计算机审计》模拟试题及答案

计算机审计》模拟试题及答案
计算机审计》模拟试题及答案

《审计软件介绍》模拟笔试题

一、填空题(4分)

1.人们对数据的存储和管理大致经历了人工管理文件系统数据库系统三个阶段。

2.数据模型通常由数据结构、数据操作和完整性约束三部分组成。3.按照应用领域的不同,审计软件可以分为通用审计软件和专用审计软件。

二、单项选择题(16分)

1.下列陈述中,属于面向数据的计算机审计主要内容的有()a

(A)对数据文件进行查询和分析(B)对信息系统主管进行离任审计

(C)检查防病毒软件安装情况(D)对安全防护系统进行检查

2.大量的数据用()的形式来表示,是计算机数据处理的一个显著特点。b

(A)光盘(B)代码

(C)纸性介质(D)软盘

3.在关系数据模型中,实体以及实体间的联系是通过()来描述的。a

(A)关系(B)键值

(C)属性(D)元组

4.下列运算(操作)中,属于传统的集合运算(操作)的有()a

(A)差(B)连接

(C)选择(D)投影

5.下列数据库管理系统中,属于关系型数据库管理系统的有()a

(A)Informix(B)IMS

(C)文本文件(D)Microsoft Excel

6.在关系模型的特点中,所谓“关系必须是规范化的关系”,是指关系模型必须至少满足()a

(A)1NF(B)2NF

(C)3NF (D)BCNF

7.下列工具中,属于数据库设计中可视化的规范化辅助设计软件的有()c

(A)Microsoft Access 2000 (B)Power Builder

(C)Oracle Designer 2000 (D)Visual Basic 6

8.数据字典的最小组成单位是()a

(A)数据项(B)数据结构

(C)数据流(D)数据存储

9.将局部E-R模型集成为全局E-R模型的时候,可能会存在的冲突有()a

(A)属性冲突, (B)实体冲突

(C)联系冲突(D)以上都不对

10.为了保证源系统和目标系统对接口中传输的信息不产生歧义,要求接口语法所产生的语言()a (A)没有二义性(B)采用形式化语言

(C)采用自然语言(D)保持独立

11.审计接口一般包括两方面的内容,一是信息传输的格式和规范,二是完成传输作业的()b

(A)参数(B)程序

(C)范围(D)字符集

12.审计接口的“前处理器”通常是指传输层的()部分。a

(A)数据采集(B)数据传输

(C)数据接收(D)数据校验

13.IDAPI是由()公司为主制定的。a

(A)Borland (B)Microsoft

(C)Sybase (D)Lotus

14.下列技术和方法中,通过OLE DB提供的COM接口访问数据,能够适合于各种客户机/服务器应用系统和基于Web的应用的是()c

(A)ODBC (B)IDAPI

(C)ADO (D)DAO

15.在分隔符形式的文本文件中,不同的字段之间是通过()来划分的。d

(A)逗号(B)竖线

(C)文本识别符号(D)字段分隔符号

16.在导入包含日期时间信息的文本文件的过程中,一般要进行()操作。c

(A)值域转换(B)代码转换

(C)日期时间格式转换(D)相关检验

17.用以标识缺省的Informix数据库服务器名称的环境变量是()b

(A)INFORMIXHOSTS (B)INFORMIXSERVER

(C)DBCODESET (D)INFORMIXDIR

18.在数据质量的评价指标中,()是指需要值的属性中无值缺失的程度。a

(A)完整性(B)适时性

(C)有效性(D)一致性

19.在数据转换的简单变换中,将一种类型的数据转换为另一种类型数据的转换是()a

(A)数据类型转换(B)日期时间格式转换

(C)代码转换(D)值域转换

20.下列陈述中,属于数据转换的一般方法的是()c

(A)抽样方法(B)结构化分析方法

(C)程序编码(D)内控制度调查法

21.如果数据转换的需求固定并且使用频繁时,在这种情况下常用的数据转换方法是()c

(A)SQL语言(B)转换工具

(C)程序编码(D)数据装载工具

22.发掘型分析实现了()d

(A)绝对模型(B)解释模型

(C)思考模型(D)公式模型

23.()是业界公认的数据仓库概念的创始人。b

(A)E.F.Codd (B)W.H.Inmon

(C)D.E.Knuth (D)Dijkstra

24.由于数据在物理上存储方式的不同,形成了OLAP的两种实现结构:基于多维数据库的OLAP实现(MOLAP)和()c

(A)基于网状数据库的OLAP实现(NOLAP)

