审计署计算机中级考试笔试题
- 格式:doc
- 大小:121.00 KB
- 文档页数:36
计算机审计中级水平考试A-V1(考试时间:120分钟)Array安徽省审计系统计算机审计中级水平考试试卷(A卷)一、单项选择题(20分)1、将无符号的二进制整数11001011转换成十进制整数为______。
A)203 B)204 C)205 D)2062、下列叙述中,正确的是_____。
A)计算机的体积越大,其功能越强。
B)CD-ROM的容量比硬盘的容量大。
C)存储器具有记忆功能,故其中的信息任何时候不会丢失。
D)CPU是中央处理器的简称。
3、存储程序计算机体系结构主要分为______五大组成部分。
A)CPU、内存、外存、显示器、鼠标B)输入设备/输出设备、运算器、控制器、存储器、总线C)CPU、内存、外存、系统软件、应用软件D)输入设备、输出设备、控制器、外设、存储器4、在使用Word进行文字编辑时,下面的叙述中______是错误的。
A)Word可将正在编辑的文档另存为一个纯文本(TXT)文件B)“文件”菜单中的“打开”(OPEN)命令可以打开一个已存在的Word 文档C)打印预览文档时,打印机必须是已经开启的D)Word允许同时打开多个文档5、现在Internet上的电子书籍多数采用PDF格式存储和传递,这种格式的文件是用____软件来打开并阅读的。
A)Microsoft Office B)Real PlayerC)Adobe Acrobat Reader D)ACDsee6、被审计单位后台数据库为DB2,小李利用ODBC对该数据库进行数据采集,以下叙述正确的是______。
A)该数据库端口号为50000B)该数据库端口号为5000C)该数据库端口号为1521D)该数据库端口号为152117、某单位后台财务系统数据库为SYBASE,以下关于财务数据导出描述正确的是______。
A)通过BCP命令导出数据表B)通过IMP命令导出数据表C)通过EXP命令导出数据表D)上列叙述都不是8、OSI模型中,物理层的功能是______。
国家审计署计算机中级培训模拟题(一)——综合笔试题学号姓名成绩一、单项选择题(每题0.5分,共计73分)1. 下列一组数中最小的是_______。
A) (11011001)二进制B) (37)八进制C) (2A7)十六进制D) (35)十进制2. 光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。
A) 320MB B) 650MBC) 1GB D) 大于1GB3. 操作系统文件管理的主要功能是_______。
A) 实现虚拟存储B) 实现按文件内容存取C) 实现文件的高速输入输出D) 实现按文件名存取4.在计算机中,应用最普遍的字符编码是_______。
A) BCD码B) ASCII码C) 国标码D) 机内码5. P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达36条,故其寻址范围是___64GB____。
A) 1MB B) 16MBC) 4GB D) 16GB6. 在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。
A) Ctrl+Shift+Del B) Alt+Shift+DelC) Alt+Shift+Enter D) Ctrl+Alt+Del7.利用IE访问FTP服务器,访问FTP正确的网址是_______。
A) ftp:// B) C) ftp:// D) open:// 8. 中国公用信息网是_______。
A) CHINANET B) IPXC) CERNET D) NCFC9.调制解调器的作用就是将数据在数字格式和模拟格式之间来回________。
A.传递B.转换C.交流D.区别10.在TCP/IP协议栈中,提供了电子邮件服务的简单邮件传输协是_______。
A. SMTPB. FTPC. TCPD. CSMA/CD11.绞线拧绞在一起的原因是_________。
计算机网络试卷单位:姓名:一、填空题1.计算机网络的主要功能是(资源共享)和(数据通信)2.计算机网络按照地理范围分类,可以分为局域网LAN,(城域网)和(广域网)。
按照网络拓扑结构分类,可以分为(星型)(总线)(环形)(树形)(网状)。
3.美国的分组交换网(ARPAnet)于1969年投入运行,是现在的Internet雏形阶段。
4.目前在全球的网络技术中占有支配地位的是(以太网)。
5.连续变化的信号称为(模拟信号),0、1变化的信号称为(数字信号)。
6.声音信号的带宽为(20-20kHz),普通电话线的带宽是(2MHz)。
7.双绞线电缆可以分为(屏蔽)(非屏蔽)两大类,其中(非屏蔽)是最常用的网络连接传输介质。
8.STP电缆的主要缺点有两个,一是(价格贵);二是(安装复杂)9. (超5)类双绞线是目前局域网中主要使用的线缆,(6)类双绞线能满足千兆位以太网的需求。
(7类)双绞线传输速率可达10Gbps。
10.计算机网络设备中使用的网络接口是(RJ45),电话线端接使用的接口类型是(RJ11)。
11.双绞线中,直通线的线序两端相同,是(橙白、橙、绿白、蓝、蓝白、绿、棕白、棕),交叉线一端线序是(橙白、橙、绿白、蓝、蓝白、绿、棕白、棕),另一端线序是(绿白、绿、橙白、蓝、蓝白、橙、棕白、棕)。
12.直通线和交叉线在使用中,交换机和计算机相连,使用的是(直通)。
计算机和路由器相连,使用的是(交叉)。
13.根据TIA/EIA-568标准,双绞线电缆长度不得超过(100)米。
14.在局域网干线和广域网远程链路中,主要使用的线缆是(光缆)。
在双绞线、同轴电缆和光缆中,(双绞线)使用的最普遍,用于局域网组网,(同轴电缆)主要用于闭路电视,(光缆)可靠性最高,传输能力最强。
