|
一、单选题(共 10 道试题,共 30 分。)V 1. 信息部门最重要的职位划分是区分计算机操作和()的工作。 ~$ P2 S' |. B( n% J
A. 程序编写 y \# [+ S8 i, a
B. 系统分析" N6 J( n: I1 ~3 t2 J
C. 系统实施; _7 C' H2 Y# `# Z9 l4 p
D. 系统设计
- p! t: B9 B2 q* z 满分:3 分$ P# z1 q$ f9 n
2. 电子商务服务分为技术服务、()服务、物流服务。+ s% _! w! e' A' z
A. 商务
) I6 d( U5 p g9 U4 A/ c& w; X6 NB. 信息
9 p6 g3 X5 X/ N0 i0 ~C. 金融
- j' ]2 N R& K" |D. 上网
1 k! ]/ t$ I& F: | 满分:3 分: r. i( @: ^' j& P0 [ X
3. 内部控制有5个组成部分:控制环境、风险评估、控制活动、信息和沟通、()。
6 G+ e- k$ t8 `$ j) |, BA. 监督* v7 }: N$ U V. M1 p! p- ]& K
B. 目标* s; I3 m5 h0 `; Y+ G: j2 R- C( ^
C. 规范# I; V( l6 r+ H
D. 人员
6 G! R/ g$ V$ T+ K6 f 满分:3 分: V' ~5 i2 |7 C. E4 r# N
4. 网络销售图书属于()。
" T7 I; q$ p! u4 MA. 不完全电子商务( H) I# c7 f6 z' z( e3 a) F
B. 完全电子商务$ P- K* e+ t$ M( M! `3 B6 P7 s
C. 部分电子商务) ?, e3 \$ ~! H9 d
D. 全部电子商务6 ]) g" P. y, h6 t0 j6 q
满分:3 分
! V) j! P/ G# E1 Q" e9 P5. 第二利润源泉是指因()的节约而增加的利润。: m" E2 [+ m+ l% J% x) O
A. 劳动对象" q ~: V& v. \' L
B. 人力资本
1 j# ^. g9 A$ U7 }2 t7 {: W+ oC. 物流费用- T% L& Z( \6 q9 D3 N
D. 信息获得成本9 k% d5 r. M7 B* T
满分:3 分+ f/ N1 z+ G! X! L0 c" ?