(B)基于层次数据库的OLAP实现(HOLAP)

(C)基于关系数据库的OLAP实现(ROLAP)

(D)以上都不对

25.()是把一个数据实体的多项重要属性定义为多个维度,使得用户能方便地汇总数据,从而简化了数据的分析处理逻辑,并能对不同维度值的数据进行比较。b

(A)联机分析(B)多维分析

(C)数据仓库(D)数据挖掘

26.在SQL语言中,如果在检索的过程中要设定字段的别名,可以使用()d

(A)From (B)Where

(C)Group By (D)As

27.在SQL语言中,为了消除检索结果中的重复记录,应该使用()b

(A)* (B)Distinct

(C)All (D)Duplicate

28.在SQL语言中,如果要对Select语句产生的结果进行排序,则应该使用()d

(A)From (B)Where

(C)Group By (D)Order By

29.SQL中删除基本表的语句是()b

(A)Drop Database …(B)Drop Table …

(C)Create Database …(D)Create Table …

30.下列哪一项是通用审计软件一般不具备的功能()c

(A)数据访问功能(B)数据检索功能

(C)查杀病毒功能(D)报表输出功能

31.代码优化工具属于下列哪一类实用工具()c

(A)系统安全或完整性类(B)深入理解系统类

(C)程序开发类(D)程序检查类

32.系统配置工具属于下列哪一类实用工具()b

(A)系统安全或完整性类(B)深入理解系统类

(C)数据操作类(D)程序检查类

三、多项选择题(5分)

1.下列完整性约束条件中,属于关系模型的完整性约束条件的有(abd)

(A)参照完整性(B)实体完整性

(C)数据完整性(D)用户定义完整性

(E)业务过程的完整性

2.根据处理数据的范围、用户-分析人员的交互需要、多维分析需求及现有工具的支持等因素,可以将数据分析分为下列几种模型(abde)

(A)绝对模型(B)解释模型

(C)公式模型(D)挖掘模型

(E)思考模型

3.多维分析的基本操作有(abcd)

(A)切片(B)切块

(C)钻取(D)旋转

(F)交换

4.UDA包括两层软件接口,分别是(bc)

(A)RDO (B)ADO

(C)OLE DB (D)DAO

(E)OLE

5.基于专家系统的辅助审计软件从功能上来划分共有4类,它们是(abdc)

(A)风险分析型(B)内部控制评估型

(C)审计计划型(D)技术支持型

(E)数据挖掘型

《审计软件介绍》模拟笔试题答案

一、填空题

1.人工管理阶段、文件系统阶段、数据库系统阶段

2.数据结构、数据操作、数据的约束条件

3.通用审计软件、专用审计软件

二、单项选择题

1.(A)2.(B)3.(A)4.(A)5.(A)6.(A)7.(C)8.(A)9.(A)10.(A)11.(B)12.(A)13.(A)14.(C)15.(D)16.(C)17.(B)18.(A)19.(A)20.(C)21.(C)22.(D)23.(B)24.(C)25.(B)26.(D)27.(B)28.(D)29.(B)30.(C)31.(C)32.(B)

三、多项选择题

1.(A、B、D)

2.(A、B、C、E)

3.(A、B、C、D)

4.(B、C)

5.(A、B、C、D)