15.UTP电缆的距离限制是(100米),多模光缆的标准传输距离是(2km),单模光缆的传输距离超过(几十km)。
16.目前在无线网络中,占主导地位的是(2.4GHz)波段。
审计署计算机审计中级考试
审计署计算机审计中级考试是为了提高审计人员的计算机审计能力而设立的考试。
通过该考试,审计人员可以掌握计算机审计的基本原理、技术方法、操作技能等方面的知识,并能够在实际工作中应用。
该考试主要考察审计人员在计算机审计方面的专业知识和技能,包括但不限于以下几个方面:
1.计算机基础知识:包括计算机硬件、软件、网络等方面的基本概念和原理。
2.数据库知识:包括数据库的基本概念、关系型数据库的设计与使用等。
3.数据分析技能:包括数据挖掘、统计分析等方面的技能。
4.信息系统审计:包括信息系统的安全性、可靠性、合规性等方面的审计技能。
5.计算机审计工具:包括审计软件、数据采集工具等方面的使用技能。
要参加审计署计算机审计中级考试,需要具备一定的计算机知识和审计经验。
考试一般采用笔试或机试的形式,具体形式和考试时间根据不同年份和地区可能会有所不同。
考试难度较大,需要考生具备扎实的专业基础和较高的技能水平。
通过审计署计算机审计中级考试的考生,可以获得相应的证书,并能够在工作中更好地应用计算机审计技术,提高工作效率和质量。
同时,该证书也是对个人专业能力和职业发展的一种认可和证明,可以作为个人职业发展和晋升的重要依据。
国家审计署计算机中级培训题1. 前言国家审计署计算机中级培训是为了提高审计人员在计算机领域的技能和知识而开设的培训课程。
本文档将介绍国家审计署计算机中级培训的主要内容和考试题目。
2. 培训内容国家审计署计算机中级培训主要包括以下几个方面的内容:2.1 计算机基础知识包括计算机的组成结构、计算机网络、操作系统、数据库等基础知识。
2.2 数据分析与处理介绍数据分析的基本原理和常用方法,以及常用数据分析工具的使用。
2.3 审计数据安全讲解数据安全的基本概念和方法,以及如何利用计算机技术提高数据安全性。
2.4 网络安全与风险评估介绍网络安全的基本概念和技术,以及风险评估的方法和实践。
2.5 信息系统审计讲解信息系统审计的基本原理和方法,以及审计工具的使用和审计报告的撰写。
3. 计算机中级培训题目培训结束后,参加培训的人员需要参加一次考试来确认他们的学习成果。
以下是一些可能出现在考试中的题目示例:3.1 单选题1.计算机内部储存数据的最小单位是什么?A. 字节B. 位C. 字D. 像素2.下列哪个不是常见的操作系统? A.Windows B. Linux C. iOS D. Android3.2 多选题1.以下哪些是关系型数据库管理系统? A. MySQL B. MongoDB C. Oracle D. SQL Server 3.3 判断题1.数据分析是指根据数据的特征和方法进行数据处理和求解。
3.4 简答题1.什么是网络安全?请简要描述其重要性和保障方法。
4. 考试要求考试时间为2小时,共计100分,满分为100分。
考试题目为单选题、多选题、判断题和简答题。
考生需要根据题目要求回答,并在规定时间内完成考试。
5. 结语通过国家审计署计算机中级培训的学习和考试,审计人员可以提高自己在计算机领域的技能和知识,为信息系统审计工作提供更好的支持。
希望本文档对您理解国家审计署计算机中级培训的内容和要求有所帮助。
国家审计署计算机中级培训模拟题(一)——综合笔试题一、单项选择题(每题0.5分,共计73分)1. 下列一组数中最小的是_______。
A) (11011001)二进制B) (37)八进制C) (2A7)十六进制D) (35)十进制2. 光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。
A) 320MB B) 650MBC) 1GB D) 大于1GB3. 操作系统文件管理的主要功能是_______。
A) 实现虚拟存储B) 实现按文件内容存取C) 实现文件的高速输入输出D) 实现按文件名存取4.在计算机中,应用最普遍的字符编码是_______。
A) BCD码B) ASCII码C) 国标码D) 机内码5. P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达32条,故其寻址范围是_______。
A) 1MB B) 16MBC) 4GB D) 16GB6. 在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。
A) Ctrl+Shift+Del B) Alt+Shift+DelC) Alt+Shift+Enter D) Ctrl+Alt+Del7.利用IE访问FTP服务器,访问FTP正确的网址是_______。
A) ftp:// B) C) ftp:// D) open:// 8. 中国公用信息网是_______。
A) CHINANET B) IPXC) CERNET D) NCFC9.调制解调器的作用就是将数据在数字格式和模拟格式之间来回________。
A.传递B.转换C.交流D.区别10.在TCP/IP协议栈中,提供了电子邮件服务的简单邮件传输协是_______。
A. SMTPB. FTPC. TCPD. CSMA/CD11.绞线拧绞在一起的原因是_________。
A.提高抗拉力B.方便布线C.减少线间电磁干扰D.防雷击12.制作直通双绞线时,只要两端的排线顺序完全一致,且做完后经测线仪测试是通的,就可以使用了_________。
国家审计署计算机中级培训模拟题(一)——综合笔试题学号姓名成绩一、单项选择题(每题0.5分,共计73分)1. 下列一组数中最小的是_______。
