8. 计算机应用为审计工作提供了先进的技术方法和工具,如利用计算机_______。 A. 编制审计程序、设计审计用例并测试 B. 网络获取审计证据 C. 管理审计文书资料 D. 培训审计人员 E. 开展审计工作 ...
1. 计算机应用不影响的会计内部控制因素是( )。 A. 内部控制的原则 B. 组织结构 C. 账簿及报表的勾稽关系 D. 内部控制的手段和方法 ...
9. 常见的计算机舞弊手法是_______。 A. 对输入进行操纵 B. 非法修改数据文件 C. 篡改应用程序 D. 非法操作计算机 E. 窃取信息 ...
13. 计算机实际读写外存储器是 以_______为最小单位的。 A. 数据项(字段) B. 记录 C. 文件 D. 扇区(块) ...
10. 预防计算机舞弊的主要措施是_______。 A. 颁布并完善计算机犯罪法律 B. 加强系统内部人员的守法敬业教育 C. 完善并严格执行系统内部控制制度 D. 开展定期审计检查工作 E. 严格执行电算化管理制度 ...
14. 为保证计算机输入数据的及时性、准确性和可靠性,起决定作用的措施是_______。 A. 加强人工审核 B. 加强计算机审核 C. 采用更加先进的自动化输入设备 D. 加强制度控制 ...
13. 计算机舞弊中使用最为频繁的舞弊方法是( )。 A. 对输入进行操纵 B. 非法修改文件 C. 篡改程序 D. 非法操作计算机 ...
13. 目前计算机数据处理的薄弱环节是_______。 A. 数据输入 B. 运算处理 C. 信息输出 D. 数据传输 ...
7. 电子政务的目的落脚在政府绩效的改善,而网络、计算机、软件、数据库都是服务于绩效的改善工具,没有工具,就没有电子政务,两条腿缺一不可。 A. 错误 B. 正确 ...
15. 信息安全历史发展的第二阶段,计算机安全阶段的特点有( )。 A. 主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC) B. 主要威胁是搭线窃听、密码学分析 C. 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等 D. 主要保护措...