《计算机审计》模拟试题及答案

《审计软件介绍》模拟笔试题 一、填空题(4分) 1.人们对数据的存储和管理大致经历了人工管理文件系统数据库系统三个阶段。 2.数据模型通常由数据结构、数据操作和完整性约束三部分组成。 3.按照应用领域的不同,审计软件可以分为通用审计软件和专用审计软件。 二、单项选择题(16分) 1.下列陈述中,属于面向数据的计算机审计主要内容的有()a (A)对数据文件进行查询和分析(B)对信息系统主管进行离任审计 (C)检查防病毒软件安装情况(D)对安全防护系统进行检查 2.大量的数据用()的形式来表示,是计算机数据处理的一个显著特点。b (A)光盘(B)代码 (C)纸性介质(D)软盘 3.在关系数据模型中,实体以及实体间的联系是通过()来描述的。a (A)关系(B)键值 (C)属性(D)元组 4.下列运算(操作)中,属于传统的集合运算(操作)的有()a (A)差(B)连接 (C)选择(D)投影 5.下列数据库管理系统中,属于关系型数据库管理系统的有()a (A)Informix(B)IMS (C)文本文件(D)Microsoft Excel 6.在关系模型的特点中,所谓“关系必须是规范化的关系”,是指关系模型必须至少满足()a (A)1NF(B)2NF (C)3NF (D)BCNF 7.下列工具中,属于数据库设计中可视化的规范化辅助设计软件的有()c (A)Microsoft Access 2000 (B)Power Builder (C)Oracle Designer 2000 (D)Visual Basic 6

8.数据字典的最小组成单位是()a (A)数据项(B)数据结构 (C)数据流(D)数据存储 9.将局部E-R模型集成为全局E-R模型的时候,可能会存在的冲突有()a (A)属性冲突, (B)实体冲突 (C)联系冲突(D)以上都不对 10.为了保证源系统和目标系统对接口中传输的信息不产生歧义,要求接口语法所产生的语言()a (A)没有二义性(B)采用形式化语言 (C)采用自然语言(D)保持独立 11.审计接口一般包括两方面的内容,一是信息传输的格式和规范,二是完成传输作业的()b (A)参数(B)程序 (C)范围(D)字符集 12.审计接口的“前处理器”通常是指传输层的()部分。a (A)数据采集(B)数据传输 (C)数据接收(D)数据校验 13.IDAPI是由()公司为主制定的。a (A)Borland (B)Microsoft (C)Sybase (D)Lotus 14.下列技术和方法中,通过OLE DB提供的COM接口访问数据,能够适合于各种客户机/服务器应用系统和基于Web的应用的是()c (A)ODBC (B)IDAPI (C)ADO (D)DAO 15.在分隔符形式的文本文件中,不同的字段之间是通过()来划分的。d (A)逗号(B)竖线 (C)文本识别符号(D)字段分隔符号 16.在导入包含日期时间信息的文本文件的过程中,一般要进行()操作。c (A)值域转换(B)代码转换 (C)日期时间格式转换(D)相关检验 17.用以标识缺省的Informix数据库服务器名称的环境变量是()b (A)INFORMIXHOSTS (B)INFORMIXSERVER (C)DBCODESET (D)INFORMIXDIR

计算机审计如何进行

计算机审计如何进行 与传统手工审计一样,计算机审计过程可分成接受业务、编制审计计划、实施审计和报告审计结果等四个阶段。其中重点是计算机审计实施阶段,包括计算机信息系统的内部控制评价和对计算机系统所产生的会计数据(信息)进行测试评价。计算机审计过程具体可细分为以下主要步骤: 1.准备阶段。①了解企业基本情况,与企业的有关人员初步面谈并查阅其会计电算化系统的基本资料,归纳出被审计系统的特点和重点。 ②组织审计人员和准备所需要的审计软件。根据被审计企业会计电算化系统的构成特点,复杂程度可选择安排有计算机审计经验的注册会计师担任项目负责人,组成审计小组,准备审计软件。如果对某审计项目需要特殊的审计软件,还必须组成一个专门小组预先开发好所需要的软件,以保障审计工作顺利开展。 2.内部控制的初步审查。初步审查的目标是使审计人员了解计算机信息系统在会计工作中的应用程度,初步熟悉电算化会计系统的业务流程和内部控制的基本结构,包括从原始凭证的编制到各种会计报表输出的整个过程。一般采用如下的检查和会谈:①审阅上期的审计报告和管理建议书,初步了解上期系统的弱点。②检查会计电算化系统的文档和系统使用手册,了解系统模块结构、名称、数据库以及相应的功能。③检查输入数据的基本依据(电子数据和有关的原始凭证),初步了解企业会计原始数据产生的内部控制制度的基本情况。④针对一些基本情况和上述检查发现的问题,与会计人员、系统开发和维护