A) (11011001)二进制B) (37)八进制C) (2A7)十六进制D) (35)十进制2. 光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。
A) 320MB B) 650MBC) 1GB D) 大于1GB3. 操作系统文件管理的主要功能是_______。
A) 实现虚拟存储B) 实现按文件内容存取C) 实现文件的高速输入输出D) 实现按文件名存取4.在计算机中,应用最普遍的字符编码是_______。
A) BCD码B) ASCII码C) 国标码D) 机内码5. P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达36条,故其寻址范围是___64GB____。
A) 1MB B) 16MBC) 4GB D) 16GB6. 在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。
A) Ctrl+Shift+Del B) Alt+Shift+DelC) Alt+Shift+Enter D) Ctrl+Alt+Del7.利用IE访问FTP服务器,访问FTP正确的网址是_______。
A) ftp:// B) C) ftp:// D) open:// 8. 中国公用信息网是_______。
A) CHINANET B) IPXC) CERNET D) NCFC9.调制解调器的作用就是将数据在数字格式和模拟格式之间来回________。
A.传递B.转换C.交流D.区别10.在TCP/IP协议栈中,提供了电子邮件服务的简单邮件传输协是_______。
A. SMTPB. FTPC. TCPD. CSMA/CD11.绞线拧绞在一起的原因是_________。
审计署计算机中级考试-计算机网络试卷【可编辑】计算机网络试卷单位: 姓名: 一、填空题1.计算机网络的主要功能是,资源共享,和,数据通信,2.计算机网络按照地理范围分类,可以分为局域网LAN,,城域网,和,广域网,。
按照网络拓扑结构分类,可以分为,星型,,总线,,环形,,树形,,网状,。
3.美国的分组交换网,ARPAnet,于1969年投入运行,是现在的Internet雏形阶段。
4.目前在全球的网络技术中占有支配地位的是,以太网,。
5.连续变化的信号称为,模拟信号,,0、1变化的信号称为,数字信号,。
6.声音信号的带宽为,20-20kHz,,普通电话线的带宽是,2MHz,。
7.双绞线电缆可以分为,屏蔽,,非屏蔽,两大类,其中,非屏蔽,是最常用的网络连接传输介质。
8.STP电缆的主要缺点有两个,一是,价格贵,,二是,安装复杂, 9. ,超5,类双绞线是目前局域网中主要使用的线缆,,6,类双绞线能满足千兆位以太网的需求。
,7类,双绞线传输速率可达10Gbps。
10.计算机网络设备中使用的网络接口是,RJ45,,电话线端接使用的接口类型是,RJ11,。
11.双绞线中,直通线的线序两端相同,是,橙白、橙、绿白、蓝、蓝白、绿、棕白、棕,,交叉线一端线序是,橙白、橙、绿白、蓝、蓝白、绿、棕白、棕,,另一端线序是,绿白、绿、橙白、蓝、蓝白、橙、棕白、棕,。
12.直通线和交叉线在使用中,交换机和计算机相连,使用的是,直通,。
计算机和路由器相连,使用的是,交叉,。
13.根据TIA/EIA-568标准,双绞线电缆长度不得超过,100,米。
14.在局域网干线和广域网远程链路中,主要使用的线缆是,光缆,。
在双绞线、同轴电缆和光缆中,,双绞线,使用的最普遍,用于局域网组网,,同轴电缆,主要用于闭路电视,,光缆,可靠性最高,传输能力最强。
15.UTP电缆的距离限制是,100米,,多模光缆的标准传输距离是,2km,,单模光缆的传输距离超过,几十km,。
1、网络攻击的发展趋势是(B)。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击4、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向8、计算机网络的安全是指(B)。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件3.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网7.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户10.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印13.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性1.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度7.下面关于防火墙的说法中,正确的是( C )C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C ) A.软件和硬件B.机房和电源C.策略和管理D.加密和认证8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重9. 防止重放攻击最有效的方法是( B )A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在( B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个 MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13. 计算机病毒具有(A )A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与 xDSL Modem、无线 AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的 MAC 地址25. 