6. 控制活动包括一般控制、()控制和补偿控制。
0 S% Z) @& Y1 R1 S* O- D6 r4 R5 \A. 特殊
% L+ \4 A8 K: C1 w0 W# u% K0 o: g* rB. 应用% n/ }7 m) c' d$ s' v
C. 具体1 c9 x, o) w: O, z) {. U5 G& S S
D. 严格% z( k+ _$ p2 d1 V, ~
满分:3 分. g) k9 y* R6 q3 Z* V' |$ v
7. 第()方物流指供需方以外的其余方提供物流服务。
* i4 V% D+ z) e4 q6 u% bA. 一3 ~5 h! C0 s, ~0 l! A
B. 二3 t3 I" J" v, z; W7 d; s8 r
C. 三
9 b& m$ A6 t D" B0 ~9 u& I) VD. 四1 r) F! c' k; F' }8 I
满分:3 分6 i) L8 e& ]% T+ C" s+ u5 Y
8. 绿色物流包括绿色()、绿色包装、绿色加工。$ L8 M) p% M( B. F
A. 运输
6 Z6 u( w) Z9 A3 MB. 采购9 R2 i; J% F% z: |7 m- ?
C. 销售9 D0 R$ ?1 z7 V& T
D. 设计- D. M( i2 x' R7 {0 y' P1 R
满分:3 分* T+ ?6 G) z5 I5 c5 ^
9. 电子签名的表现形式包括()、秘密代号、密码或人们的指纹、声音、视网膜结构等。
! s d* o0 ~& j# s1 YA. 公章* X2 |( j. j5 C. N5 ^
B. 手写签名
1 i. ^/ U c" ~C. 邮箱地址* y, f% o$ J) a, U
D. 手写签名、公章的“电子版”* T4 m7 q ^. B4 v
满分:3 分
5 w- c1 `* s- n, a$ b; M9 T5 T10. 一般控制是指()的控制。, ^5 F7 I C6 S& w. i
A. 针对一般系统) m( R1 i9 P7 l) R7 H3 [
B. 各个应用系统均通用* v. C* J# |5 ~4 D; V8 q" n( |( F' Q
C. 控制难度一般: o B- \9 m( g; K# x( N
D. 由一般人员进行; R0 H. I# R' R( t# H- C( ?
满分:3 分 & E) \( R: l4 K8 \" z
U# c* H+ T: D* ]2 i: u
二、多选题(共 10 道试题,共 30 分。)V 1. 以下哪个选项是会计计量属性 t I1 |# N0 h$ ^9 C* N- _3 W
A. 历史成本: X- A5 t' I/ T! I' L
B. 现行成本
, T8 w) B" |' q. N1 V& AC. 可实现净值
7 W- v1 D% P1 QD. 现行市价4 W5 ~7 @/ [- E+ o
满分:3 分' J( ]0 n% ~3 G+ q
2. 以下哪个选项是根据组织形式划分企业
/ J4 @4 `; f, }! A3 V- E" J, wA. 砖块加水泥组织
: T! r) X- S9 K4 dB. 虚拟组织4 o! z; b7 z+ \" |" p9 o% w: k
C. 盈利组织8 ~0 A: Q" B6 O6 _6 X8 X/ L
D. 鼠标加水泥组织
$ z D1 Y% s/ ?* x, p- \ 满分:3 分
- c% F7 f' D7 t& z% ^0 p: t3. 以下哪个选项是网络金融的组成部分
8 Z3 ]; d$ ^! o9 e7 BA. 网络金融机构+ Y! E, ]; Q' J Q2 p- |( ?
B. 网络金融交易' U1 U, v( ^9 R2 X& N4 g) F
C. 网络金融市场- J$ X& H2 w, @3 w* s5 [& r
D. 网络金融监管
. W' n* z4 I5 H8 B. j# l/ e# I 满分:3 分' i4 z( e; ~5 ^1 G% ? H1 }
4. 以下哪个选项是电子货币的类型9 E2 C* w, M, B; K ^
A. 储值卡型电子货币
4 I; [; ]3 [ y5 v% p1 t; rB. 信用卡应用型电子货币$ p6 q# |5 ~* F2 U$ F
C. 存款利用型电子货币) e& f4 c% Q1 z3 R4 y5 C) S
D. 现金模拟型电子货币% Y, W7 j: q4 j' X$ |
满分:3 分
8 y( O" x6 C& j. K% n7 i5. 以下哪个选项是对数据库系统安全的威胁