人员、程序员面谈,以便得到与司题相关的背景资料。⑤初步审查数据处理流程图,了解原始数据的起点、文件名称和系统内的代码、数据经过的单位或部门、数据的终点和保管的措施,以及对产生和使用数据的单位的内部控制,并制作必要的简明数据流程图。 同时,审计人员还要对下列资料进行了解:①系统安装日期、计算机硬件系统的型号、机房的基本管理设施、系统管理制度、系统的负荷量(数据处理量)。②系统的组织结构、各级管理的职责,以及计算机系统的负责人和系统管理人员。③系统内务应用子系统的控制类型和主要经济业务。 3.初步审查结果的评价。初步审查后,审计人员必须从整个会计信息系统内部控制的角度出发,评价初步审查的结果,确定内部控制的可行性程度,并作出结论。其结论可按以下三种方式之一作出:①退出审计。由于缺乏实施审计的技术或内部控制不可依赖等许多问题,审计人员可针对这些问题提出一些管理建议并退出审计。②对一般控制和应用控制进行进一步详细的审查。这一方式是在初步审查表明内部控制有可依赖性的情况下采取的,实质性测试可作一些简化。③决定不依赖于内部控制。作出这一决定可能有两种原因:一是直接进行实质性测试更容易达到预定的审计目标;二是因为计算机内部控制系统可能不完善,各应用系统的用户自己增加了一些必要的补充控制,对补偿控制进行测试更易于达到审计的目的。 初步审查是通过应用面谈、实地检查观察、阅读内控制度和有关系统分析设计的文档、填制内控制度调查表等方法取得初步审查结果,

《计算机网络》模拟试题(共4套)及答案

《计算机网络》(专科)模拟试题一 一、填空题(每空1分,共22分) 1和数字信号两种表示方式。其中 2.在同一个系统内,相邻层之间交换信息的连接点称之为接口,而低层模块向高层提供功能性的支持称之为服务。 3.TCP/IP模型的4层协议模型。由下到上依次是:网络接口层网络层运输层应用层。 4.信道能够传送电磁波的有效频率范围称为该信道的宽带,其单位为赫兹。5.信道的多路复用技术有四种方式:频分多路复用时分多路复用波分多路复用码分多路复用。 6.从计算机域名到IP地址翻译的过程称为域名解析。 7.用于具有不同结构的网络的互连的设备是网关。 8.在局域网IEEE802标准中将数据链路层划分为:逻辑链路控制子层和介质访问控制子层。 9.决定Internet的传输速度的主要因素有: internet主干网速度和接入网速度。 二、名词解释(中译英)(每个2分,共12分) 1.局域网W ALN 2.波特率baud 3.循环冗余校验码CRC 4.地址转换协议ARP 5.集线器HUB 6.传输控制协议/网际协议TCP/IP 三、选择题(每个3分,共36分) 1.采用半双工通信方式,数据传输的方向为( C ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.管理计算机通信的规则称为(A) A.协议B.服务C.ASP D.ISO/OSI 3.OSI参考模型分为( D )层 A.4 B.5 C.6 D.7 4.IP地址包含( B ) A.网络号B.网络号和主机号C.网络号和MAC地址D.MAC地址 5.以下各项中,不是IP数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 6.按网络的传输介质访问控制方式划分,局域网可分为(D )

