测试流程,处理由计算检测出的错误(B)应收账款员工准备数据并将其输入计算机系统,然后检查输出的差错(C)系统分析师设计新的系统,并监督新系统的测试(D)计算机操作员根据运行指示执行程序,并保管程序和数据文件7 为了有效地划分职责,在电脑部门中下列哪项是负责重新处理错误数据的?(A)部门经理(B)系统分析师(C)程序员(D)数据控制组8 在信息系统功能的组织中,最重要的职责划分是(A)信息系统活动库管员不能协助数据处理(B)确保负责为系

4、统编程的人员不能操作数据处理(C)在会计功能之外,在组织的高层设立一个独立的负责信息的管理者(D)使用不同的编程人员,将维护实用程序的人与维护应用程序的人分开9 以下哪项意味着在计算机系统中内控的缺失?(A)任何应用系统的变更都需要获得授权,并经过管理层的同意(B)有条例可以确保所有计算机处理的文件和报告的精确性和完整性(C)有条例可以确保数据文件免受非法的获取、篡改或删除(D)当检测出差错是,程序员对程序和数据文件进行修改10 当企业在灾后试图在另外一个地点恢复计算机系统时,下列哪项是最先需要恢复的?(A)在线系统(B)批量系统(C)操作系统(D)决策支持系统11 灾后恢复计划的一个重要组成

5、部分就是要能够尽快地重新获得系统运行能力。为了实现这一目标,企业可以和计算机硬件供应商合作,来获取充分运行的系统供企业使用。这种系统被称为(A)不间断电源系统(B)平行系统(C)冷站(D)热站12 采用“祖一父一子 ”三级式文件保存方式可以保护主文件丢失或者损坏,下列哪项方法最有可能威胁这种保护方式(A)使用磁带(B)通风不足(C)将所有类型的文件存储在一个地方(D)没有对数据进行加密13 以下哪项是建立计算机安全计划的最佳理由?(A)所有与数据处理设备相关的潜在威胁都能被识别(B)能够确保从损失中恢复,这些损失与已确认的威胁相关(C)相对于成本,公司能选择一套能优化计算机安全的控制政策和流程

6、(D)能够确保用户部门有控制政策,其数据文件是安全的14 信息系统的控制包括一般控制和应用控制。在评估信息系统内部控制时,下列哪项不属于一般控制?(A)文件存储(B)数据安全(C)输出(D)物理设备15 利用校验数位的会计系统识别编码可以检测出以下的错误,除了(A)完整性差错(B)转录差错(C)换位差错(D)有效性差错16 在将 ABC 公司新客户的发票地址输入电脑数据库时,工作人员错误地输入了不存在的邮编信息。结果第一个月寄送给该客户的发票被退回了 ABC 公司。在输入信息的时候,以下哪种方法最有可能发现此类错误?(A)限制性测试(B)有效性测试(C)奇偶测试(D)数目记录测试17 应收部门

7、的员工从远程终端键入以此运货的信息,无意间遗漏了采购单证的号码。能够检测出该差错的最佳系统控制方法是(A)批总量(B)完整性测试(C)顺序检查(D)合理性测试18 数据输入验证程序包括(A)终端日志(B)密码(C)数字总和(D)备份控制19 经过计算机处理的数据通常会被传送至其他类型的外部媒体或存储上。然而,计算机的输出本身并不能确保输出的精确性,而是需要各类控制。在此类控制中,主要的控制类型包括(A)交易控制、一般控制和打印控制(B)活动清单、反馈测试和预编号码(C)磁带与磁盘的输出控制,打印的输出控制(D)输入控制、磁带与磁盘的输出控制、打印输出控制20 计算机病毒不同于“ 特洛伊木马 ”

8、,这是因为病毒能(A)破坏数据(B)改变程序指令(C)自我复制(D)删除可执行文件21 机密数据可以通过以下哪种方式在互联网上进行安全传输?(A)单一使用的密码(B)防火墙(C)加密技术(D)数字签名22 以下所有都是可用于计算机安全的加密计算的方法,除了(A)公共密钥(B)私钥(C)主关键字(D)鉴别密钥23 公司管理层担心电脑数据被盗窃,并想确保信息传输的机密性。公司应该利用:(A)数据加密(B)回拨系统(C)信息确认技术(D)密码编码24 在确保信息系统客户服务器安全时,使用单一层级密码的主要缺点是,(A)会产生后门进入点(B)单点故障(C)管理瓶颈(D)限制合法用户进入25 Natio

9、naI 制造公司的中西部厂的数据输入员负责将该厂所有的运输信息转换成电脑记录。信息流起始于运输部门将一份运单送至数据输入员。数据输入操作员将运单信息扫描进磁盘。然后验证人员会将输入的记录与原始记录进行核对。当某一个批次的文件经过必要的检查并修正后,信息会上传至公司的主机系统。最有效的直观并理解这一组活动的方法是(A)程序流程图(B)决策表(C)文件流程图(D)甘特图26 以下哪一项最贴切地描绘了数据流经会计信息系统的路径和时机?(A)鱼骨图。(B)项目流程图。(C)系统流程图。(D)决策表美国注册管理会计师(CMA)财务报告、规划、绩效与控制(内部控制)模拟试卷 3 答案与解析一、单项选择题1

10、 【正确答案】 D【知识模块】 内部控制2 【正确答案】 D【知识模块】 内部控制3 【正确答案】 A【知识模块】 内部控制4 【正确答案】 A【知识模块】 内部控制5 【正确答案】 C【知识模块】 内部控制6 【正确答案】 D【知识模块】 内部控制7 【正确答案】 D【知识模块】 内部控制8 【正确答案】 B【知识模块】 内部控制9 【正确答案】 D【知识模块】 内部控制10 【正确答案】 C【知识模块】 内部控制11 【正确答案】 D【知识模块】 内部控制12 【正确答案】 C【知识模块】 内部控制13 【正确答案】 C【知识模块】 内部控制14 【正确答案】 C【知识模块】 内部控制15 【正确答案】 C【知识模块】 内部控制16 【正确答案】 B【知识模块】 内部控制17 【正确答案】 B【知识模块】 内部控制18 【正确答案】 C【知识模块】 内部控制19 【正确答案】 D【知识模块】 内部控制20 【正确答案】 C【知识模块】 内部控制21 【正确答案】 C【知识模块】 内部控制22 【正确答案】 C【知识模块】 内部控制23 【正确答案】 A【知识模块】 内部控制24 【正确答案】 B【知识模块】 内部控制25 【正确答案】 C【知识模块】 内部控制26 【正确答案】 C【知识模块】 内部控制

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1