- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
会计原理与实务(2012版蓝本答案)修改v1
PAGE
PAGE 20
单选题答案
第一章 1-5 DDBAD 6-10 CCDBC 11B
第二章 1 C 2 C
第三章 1-5 ABCD(C)B 6-8 DAB
第四章
1-5ABCCC6-10CCABA11-15ACADB16-20ACBC 划分资本性支出与收益性支出原则21-25DBADA26-30BABCD31-35ABBDB36-37DB
第五章
1 C 2 无
第1-5章 综合练习
1-5BBADA6-10CCBCB11-15CABBA16-20ABACD21-25DCBAA26-30DCADB31-33CDD
第六章
1-5CDDCB6-10ABDCA11-15ACDBD16-20ACCDD21-25C B BAD26-30DAADA31-34BCCC
第七章
1-5DCCCA6-10AADCC11-15AABDC16-20BADAB21-25BDAAB26-30CDDBB31-35DBDCA36-37AA
第八章
1-5DCDBD6-10ACDAD11-15BACDA16-20CD ?(此题应该是C+B答案有误) BA21-25BCDAB26-30DABBC31-35ACCAD36-40CADAD41-42AB
第九章
1-5CBCAA6-10DADAB11-15CDAAC16-20CCACD21-25DCAAA26-30DCABA31-35CCDAD36-38BAD
第十章
1-5BB 借方1191CA6-10CDAAD11-15ADCAB16-20BADCC21-25CBDAD26-30DADAB31利润表和利润分配表
第十一章
1-5ABACD6-10DACCA11-15BDABC16-20DBBCD21-25AADCD第一章
二、论述题:试述管理会计与财务会计的区别。
答:管理会计与财务会计的区别主要有:
(1)在服务对象方面,管理会计是为内部使用者和内部决策目标服务的,而财务会计是通过财务会计报表为外部使用者提供服务的。
(2)在主要依据方面,管理会计没有规则框架限制,不受公认会计准则或会计制度的约束,而财务会计必须有严格的规范和依据,即财务报表要受政府、法律和可能的职业规范的制约。
(3)在信息的类型方面,管理会计要提供前瞻性的信息,十分重视信息的及时性和有效性,对信息的精确性要求相对不严格,而财务会计报表建立在历史成本的基础上,提供的信息要求真实、公允。
(4)在时间范围上,管理会计面向未来,可以根据管理的需要编制各种报表,而财务会计是面向过去的,财务报表是一定时间点的财务状况和一定期间经营成果的总括反应。
(5)在报告范围方面,管理会计提供的报告资料是详细资料,既有企业整体情况也有企业局部情况,而财务会计报告提供的报告资料是企业总括性资料,把企业作为一个整体来对待,一般不涉及企业内部各部门、各单位局部性问题。
(6)在计算机方面,管理会计与财务会计都运用数学方法,但财务会计一般只涉及初等数学,而管理会计则运用许多现代数学方法。
第二章
无
第三章
二、简答题:说明用计算机系统进行会计处理的优缺点。
答:优点主要有:速度快于人工、计算准确、能处理大批数据、容量巨大、能自动生成和分析报告;缺点主要有:计算机软件和硬件价格昂贵、文件可能被未经授权的人员使用、增加审计难度等。
三、案例分析:
答:会计电算化系统的优点可以概括为:
(1)非专业人员也能够使用会计电算化软件包。
(2)会计电算化系统可以快速处理大量数据。
(3)会计电算化系统下的计算比手工系统下的计算更为精确。
(4)只要输入数据,会计电算化系统可以很快地分析数据,为经理提供有用的监控信息,比如编制试算平衡表、应收账款报表等。
会计电算化系统的缺点:
(1)初次安装电算化系统需花费大量时间,企业不仅需要支付较高的安装成本,还需要支付数目不小的人员培训成本,且安装后还要支付维护成本。
(2)为避免未经授权的人员接触数据文件,应在系统中设置安全性检查程序。同时,为保护系统不受病毒和黑客袭击,还必须有严密的系统保护措施。黑客故意窃取另一个组织的文件,目的是利用这些信息获取商业利益。
(3)需要设置密码和口令系统。
(4)没有审计痕迹。审计痕迹是用书面文件提供的痕迹,用来检查分录编制是否正确,是否有差错。
(5)部分员工抵触采用会计电算化系统。
会计电
文档评论(0)