方案-计算机审计如何进行

计算机审计如何进行 '与传统手工审计一样, 审计过程可分成接受业务、编制审计 、实施审计和报告审计结果等四个阶段。其中重点是计算机审计实施阶段,包括计算机信息系统的内部控制评价和对计算机系统所产生的会计数据(信息)进行测试评价。计算机审计过程具体可细分为以下主要步骤: 1.准备阶段。①了解企业基本情况,与企业的有关人员初步面谈并查阅其会计电算化系统的基本资料,归纳出被审计系统的特点和重点。② 审计人员和准备所需要的审计 。根据被审计企业会计电算化系统的构成特点,复杂程度可选择安排有计算机审计 的注册会计师担任项目负责人,组成审计小组,准备审计软件。如果对某审计项目需要特殊的审计软件,还必须组成一个专门小组预先开发好所需要的软件,以保障审计顺利开展。 2.内部控制的初步审查。初步审查的目标是使审计人员了解计算机信息系统在会计工作中的 程度,初步熟悉电算化会计系统的业务流程和内部控制的基本结构,包括从原始凭证的编制到各种会计报表输出的整个过程。一般采用如下的检查和会谈:①审阅上期的审计报告和 建议书,初步了解上期系统的弱点。②检查会计电算化系统的文档和系统使用手册,了解系统模块结构、名称、数据库以及相应的功能。③检查输入数据的基本依据(电子数据和有关的原始凭证),初步了解企业会计原始数据产生的内部控制制度的基本情况。④针对一些基本情况和上述检查发现的问题,与会计人员、系统开发和维护人员、程序员面谈,以便得到与司题相关的背景资料。⑤初步审查数据处理流程图,了解原始数据的起点、文件名称和系统内的代码、数据经过的单位或部门、数据的终点和保管的措施,以及对产生和使用数据的单位的内部控制,并制作必要的简明数据流程图。 同时,审计人员还要对下列资料进行了解:①系统安装日期、计算机硬件系统的型号、机房的基本管理设施、系统管理制度、系统的负荷量(数据处理量)。②系统的组织结构、各级管理的职责,以及计算机系统的负责人和系统管理人员。③系统内务应用子系统的控制类型和主要 业务。 3.初步审查结果的评价。初步审查后,审计人员必须从整个会计信息系统内部控制的角度出发,评价初步审查的结果,确定内部控制的可行性程度,并作出结论。其结论可按以下三种方式之一作出:①退出审计。由于缺乏实施审计的技术或内部控制不可依赖等许多问题,审计人员可针对这些问题提出一些管理建议并退出审计。②对一般控制和应用控制进行进一步详细的审查。这一方式是在初步审查表明内部控制有可依赖性的情况下采取的,实质性测试可作一些简化。③决定不依赖于内部控制。作出这一决定可能有两种原因:一是直接进行实质性测试更容易达到预定的审计目标;二是因为计算机内部控制系统可能不完善,各应用系统的用户自己增加了一些必要的补充控制,对补偿控制进行测试更易于达到审计的目的。 初步审查是通过应用面谈、实地检查观察、阅读内控制度和有关系统分析设计的文档、填制内控制度调查表等方法取得初步审查结果,并对这些结果作出评价,为下一步应当怎样审计提供必要信息。 4.内部控制的深入审查。与初步审查一样,审计人员要判断是否退出审计,或是依赖系统的内部控制进入下一阶段符合性测试,或是直接进入实质性测试过程。对于某些应用子系统,审计人员可决定依赖于其内部控制,也可采用其他更适宜的审计过程。'

计算机审计方法

新手使用计算机辅助审计遇到的常见问题 及解决方法 泰安市岱岳区审计局行政事业科 近几年,随着金审工程的进一步推广,计算机审计已逐步开始在县区基层审计机关使用,由于基层审计机关审计人员普遍计算机基础差,很多审计人员只在AO培训时初步了解计算机审计,并未经过系统的计算机审计培训,对计算机基础知识、数据库基础知识等知之甚少,加之应用的机会相对较少,因此在初步使用计算机审计时会遇到很多小障碍、小困难。如:不知如何向被审计单位提取审计所需数据;对被审计单位“业务数据”、“财务软件备份数据”和“财务软件数据库数据”的概念有所混淆等,如何能够解决这些问题哪?现根据自身实践与体会同大家探讨如下: (一)关于业务数据 1、业务数据的提取 业务数据是指被审计单位行使职能和日常业务运转使用的计算机管理软件的后台数据。如医院使用“医院管理系统”的后台数据库数据。因此审计时必须要了解该单位业务管理软件后台服务器使用的是何种数据库管理系统,如sql server、Oracle、Access等;并确定数据库软件中哪些数据库是审计所需要的,然后备份所需数据库。以一般常用的sql server为例,审计人员可使用数据库备份的方式,到被审计