以下关于状态检测防火墙的描述,不正确的是( D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求8. 在生物特征认证中,不适宜于作为认证特征的是(D )A. 指纹B. 虹膜C. 脸像D. 体重A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在(B )A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果11. 下面有关计算机病毒的说法,描述正确的是(B )A. 计算机病毒是一个MIS 程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络14. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件20. 以下哪一种方法无法防范口令攻击(C )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括(D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D )A. 与xDSL Modem、无线AP 等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC 地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部B. 外部C. DMZ 区 D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表28. 目前计算机网络中广泛使用的加密方式为(C )A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是(B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求1.在电子邮件地址macke@ 中,域名部分是 B 。
选择题计算机中,CPU的中文名称是?A. 中央处理器B. 存储器C. 输入设备D. 输出设备在Windows中,下列哪项不是注册表的作用?A. 保存Windows应用程序的设置信息B. 用来保存财务软件的数据C. 存储硬件配置信息D. 管理用户权限关于70年代发展起来的利用激光写入和读出的信息存储装置,它通常被称为什么?A. 光盘B. 磁带C. 固态硬盘D. 软盘下列哪一项不是显卡上显示存储器可能的功能?A. 存放可执行程序B. 存放屏幕显示图像的二进制数据C. 存放3D图像的材质数据D. 执行CPU指令在采购与付款循环中,下列哪个系统通常不可以编制记账凭证?A. 应收账款系统B. 应付账款系统C. 库存管理系统D. 采购管理系统关于UTP电缆的布放,在网络综合布线中,一般不能超过多少米?A. 90米B. 100米C. 150米D. 200米填空题在计算机中,应用最早、最普遍的字符编码是________。
BIOS的中文名称是________系统。
微型计算机中PCI是指________接口。
在数据表示中,正数的原码和补码________(填“相同”或“不同”)。
________是计算机中读取数据速度最快的设备。
在会计信息系统中,________表可能包含科目代码、年初余额等字段。
简答题简述CPU在计算机中的作用。
答:CPU(中央处理器)是计算机的核心部件,负责执行计算机程序中的指令,完成各种算术运算和逻辑运算,控制并协调计算机各部件的工作。
它是计算机运算和控制的核心,决定了计算机的性能和速度。
解释什么是注册表,并简述其主要作用。
答:注册表是Windows操作系统中的一个重要数据库,用于存储系统和应用程序的配置信息、硬件设备的说明、状态属性以及各种状态信息和数据。
其主要作用包括保存Windows 应用程序的设置信息、存储硬件配置信息、管理用户权限等。
注册表使得系统和应用程序能够灵活地存储和检索这些信息,从而保持系统的一致性和稳定性。
审计署计算机中级考试笔试题一、单选题1.我国第一台电子计算机于年试制成功。
A1953B1958C1964D19782.将二进制数10101011.1转换成十六进制数是A253.4B-2B.8CAB.8D-53.43.在计算机中,应用最早、最普遍的字符编码是ABCD码BASCⅡ码C 国标码D机内码4.下列有关计算机中数据表示的说法正确的是_______。
A正数的原码和补码相同B只有负数才有补码C补码等于原码加一D补码是对原码的补充5.CPU的中文名称是_________。
A中央处理器B外(内)存储器C微机系统D微处理器6.某公司的财务管理软件属于A应用软件B系统软件C工具软件D字处理软件!7.微型计算机中PCI是指A产品型号B总线标准C微机系统名称D 微处理器型号!8.在下列各种设备中,读取数据由快到慢的顺序为A软盘驱动器、硬盘驱动器、内存第1页共36页B软盘驱动器、内存、硬盘驱动器C内存、硬盘驱动器、软盘驱动器D硬盘驱动器、内存、软盘驱动器9.70年代发展起来的利用激光写入和读出的信息存储装置,被人们称为A激光打印机BEPROMC光盘驱动器DOCR!10.下列哪一项不是显卡上显示存储器可能的功能A存放可执行程序B存放屏幕显示图像的二进制数据C存放3D图像的材质数据D存放文本字符数据!11.针式打印机术语中,24针是指A24某24点阵B信号线插头内有24针C打印头内有24某24根针D打印头内有24根针!12.基本输入输出系统BIOS属于A应用软件B系统软件C支持软件D处理软件!13.关于Window中注册表的作用,错误的说法是A可以用来保存财务软件的数据B可以保存Window应用程序的设置信息C保存硬件配置信息D保存用户的信息14.使用Window设置共享文件夹访问权限,文件系统类型应该是AFATBFAT32CNTFSD以上都可以15.以下几种关于清除病毒的说法中,正确的是A专门的杀毒软件不总是有效的B删除所有带毒文件能清除所有的病毒C为避免从U盘感染病毒,可将U盘进行写保护D预先保存主引导扇区的无病毒副本,遇到有病毒感染时,重写硬盘的主引导第2页共36页扇区,是清除硬盘上所有病毒的好方法16.微机病毒能造成破坏。
