- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
青海省2015年下半年内审师《内部审计基础》业务:内部审计工作试题
本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。
一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意)
1.内部审计师在即将完成的一次审计中,发现市场部经理有赌博恶习,这一发现与此次审计无直接关系,而且审计马上就要结束。内部审计师注意到这个问题并向首席审计执行官报告了相关信息,但没有采取进一步的行动。内部审计师的行为可能
A:违反IIA道德规范,因为他封锁了重要的信息。
B:违反了《标准》,因为内部审计师没有进一步调查可能存在的舞弊行为。
C:即没有违反IIA道德规范,也没有违反《标准》。
D:a和b都对
2.下面哪一个预算方法对于下一年度销售量十分不确定的企业最为适用?
A:静态的预算
B:弹性预算
C:至上而下的预算
D:生命周期预算
3.在PERT中,松弛指
A:与最长时间相关的路径。
B:在不延迟整个项目的情况下,一项活动能够推迟的时间。
C:与时间估计相关的不确定性。
D:最晚开始时间和最早结束时间的差。
4.如果一个金融机构由于多计了贷款的利息收入和少归还了本金而高估了收入,下面哪一种审计方法最不可能查出这种错误?
A:通过比较本期利息占贷款的百分比与前期利息收入比例进行分析性复核;
B:运用综合测试法并审核在综合测试整个贷款组合中不同贷款的利息支出来决定记录是否正确;
C:运用测试数据并审核在测试组合中不同贷款的利息支出来决定记录是否正确;
D:运用通用审计软件来随机选择本期贷款样本,计算正确的过账金额,追踪在不同账户的过账情况。
5. 与生产职能有关的作业审计业务包括将实际成本与标准成本进行比较的程序。这项业务程序的目标是
A:确定用于记录实际成本的系统的准确性;
B:考评标准成本系统的有效性;
C:评估标准成本的合理性;
D:协助管理层对其效果和效率进行评价。
6. 通用审计软件可以使审计人员
A:a.监视应用程序的执行。
B:b.在对主文件上用真实和虚拟的实体进行数据测试的过程中,处理这些测试数据。
C:c.从文件中选取样本数据并且对计算进行检查。
D:d.在正常的应用程序中插入特殊的审计例程。
7. 下列控制措施中能确保所有的存货发送项目都向客户开具了发票的是
A:货运单预先编号并独立地核算和与销售发票相核对;
B:销售发票预先编号并独立地核算,并一直传递至销售日记账;
C:记录销售业务和核算客户账户余额的职责分离;
D:客户对发票方面的投诉由财务总监办公室负责调查。
8. 根据《专业实务框架》,计划内部审计业务时一般要求开展多项工作,但以下哪项内容除外?
A:编制初步的时间预算。
B:确定实质性测试的性质和范围。
C:总结以往审计中观察到的与控制薄弱环节有关情况。
D:获得审计委员会批准。
9. 内部审计师在预防舞弊方面的职责不包括以下哪项
A:确定组织的环境是否有助于培养控制意识;
B:确保不会发生舞弊;
C:认识到可能发生舞弊的活动;
D:评价管理层采取的旨在遏制舞弊的活动的有效性。
10. 根据以下信息回答某公司在通过局域网(LAN)相连的个人电脑上储存生产数据,通过电子数据交换(EDI)来利用这些数据实现自动采购。根据下个月的生产计划和每一产品所需零部件的经授权的物料需求计划(MRP),向经授权的供应商采购。由于生产所需零件缺货,生产线曾被迫停产。在确认零件不足的原因时,以下审计程序最有效的是
A:确认是否存在充分的访问控制来限制错误数据被输入生产数据库。
B:使用通用审计软件生成一份造成每次停产的零件短缺的完整清单,并对这些数据加以分析。
C:从个人电脑数据库中对存货零件进行随机抽样,并与零件的实有数进行比较。
D:对一段时间内的生产信息进行随机抽样,并追溯其在局域网(LAN)生产数据库中的输入情况。
11. 某组织正式制定了隐私政策并聘用了首席隐私官,自上任以来,该首席隐私官已开展风险评估,确定工作的先排序,并已配置资源来确保在公司上下实施并维护有效一致的隐私控制措施。根据能力成熟模型(CMM),该组织在隐私战略方面达到什么样的成熟度?
A:已有可重复的隐私战略
B:已有明确的隐私战略
C:已有管理方的隐私战略
D:已有经过优化的隐私战略
12. 在内部审计业务的初始阶段,当进行面谈时,比较有效的是
A:要求给出可以量化的具体答案;
B:询问他们的工作;
C:问一些有关日常程序的出乎意料的问题;
D:利用惧怕是这项业务的重要部分这一事实。
13. 一家公司在磁带上建立数据库业务的顺序文件日志。对于这些用户和其他应用程序来说,这种办法似乎延长了系统的
原创力文档


文档评论(0)