单位服务器上备份所需要的数据库(注意:大型单位一般机房内会有多台服务器,这时就需要被审计单位计算机管理人员确认是那台服务器),再到审计人员使用的计算机数据库软件中新建一个与备份数据库名字相同的数据库,用还原的方式将备份来的数据库还原到新建数据库中即可。 2、所需数据库中数据表提取 获取业务数据以后,审计人员应同时分析数据库中哪些数据表是审计所需用的,计算机知识较差的审计人员可以根据自己的审计思路所用到的统计数字,询问该单位计算机管理人员所需统计数字应从哪些数据表中提取。 3、了解所需数据表中的字段含义 找到审计需用的数据表以后,还要逐一分析数据表中每一个字段的含义(同样也可以询问该单位计算机管理人员或软件服务人员),以便于将来使用SQL语句进行计算分析。 4、数据校验 通过被审计单位计算机管理人员或软件服务人员了解获取的数据表还需要进行校验。以医院管理系统为例,审计人员可以用SQL语句计算出数据库中某一时期住院收费表和门诊收费表的收入金额合计,然后与财务报表中这一时期的相关收入进行核对,校验数据的准确性。通过校验正确的数据,审计人员就可以进行语句查询、分析、计算,获取可疑数据了。

审计署计算机中级数据库 笔试练习一

数据库部分笔试模拟试题 一.单选题(每小题0.5分) 1.数据库三级模式结构的划分,有利于。 A. 数据的独立性 B. 管理数据库文件 C. 建立数据库 D. 操作系统管理数据库 2.数据库中的视图对应三级模式中的_________。 A. 外模式 B. 内模式 C. 模式 D. 其他 3.逻辑独立性是指当_________。 A.当内模式发生变化时,模式可以不变 B.当内模式发生变化时,应用程序可以不变 C.当模式发生变化时,应用程序可以不变 D.当模式发生变化时,内模式可以不变 4.实体完整性用____________保证。 A. 主码 B. 外码 C. CHECK约束 D. UNIQUE约束 5.外码与其所引用的列之间的关联关系是根据_________关联的。 A. 列名相同 B. 类型相同 C. 语义 D. 任意情况 6.外码的作用是___________。 A.不限制外码列的取值范围 B.限制引用列的取值范围 C.限制所引用的列的取值范围在外码列的已有值范围内 D.限制外码列的取值范围在所引用的列的已有值范围内 7.关系模式:购买情况(顾客号,产品号,购买时间,购买数量),若允许一个顾客在不同时间对同一个产品购买多次,则此关系模式的主码是_______。 A.顾客号B.产品号 C.(顾客号,产品号)D.(顾客号、产品号、购买时间) 8.关系数据库表中,记录行________。 A.顺序很重要,不能交换B.顺序不重要 C.按输入数据的顺序排列D.一定是有序的 9.已知关系模式:顾客(顾客号,顾客姓名,购买产品号,产品名称),描述顾客对产品的购买情况,此关系模式是_____。 A.第二范式表B.第三范式表 C.第一范式表D.都不是

国家审计署计算机中级培训模拟题合集

国家审计署计算机中级培训模拟题(一) ——综合笔试题 学号姓名成绩 一、单项选择题(每题0.5分,共计73分) 1. 下列一组数中最小的是_______。 A) (11011001)二进制B) (37)八进制 C) (2A7)十六进制D) (35)十进制 2. 光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。 A) 320MB B) 650MB C) 1GB D) 大于1GB 3. 操作系统文件管理的主要功能是_______。 A) 实现虚拟存储B) 实现按文件内容存取 C) 实现文件的高速输入输出D) 实现按文件名存取 4.在计算机中,应用最普遍的字符编码是_______。 A) BCD码B) ASCII码 C) 国标码D) 机内码 5. P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达36条,故其寻址范围是___64GB____。 A) 1MB B) 16MB C) 4GB D) 16GB 6. 在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。 A) Ctrl+Shift+Del B) Alt+Shift+Del C) Alt+Shift+Enter D) Ctrl+Alt+Del 7.利用IE访问FTP服务器,访问FTP正确的网址是_______。 A) ftp://https://www.360docs.net/doc/c813273109.html, B) https://www.360docs.net/doc/c813273109.html, C) ftp://https://www.360docs.net/doc/c813273109.html, D) open:// https://www.360docs.net/doc/c813273109.html, 8. 中国公用信息网是_______。 A) CHINANET B) IPX C) CERNET D) NCFC