- K5 C) s: D2 S8 \' R/ E/ [! NA. 系统内外人员对数据库的非法访问
) X, w' _: B" V8 Y1 Z# Y# OB. 系统故障
4 s- K" Z2 I* h. Z) i4 w6 iC. 误操作. N# @% g$ @7 W1 G
D. 人为破坏造成数据库的物理损坏
( }4 ~) F0 j; S% R- C( I 满分:3 分
) `. K, T9 s: c6. 以下哪个选项是信息部门人员
2 { G* N, m; g$ V; u$ P* N, SA. 系统分析师3 [% k& A; A6 W
B. 程序设计师0 a. N& y6 P/ b& X
C. 系统工程师& J' Z$ ]1 y2 Q. E$ N' {
D. 计算机操作员' @7 y2 }* B! ]' d& k) k
满分:3 分6 d6 B- k, T# _3 [9 y$ c* B
7. 以下哪个选项是系统000控制的内容$ w. l# X1 N4 ~
A. 程序变动请求0 Y$ I+ ~! e( B, ?" C7 b
B. 程序变动的设计
; W5 x- \. q- L2 L; PC. 程序变动的核准
& A* r) \; @# ]7 _# OD. 程序变动的文件更新
" ~+ Y6 D- e% E" j1 X; N! N7 | 满分:3 分4 T# F$ R! s3 B8 K! E# W3 h
8. 以下哪个选项是销售者面临的安全威胁
K7 o. B& k6 I) `, j; fA. 中央系统被破坏
+ X* k+ a' C( }/ S7 n. o( gB. 入侵者假冒合法用户
) B9 [8 V7 v9 d9 ?% }C. 竞争者非法进入8 `/ u) s' f2 r
D. 客户资料丢失、网站被假冒
+ Y% p4 I' m+ s0 s) } 满分:3 分
4 K1 A6 A0 O- L. [( r9. 以下哪个选项是数据库控制的措施()/ Y3 d9 Y K$ X9 @
A. 合理定义应用子模式
( B: |2 `& c: p; \+ T8 V- KB. 会计数据资源授权表制度
: R+ {% w4 x6 C) @4 H0 h: d& y% xC. 数据备份和恢复制度! t/ C, N- R4 g3 [* @/ }6 i
D. 设备故障的记录和报告
+ t$ h' r, w6 D' @# M 满分:3 分* c5 @% }* [$ u% U3 G' U
10. 以下哪个选项是事项会计的特点, b G/ e% K5 w* X
A. 以业务事件为基础形成数据仓库7 B- ~: e( A% @. ]! g3 j O+ `
B. 存储的业务活动的数据范围及数据类型更广3 V/ |7 U; t) }& J
C. 建立了每笔业务的审计线索
+ {# _# q4 F) f! G2 ~D. 存储内容包括货币数据、非货币数据
5 ^- d; {' ?9 p+ {$ _ J; t: s/ [4 V 满分:3 分
/ }% C4 @. [/ j) S0 _/ {% m1 h( Y5 W
三、判断题(共 20 道试题,共 40 分。)V 1. 数据物理损坏指数据仍可部分使用,但数据之间关系出错。. g3 H4 K% z2 |
A. 错误+ T' g4 o4 F ^9 w7 b
B. 正确% l% U) [% }! Z. V- A0 D9 ^5 ~
满分:2 分
* b9 D7 E# `! W6 i2. 物流软技术指组织高效率物流所需的计划、管理、评价的方法。
# z6 ~0 m! ?$ a0 y; nA. 错误
+ ^' ~$ s3 @6 d* H+ g5 [0 S t' fB. 正确
r4 n0 g5 \; F j 满分:2 分. ]# y% A3 [% L5 Y# z# h
3. 完全依赖于互联网的无形的电子银行,也叫“虚拟银行”。$ X( k( b$ n/ d$ z" O+ H6 M7 L% S
A. 错误# ^2 H8 s$ e: @
B. 正确
( R9 y0 |3 }1 I# e. n 满分:2 分2 Q5 p' F! X9 s
4. 信息系统重大且复杂,其使用及影响范围广应采用绕过计算机审计。
; y" S" M3 w; W$ w- D# @3 wA. 错误* |- b! T. Y+ j" U
B. 正确# C- F* A0 }) w+ |
满分:2 分4 Z: ^( |# ~6 d- M7 h5 {
5. 上机操作规程主要包括软硬件操作规程、作业运行规程和用机时间记录规程等。5 @6 Q+ I5 N; _8 r6 ~7 @- A" c' [# ?