【精编推荐】国家审计署计算机中级培训题国家审计署计算机中级培训模拟题(一)——综合笔试题一、单项选择题(每题0.5分,共计73分)1.下列一组数中最小的是_______。
A)(11011001)二进制B)(37)八进制C)(2A7)十六进制D)(35)十进制2.光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。
A)320MBB) 650MBC)1GBD)大于1GB3.操作系统文件管理的主要功能是_______。
A)实现虚拟存储B)实现按文件内容存取C)实现文件的高速输入输出D) 实现按文件名存取4.在计算机中,应用最普遍的字符编码是_______。
A)BCD码B) ASCII码C)国标码D)机内码5.P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达32条,故其寻址范围是_______。
A)1MBB)16MBC) 4GB D)16GB6.在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。
A)Ctrl+Shift+DelB)Alt+Shift+DelC)Alt+Shift+EnterD) Ctrl+Alt+Del7.利用IE访问FTP服务器,访问FTP正确的网址是_______。
C) ftp:// D)open://8.中国公用信息网是_______。
A) CHINANETB)IPXC)CERNETD)NCFC9.调制解调器的作用就是将数据在数字格式和模拟格式之间来回________。
A.传递B.转换C.交流D.区别10.在TCP/IP协议栈中,提供了电子邮件服务的简单邮件传输协是_______。
A. SMTPB.FTPC.TCPD.CSMA/CD11.绞线拧绞在一起的原因是_________。
A.提高抗拉力B.方便布线C.减少线间电磁干扰D.防雷击12.制作直通双绞线时,只要两端的排线顺序完全一致,且做完后经测线仪测试是通的,就可以使用了_________。
国家审计署计算机中级培训模拟题(二)——综合笔试题学号姓名成绩一、单项选择题(每题0.5分,共计73分)65.若要处理一个值为35000的整数,应采用哪种VB标准数据类型描述更合适?A.IntegerB.LongC.DateD.String66.一个对象可执行的动作称为,而被一个对象所识别的外界动作被称为。
A.事件,方法B.方法,事件C.属性,方法D.过程,事件67.在代码:txtStudent.Text = “用户名”中,txtStudent是,Text是,“用户名”是。
在代码:txtStudent.SetFocus中,txtStudent是,SetFocus是。
A.对象,属性,值,对象,方法B.对象,方法,值,对象,属性C.方法,事件,属性,对象,值D.对象,方法,值,对象,事件68.当代码编辑器的第一行为“Option Explicit”语句时,在代码段中为变量赋值时。
A.变量不用声明就可以使用B.应先定义一个过程C.变量应先声明再使用D.应先定义一个常量69.当某对象的某个事件被触发时,VB系统实现特定的功能。
A.调用Sub通用过程B.调用Function函数C.自动地执行相关的事件过程D.执行属性过程70.若要从Do…Loop While语句中退出,应执行。
A.Exit语句B.Stop语句C.Exit ForD.Exit Do71.若要在某一个窗体模块的多个事件过程中使用同一变量strUserName,应将其声明为。
A. 局部变量B.常量C.模块级变量D.静态变量72.若要在整个工程的多个窗体模块的多个事件过程中使用同一变量strUserID,应在标准模块中将其声明为。
A. 局部变量B.全局变量C.模块级变量D.态变量73.在一个工程中,如果需要编写几个Sub过程,并从多个窗体中访问这些过程,应将这些过程放在中更合适。
A.窗体模块B.标准模块 C. 类模块D.属性过程74.表达式“12345” < > “12345” & “ABC”的值为。
一.单选题1.数据库系统由组成。
A. 数据库管理系统、操作系统、数据库系统管理员和访问数据库的应用程序组成B. 数据库管理系统、数据库、数据库系统管理员和访问数据库的应用程序组成C. 数据库管理系统、操作系统、数据库系统管理员和数据库文件组成D. 数据库、操作系统、数据库系统管理员和访问数据库的应用程序组成2.数据库管理系统是_________。
A. 系统软件B. 应用软件C. 操作系统软件D. 都不是3.物理独立性是指当_________。
A.当内模式发生变化时,模式可以不变B.当内模式发生变化时,应用程序可以不变C.当模式发生变化时,应用程序可以不变D.当模式发生变化时,内模式可以不变4.如果表T是2NF,则它____________。
A. 一定不存在传递依赖关系B. 一定存在传递依赖关系C. 一定不存在部分依赖关系D. 可以存在部分依赖关系5.外码与其所引用的列之间必须_________。
A. 列名相同B. 类型相同C. 语义与类型均相同D. 无限制6.在数据库中,数据冗余带来的最主要问题是_________。