计算机审计实训报告

计算机审计 实 训 报 告 班级:_______学号:_______姓名:___________

一、实训目的 随着会计电算化的普及,审计人员正面临着如何审查电子数据和提高审计工作效率及数据分析能力等多重压力,审计人员只有熟练掌握了计算机辅助审计理论的方法才能适应信息化发展的需要。而当今社会,掌握计算机辅助审计技术已经成为每个审计人员必须具备的一项能力。 学习计算机辅助审计不仅仅教会了我们如何将数据更好的分析和检查,使我们将所学理论与实践相结合,更是为我们以后的工作打下了基础。 二、实训内容 在计算机辅助审计课上我们系统学习了如何将系统初始化及如何做好事先的审计准备工作。并进行审前调查了解综合模型预警、分录模型预警、账户模型预警。在审计实施阶段做好各项账证查询工作如科目余额表查询、明细账查询、辅助账查询以及凭证查询。同时进行科目的趋势、结构、对比分析和对方科目分析与摘要分析等。再在每次工作后做好审计底稿分析审计结果。生成审计报告。 审计检查:提供帮助审计人员检查财务数据的检查工具,包括“余额方向检查”、“科目对冲检查”、“重复业务检查”、“电算化内控检查”、“同科目(不)同金额检查”等功能。 综合模型预警:可将用户日常运用的综合查询方法存储为模型。执行时(可选择全部或部分执行),可将符合条件的数据筛选出来,筛选结果常表现为审计重点或疑点,起到预警作用。模型支持用户自行定义,并可存储为新模板。 分录模型预警:通过定制异常分录对应关系,将不符合会计处理常规的分录存储为模型。调用执行,起到预警的作用。 账户模型预警:通过定制指定账户的余额、发生额波动比率,设定条件存储为模型,可将账户余额或发生额波动过大的月份筛选出来,起到预警的作用。 科目趋势分析:可展示选定科目在年度期间内的数据变化情况,根据会计科目的类别,设置数据分析选项,可以是“期末余额”、“发生额”、“累计发生额”。趋势分析以两种形式展现,一为直观的图表形式,趋势分析多用线形图展示,也可设置其他类别图形;二为数据表形式,列示出选定科目在年度内各月份的数据及增减率情况。

计算机审计如何进行.

计算机审计如何进行 我国计算机

计算机审计

第八章计算机信息系统舞弊的控制和审计 由于计算机本身的脆弱性,计算机信息系统管理的复杂性与软件的失物不足导致信息系统安全性降低,信息与财富的集中性,计算机犯罪风险的巨大诱惑性,法律对于计算机犯罪漠视,计算机道德的滞后性等原因,计算机犯罪伴随着计算机的广泛应用而产生且迅速蔓延。 计算机犯罪是计算机舞弊的重要形式之一。计算机舞弊(包括针对计算机信息系统的舞弊)作为一种新型的舞弊,与传统的舞弊形式有着巨大的差别。最明显的是它的严重的社会危害性远非传统犯罪可望其项背,无论从它危害的深度还是广度都是空前的。据有关资料报道,全世界每年因计算机舞弊直接损失约达20亿美元,舞弊领域已扩达到了银行,保险,航空,证券,商务等行业。我国自1986年发现首个计算机犯罪以来,计算机犯罪和计算机舞弊正在以递增的速度在蔓延。审查计算机舞弊是审计人员的重要职责。如何防范计算机舞弊计算机舞弊,揭示计算机舞弊行为已经成为审计领域的重要课题。本章主要讲述如何对计算机舞弊进行控制和审计。 第一节计算机信息系统舞弊概述 随着计算机技术的和网络技术在企业管理及会计处理中的广泛应用,计算机已经成为经济生活中不可或缺的重要工具。他加快了信息系统的处理速度,拓展了信息处理的领域,丰富了信息处理的内涵,大大减少额了人们处理信息的负担。但是,事物有利必有弊,电子计