A. 错误
J4 {4 q% B6 h$ Y4 G& f( xB. 正确
5 a9 L5 [+ S# f9 J1 _ `* D$ j6 m 满分:2 分
% e9 R9 F: q4 G6. 企业的第一利润源泉指因物流费用的节省而增加的利润。% V: e+ E' ?# H/ f9 g) @* X$ S1 v8 L
A. 错误& D; B( F3 C! k
B. 正确" [3 B6 h0 @5 b2 h# E3 l
满分:2 分
3 c' V0 j( B: A' S7 @7. 为了执行同步计算机稽核,需预先设计欲植入的审计软件。& Z- T: k$ G2 o T
A. 错误2 d! z( r/ H4 W4 P4 W& W) h, K$ {
B. 正确# `( R1 M6 ^" s: z/ H$ f: B
满分:2 分
& g% L7 Y; `( ^1 u% F9 b8. 电子商务的发展为物流提供了网络平台。# T' v! y. K/ J5 ^7 F3 e
A. 错误2 x0 ]$ J2 l. b
B. 正确
* Z9 o9 @. |4 @' `. c |$ O 满分:2 分
/ V% p( e. c2 ?2 C7 ^, M9. 网络财务报告已处于标准报告定制模型的初级阶段。6 g+ l' l3 _* y) t x8 _- b1 p
A. 错误- G* u6 ?8 }3 r8 q; x
B. 正确0 p3 \% ]( [5 ~! n
满分:2 分
9 y$ C! {4 i8 Y% W! h J10. 网络销售图书是完全电子商务。/ x6 u7 \$ X2 {: q; N3 n
A. 错误3 ~* B5 O3 E- N, U+ H
B. 正确
! Y# m1 N+ z: s6 e9 @6 | 满分:2 分
L, }( K) E3 Z11. 超文本标记语言可处理多样化的信息。- A9 s8 q3 V$ B! q- O9 T
A. 错误
# k2 E. H2 o; T6 [' F0 IB. 正确' t3 V: o& V! P0 H% D$ R- y6 M
满分:2 分
+ Y5 H4 O" g" L5 q u6 x1 N12. 对于原始凭证的网络传递的安全性的审查可采用再次传输法。6 J# o0 X4 N( U2 H' \
A. 错误- w2 U! I5 V4 f2 l0 O
B. 正确4 U( D' T# G$ d! ]$ _
满分:2 分
* N! b6 |$ t1 V* g* S) D13. 第三方物流指对整个物流过程提出策划方案,针对整个供应链。
* v/ R8 R7 @, ?, v/ D0 d& dA. 错误' S! q, w% T: p! `4 [5 O
B. 正确
, U1 _# d( f# ]: V7 g5 ^ 满分:2 分
2 w, U) l z4 M9 m! u4 n! X! O14. 操作人员应按照被授予的权限严格限制,不得越权使用系统。. X( G$ S" t5 l( ]
A. 错误$ |0 U9 O1 X- c! j' L8 `$ X! @& h9 o, U
B. 正确
* ^) ^" E7 j0 b 满分:2 分" i( _, s$ Z1 H/ Y' Q8 H
15. 计算机系统的质量高低不属于自愿披露领域。! `# L, \' ~: ]: g) u7 D+ h/ a
A. 错误
{* n$ a) m2 A! ~3 X) k' ?B. 正确$ H* g, n; Z& e8 H+ ]( e: g
满分:2 分$ K4 \( V/ r+ R0 Q) j) z
16. 网络逻辑安全包含信息完整性、保密性和可用性。. l0 Y" E5 J- K# ^2 p2 H3 d
A. 错误4 J' j; ^( S+ f
B. 正确
: \% W* z! S$ o 满分:2 分
8 L& {: i+ C2 N: u2 Y9 S17. 内部控制质量信息不属于强制报告领域。3 x1 u$ W7 b7 p
A. 错误
; Z3 `, y/ H M* D6 WB. 正确( F: ~& e7 _9 Z' ^5 ~: o: Y
满分:2 分% c- E' g. C8 ^7 S! a# Q1 P
18. 详细审计的重点位于系统的输出。
2 ^- O+ c0 _- _0 F. O3 y- hA. 错误$ r3 v& @( N, |9 L5 V
B. 正确: A0 l- n; a, F: V& _
满分:2 分
# I- f: r1 j* V( `# w6 M19. 会计信息系统具有自身内部控制体系。+ O; ]& ]0 _% t! \
A. 错误
8 S; b* i0 h4 U5 R+ i; RB. 正确
0 l P2 t& ]0 m s 满分:2 分# D, E6 G) [- L F7 \
20. 绿色包装要求尽量简化包装,采用可以降解材料制成包装等# o2 D+ v1 l6 @2 `" A5 ~2 G
A. 错误, Q2 S' N8 z( N
B. 正确6 u" A9 E/ n0 x$ ?1 K N
满分:2 分 3 r: t; U. m2 j5 L$ `
6 R$ a0 q/ p9 {0 B% Q) m9 d) [3 v9 S
|
|