A.操作不方便B.降低数据修改效率C.降低查询效率D.会造成数据不一致7.关系模式:产品销售表(产品号,销售地点,销售时间,销售数量),一个产品号描述一种产品,若允许一种产品在不同地点同时销售多次,同一种产品可在多个地点销售,在同一时间同一地点只能销售一种产品,则此系模式的主码是______。
A.产品号B.(产品号,销售时间)C.(产品号,销售地点)D.(产品号,销售地点,销售时间)8.概念数据模型是面向________设计的。
A.数据库管理系统B.操作系统C.用户的业务D.数据的管理9.概念数据模型包括______。
A.实体、实体的属性和实体间的联系B.实体、实体的属性C.实体、实体的属性和对属性的约束D.数据结构、数据操作和数据完整性约束10.已知实体A与实体B之间是多对一联系,为反映两个实体之间的关联关系,应_____________。
《审计软件介绍》模拟笔试题一、填空题(4分)1.计算机数据审计是指运用_计算机审计__技术对被审计单位与财政收支、财务收支有关的计算机信息系统所存储和处理的__电子数据________进行的审计。
2.审计接口的3个基本要素是:__接口规范、实现方式_和控制措施_。
3.数据转换的方法一般来说有3种,分别是_sql语言专用工具__、_程序编码________和___________。
二、单项选择题(16分)1.下列陈述中,属于面向数据的计算机审计主要内容的有()(A)对数据文件进行查询和分析(B)对信息系统主管进行离任审计(C)检查防病毒软件安装情况(D)对安全防护系统进行检查2.大量的数据用()的形式来表示,是计算机数据处理的一个显著特点。
(A)光盘(B)代码(C)纸性介质(D)软盘3.系统编码手册是系统开发过程中()阶段的主要文档?(A)系统分析(B)系统实施(C)系统设计(D)系统运行维护4.在审计数据分析的内容中,()是对具有联系的数据按照其勾稽关系进行逐一排查。
(A)重算(B)判断(C)统计(D)核对5.下列数据库管理系统中,属于关系型数据库管理系统的有()。
(A)DB2 (B)IMS(C)文本文件(D)Microsoft Excel6.()的目标就是要实现系统开发各阶段工作的自动化。
(A)计算机辅助软件工程(CASE)(B)面向对象的方法(封装)(C)原型法(快)(D)生命周期法(最早)7.为了保证源系统和目标系统对接口中传输的信息不产生歧义,要求接口语法所产生的语言()。
(A)采用形式化语言(B)采用自然语言(C)没有二义性(D)保持独立8.数据字典的最小组成单位是()数据库表结构来表示(A)数据项(B)数据结构(C)数据流(D)数据存储9.当审计中间表的实体及其联系在被审计单位数据库中被用不同的概念模式表示时,会产生()冲突。
(A)属性(B)实体(C)实例层(D)模式层10.ODBC从本质上就是一组数据访问(),它可以使Windows应用程序访问大多数流行的DBMS。
一、单选题1.我国第一台电子计算机于年试制成功。
A1953B1958C1964D19782.将二进制数转换成十六进制数是。
A253.4B-2B.8CAB.8D-53.43.在计算机中,应用最早、最普遍的字符编码是。
ABCD码BASCⅡ码C国标码D机内码4.下列有关计算机中数据表示的说法正确的是_______。
A正数的原码和补码相同B只有负数才有补码C补码等于原码加一D补码是对原码的补充5.CPU的中文名称是 _________。
A中央处理器B外(内)存储器C微机系统D微处理器6.某公司的财务管理软件属于。
A应用软件B系统软件C工具软件D字处理软件! 7.微型计算机中 PCI是指。
A产品型号B总线标准C微机系统名称D微处理器型号! 8.在下列各种设备中,读取数据由快到慢的顺序为。
A软盘驱动器、硬盘驱动器、内存B软盘驱动器、内存、硬盘驱动器C内存、硬盘驱动器、软盘驱动器D硬盘驱动器、内存、软盘驱动器9.70 年代发展起来的利用激光写入和读出的信息存储装置,被人们称为。
A激光打印机BEPROMC光盘驱动器DOCR! 10.下列哪一项不是显卡上显示存储器可能的功能。
A存放可执行程序B存放屏幕显示图像的二进制数据C存放 3D 图像的材质数据D存放文本字符数据! 11.针式打印机术语中, 24 针是指。
A24× 24 点阵B 信号线插头内有24 针C 打印头内有 24×24 根针D 打印头内有 24 根针! 12.基本输入输出系统BIOS属于。
A应用软件B系统软件C支持软件D处理软件! 13.关于 Windows 中注册表的作用,错误的说法是。
A可以用来保存财务软件的数据B可以保存 Windows 应用程序的设置信息C保存硬件配置信息D保存用户的信息14.使用 Windows 设置共享文件夹访问权限,文件系统类型应该是。
AFATBFAT32CNTFSD以上都可以15.以下几种关于清除病毒的说法中,正确的是。
I、网络(15分)[配置TCP/IP协议](7分)注意:参数配置完成后,,当系统提示“需要重新启动机器才能生效”时,不要(!)重启机器,以免影响后续考试正常进行。
请为自己的考试用机配置TCP/IP协议,即IP地址、子网掩码、默认网关和DNS。
教二楼205#机房主机分配在18号子网,教三楼304#机房主机分配在19号子网。
每台考试用机的IP地址为:子网地址加主机地址(主机地址编码为自己考号的后三位)。
注:默认网关地址为:DNS地址为:主机名:自取工作组名:TESTII、数据库(95分)(一)SQL server上机考试题在C:盘根目录下用自己的名字加“_DB”建立一个文件夹。
(例:“王平_DB”)一.(6分)在SQL SERVER 2008下,用SQL Server Management Studio工具建立满足如下要求的数据库:1.数据库名字为:Sales。
2.此数据库包含两个数据文件,其中主数据文件的逻辑文件名为:Data1,物理文件名为,初始大小为5MB,存放在新建目录下,增长方式为自动增长,每次增加1MB,最多增长到10MB。
辅助数据文件的逻辑文件名为:Data2,物理文件名为,初始大小为3MB,同主数据文件存放在相同的位置,不自动增长。
3.日志文件的逻辑文件名为:log1,物理文件名为,初始大小为2MB,同主数据文件存放在相同的位置,增长方式为自动增长,每次增加15%。
二.(10分)为描述Sales情况,定义了三张表:职工表(ZGB)、货物表(HWB)和销售表(XSB),分别用于描述职工的基本信息、货物的基本信息和销售信息。
写出在“Sales”数据库中定义这三张表的语句并创建这三张表,(请将语句以文件形式保存下来,文件名为“考生名.sql”(如王平.sql),存放在新建的文件下。
可以将下述所有的SQL语句均保存到此文件中,在文件中要注明题号,三张表的结构为:注:括号中为表名和列名的拼音表示,建表时用拼音表示表名和列名即可。
一、单选题1. 我国第一台电子计算机于年试制成功。
A 1953B 1958C 1964D 19782. 将二进制数转换成十六进制数是。
A 253.4B -2B.8C AB.8D -53.43. 在计算机中,应用最早、最普遍的字符编码是。
A BCD码B ASCⅡ码C 国标码D 机内码4. 下列有关计算机中数据表示的说法正确的是_______。
A 正数的原码和补码相同B 只有负数才有补码C 补码等于原码加一D 补码是对原码的补充5. CPU的中文名称是_________。
A中央处理器B 外(内)存储器C 微机系统D 微处理器6. 某公司的财务管理软件属于。
A应用软件B 系统软件C 工具软件D 字处理软件!7. 微型计算机中PCI是指。
A 产品型号B 总线标准C 微机系统名称D 微处理器型号!8. 在下列各种设备中,读取数据由快到慢的顺序为。
A 软盘驱动器、硬盘驱动器、内存B 软盘驱动器、内存、硬盘驱动器C内存、硬盘驱动器、软盘驱动器D 硬盘驱动器、内存、软盘驱动器9. 70年代发展起来的利用激光写入和读出的信息存储装置,被人们称为。
A 激光打印机B EPROMC 光盘驱动器D OCR!10. 下列哪一项不是显卡上显示存储器可能的功能。
A 存放可执行程序B 存放屏幕显示图像的二进制数据C 存放3D图像的材质数据D 存放文本字符数据!11. 针式打印机术语中,24针是指。
A 24×24点阵B 信号线插头内有24针C 打印头内有24×24根针D 打印头内有24根针!12. 基本输入输出系统BIOS属于。
A 应用软件B 系统软件C 支持软件D 处理软件!13. 关于Windows中注册表的作用,错误的说法是。
A 可以用来保存财务软件的数据B 可以保存Windows应用程序的设置信息C 保存硬件配置信息D 保存用户的信息14. 使用Windows设置共享文件夹访问权限,文件系统类型应该是。
A FATB FAT32C NTFSD 以上都可以15. 以下几种关于清除病毒的说法中,正确的是。
A 专门的杀毒软件不总是有效的B 删除所有带毒文件能清除所有的病毒C 为避免从U盘感染病毒,可将U盘进行写保护D 预先保存主引导扇区的无病毒副本,遇到有病毒感染时,重写硬盘的主引导扇区,是清除硬盘上所有病毒的好方法16. 微机病毒能造成破坏。
A 让引导扇区破坏以至于不能启动微机B 让磁盘一块一块地逐渐破坏C 让写保护成为不能再实现写保护D 让微机的电源不能打开!17. 下列软件测试类型中,用来测试系统各模块之间关系的是。
A 模块测试B 联合测试C 确认测试D 系统测试!18. 软件开发项目的工作分解方法,最合理的应该是。
A 面向可交付成果分解B 面向开发过程分解C 混合方式进行分解D 按照生命周期模型进行分解19. 在网络综合布线中,UTP电缆的布放。
A 不能超过90米B 不能超过100米C 不能小于90米D 不能小于100米20. 涉及TIA/EIA568测试的参数中,下面哪个陈述是错误的A 串扰是指外界电磁波对UIP电缆的干扰。
B 衰减是指信号沿一段电缆传输后,信号幅值的降低。
C 阻抗是指电缆的交流特性D 传导延时是一个脉冲信号在电缆中传输的时间21 应收款系统在设置账龄区间时,关于账龄区间的序号说法正确的是。
A 可以手工录入B 可以修改C 可以删除D 最后一个区间不能修改22. 在采购与付款循环中,下列系统不可以编制记账凭证。
A 总账系统B 应付系统C 采购系统D 存货系统23. 借助于被审计单位的信息系统,审计人员可以获得信息。
A 信息流B 物流C 资金流D 以上都是24. 下列模块不属于会计信息系统组成部分。
A 应收应付B 固定资产C销售管理D 存货核算25. 下列TCODE中可用于查询数据字典的是。
A BAPIB SA38C SE11D SE3826. 以下所述中,不是信息过程的一般内容。
A 数据采集B 数据挖掘C 数据存储D 数据输出27. 记账凭证表中的期间字段,下列描述正确的是。
A 日期型,用于存储记账凭证的记账日期;B 整数型或字符型,用于记录凭证记入的会计月份;C 日期型,用于存储记账凭证的制证日期;D 整数型或字符型,用于记录生成凭证的年月。
28. 记账凭证表可能的设计方案包括。
A 所有要素分开存储在两张表中,主要包括(科目代码、年初余额),字表包括(科目代码、期间、本期借方发生额、本期贷方发生额)B 所有要素分开存储在两张表中,主表包括(期间、凭证类型、凭证号、附件张数、凭证金额、制单、审核、记账),子表包括(期间、凭证类型、凭证号、科目代码、摘要)C 所有要素分开存储在两张表中,主表包括(科目代码、年初余额方向、年初余额),子表包括(科目代码、期间、本期借方发生额、本期贷方发生额)D 所有要素分开存储在两张表中,主表包括(期间、凭证类型、凭证号、附件张数、凭证金额、制单、审核、记账),子表包括(期间、凭证类型、凭证号、科目代码、摘要、借方金额、贷方金额)29 UF821的记账凭证表中字段DBILL_DATE,含义描述正确的是。
A 表示记账凭证的制单日期B 表示记账凭证的审核日期C 表示记账凭证的记账日期D 以上都不对30 审计人员需要了解被审计单位支出科目的设置情况,包括总账科目和各级明细科目。
可以使用。
A 账套参数表B 科目代码表C 记账凭证表D 余额表31 下列字段组合中,可以唯一确定一张凭证的是。
A 凭证号B 期间、凭证号C 期间、凭证类型、凭证号D 期间、凭证类型、凭证号、分录序号32. 对会计软件的操作日志功能描述错误的是。
A 操作日志是会计软件的一项重要安全控制B 通过会计软件的操作都将在操作日志中留下记录C 操作日志可以防止通过DBMS非法篡改数据记录D 一般会有一个数据表存储操作日志记录33 审计人员获得被审单位账务处理系统2000年的交易数据(凭证数据),发现如下两条记录。
记录1(2000,11,07,53,,法制处|甄玉德|还借款,0.00,2000.00,……)记录2(2000,11,07,53,,法制处|甄玉德|还借款,2000.00,0.00,……)经分析该笔交易的借方发生额存储在中。
A 第一个字段B 第五个字段C 第七个字段D 第八个字段!34. 关于会计凭证数据中的期间描述错误的是。
A 与编制记账凭证的月份相同。
B 会计期截止日不一定都在月末,具体日期取决于会计制度。
C 一些会计软件可能允许企业为核算方便设置第13会计期间。
D 从数据角度看,业务发生日期、编制记账凭证日期与记账期间可能不同。
35 用友U8余额表中CENDD_C描述错误的是。
A 表示金额期末方向(英文)B 表示金额期末方向(中文)C 表示金额期末方向(借、贷)D 表示金额期末方向(me=0时为平)36 会计信息系统中记录的数据安全性描述不正确的是。
A 可以通过门禁进行控制B 可以通过电脑口令进行控制C 可以通过会计信息系统的用户权限设置进行控制D 可以通过上级主管命令进行控制!37. 已知一份数据清单包含字段包括:期间、凭证号、科目代码、摘要、记账方向、金额等。
审计人员需要使用EXCEL软件的分类汇总功能计算各科目各月借贷方合计发生额。
正确且必要的步骤为。
A 分别按照期间、科目代码字段分组,对金额字段以求和方式汇总计算B 首先按照期间、科目代码字段排序,然后分别按照期间、科目代码字段分组,对金额字段求和汇总计算C 分别按照科目代码、期间、记账方向字段分组,对金额字段以求和方式汇总计算D 首先按照科目代码、期间、记账方向字段排序,然后分别按照科目代码、期间、记账方向字段分组,对金额字段以求和方式汇总计算38. EXCEL自动筛选功能,对一个字段可以设置个条件。
A 1B 2C 3D 没有具体数量限制39. 审计人员分析供货商名单,要查找联系电话相同的供货商,可以使用方法。
A 筛选B 统计C 查询断号D 查询重号!40. 使用AO的帐表分析功能,可以。
A 查阅辅助账B 查阅会计科目章C 查阅明细账D 以上都可以!41. AO的帐表分析支持的数据分析方法包括。
A 条件查询B 排序C 数值统计D 以上都可以!42 审计人员了解被审计单位灾难备份系统的建设运行情况,可重点关注。
A 数据备份频率B 数据备份方式C 备份载体的保存位置D 以上都是!43 审计人员评估销售业务的固有风险,在注销坏账环节,审计人员关注。
A 被作为坏账注销的销售业务,此前可能并未真实发生。
B 收到客户支付货款没有入账,同时将应收账款作为坏账冲销。
C 赊销业务没有进行严格审批。
D 以上都是!44. 关于数据的可靠性描述正确的是。
A 数据所记载的业务是真实发生的经济活动B 数据是准确的,这些数据反映了数据源或源文档中的数据C 数据中所记载的业务归入了正确的会计期间D 以上都对45. 审计人员从被审计单位获取数据,可能可行的方式包括。
A 审计人员使用被审计单位的财务业务系统,备份获得所需数据。
B 审计人员使用被审计单位的数据库管理系统,备份获得所需数据。
C 检查数据日常备份情况,获取一份最近的数据库备份数据。
D 以上都不可以46. 关于数据分析描述正确的是。
A 数据分析是一种审计工具、方法,服从于审计目标、内容的需要。
B 数据分析是纯粹的IT技术问题;C 数据分析主要借助数理统计的方法进行;D 数据分析是对数据特征的发现,可以脱离开具体的业务独立进行。
47 不能体现计算机数据审计与计算机信息系统审计之间的区别的是。
A 审计对象不同B 审计时间不同C 工作的侧重点不同D 使用的技术方法不同48 “建模分析”是七步流程法的第步骤的内容。
A 三B 四C 五D 六49. 信息技术架构中通过网络分配信息系统的信息和处理能力。
A 非集中式架构B 集中式架构C 分布式架构D 浏览器/服务器架构50 数据库概念结构文档是系统开发过程中阶段产生的文档。
A 系统分析B 系统设计C 系统实施D 系统运行维护51. Revoke …From…语句属于。
A 数据定义语言B 数据操纵语言C 数据查询语言D 数据控制语言52 用数据定义语句“CREATE TABLE凭证表(日期DATE,凭证号CHAR(6),科目代码CHAR(15),摘要CHAR(40),金额CURRENCY,借贷方INTEGER),对方科目CHAR(15))”定义一张“凭证表”后录入数据,现在要对该表按“日期”进行分组,并对每个分组的“金额”汇总值按照从大到小的顺序排列,应该使用的SQL语句是。
A Select日期,Sum(金额)From凭证表Group By日期Order By金额DescB Select日期,科目代码,Sum(金额)From凭证表Group By日期Order By Sum (金额)DescC Select日期,Sum(金额)From凭证表Group By日期Order By Sum(金额)D Select日期,Sum(金额)From凭证表Group By日期Order By Sum(金额)Desc53. Microsoft Access数据库中单个表的容量必须小于字节。