算机也不例外,它既是一种有利的信息处理工具,也是一把破坏信息系统,进行舞弊和犯罪的利器。利用计算机可以方便的对信息系统进行偷窃,伪造和挪用等舞弊行为,对社会的经济危害是难以估量的。 一、计算机舞弊和计算机系统无弊的界定 计算机舞弊作为信息时代的社会表征之一,始于20世纪60年代的美国,到了20世纪90年代已经蔓延到了世界各地。 舞弊(fraud)是指为了掠夺他人财物或者达到其他不正当的目的而通过故意掩盖真相,制造假想或者其他方式实施的任何偷窃,伪造,盗用,挪用以及其他欺骗行为。计算机舞弊(Computer Fraud)是指利用计算机系统作为实施舞弊的基本工具,利用各种手段进入计算机系统进行的舞弊行为;后者则是将计算机系统当作目标,对计算机硬件,软件,数据和程序,计算机辅助设备和资源进行的舞弊行为。性质严重的计算机舞弊行为可以构成计算机犯罪。对于计算机犯罪的定义理论有不同的认识,我国公安部计算机管理监察司的定义是:以计算机为工具或者计算机资产为对象实施的犯罪行为;中国政法大学信息技术立法课题组的定义是:与计算机相关的危害社会并应当处以刑罚的行为;美国司法部的定义是:灾导致成功起诉的非法行为中,计算机技术知识起了基础的作用的非法行为;美国律师协会刑事司法处的定义是:直接针对计算机行为和计算机被作用犯罪工具的犯罪行为。 本书认为,计算机犯罪是指行为人利用操作所实施的危害计算机信息系统的(包括内存数据和程序)安全和气让严重危害社会犯罪行为。

信息资源管理模拟试题5答案

信息资源管理模拟试题(五) 一、单项选择题 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1、( D )综合运用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和 控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。 A、信息化 B、企业信息化 C、国家信息化 D、信息资源管理 2、( A ) 是组织达到目标、完成使命的综合计划。 A、组织战略 B、信息化战略 C、信息化战略规划 D、信息资源规划 3、( C ) 既是信息化实施的必要前提,也是信息化实施的动态保障。 A、总战略 B、信息化规划 C、信息化组织 D、信息化战略 4、信息系统审计过程不包括( D ) A、准备阶段 B、实施阶段 C、报告阶段 D、分析阶段 5、有关信息的测度方法不正确的是( C ) A、测度方法包括基于数据量的信息测度方法和基于Shannon熵的信息量测度方法 B、计算机中基于数据量的信息测度常用单位包括:B、KB、MB、GB、TB、PB、EB。 C、确定消息的信息量为1 D、对于非计算机处理的信息(如书籍报刊等),直接用发行种类、发行量或文本字数来进行测度 6、信息系统运行和维护人员管理的主要内容不包括(C )。 A、人员组织机构建设 B、各类人员的培训 C、信息系统项目开发人员组织 D、各种规章制度的制定与执行 7、信息用户三方面的特征不包括( C ) A、拥有信息需求 B、具备利用信息的能力 C、共享信息 D、具有接受信息服务的行动 8、信息加工的作用不包括( D )。 A、去除糟粕 B、信息整序 C、综合创新 D、信息整理 9、( A ) 是为了在一定的范围内获得最佳秩序,对现实问题或潜在问题制定共同的和重复使用的 条款的活动。 A、标准化 B、标准化设施

计算机审计(带原来的答案)

实习题 一、数据采集 1.文本文件数据采集 (1)已知“\02练习数据\007各种类型的数据”文件夹内有两种类型的贷款利率表文本文件(带分隔符的“贷款利率分隔.txt”和固定宽度的“贷款利率定长.txt”),请选用一定的方法将它们转换到SQL Server数据库中。 (2)在审计的过程中采集到一个文本文件“\数据\各种类型的数据\AAAA.TXT”,请选择一种合适的方法将它导入到SQL Server数据库中。 (3)在对SAP审计的过程中采集到一个文本文件“\02练习数据\007各种类型的数据\MARA V.TXT”,请选择一种合适的方法将它导入到SQL Server数据库中。 2.电子表格数据采集 (1)已知“\02练习数据\007各种类型的数据”文件夹内有一个“贷款利率.xls”,请选用一定的方法将它们转换到SQL Server数据库中。(2)在审计的过程中采集到一个电子表格文件“\02练习数据\007各种类型的数据\某行信贷报表.XLS”,其中第2列与第3列代表发放日和到期日(这两列应转换为日期型)。为了处理方便,请选择一种合适的方法将它分别导入到SQL Server数据库中,并完成相应的数据转 ·1·

换。 (3)在对SAP审计的过程中采集到一个电子表格文件“\02练习数据\007各种类型的数据\LFM1.xls”,请选择一种合适的方法将它导入到SQL Server数据库中。 二、审计软件部分: 利用《审计数据采集分析3.0》或其他工具及软件完成下列审计要求。1.帐户信息查询(数据筛选) 我们在对某国有银行进行审计时发现,银行内部开设的小金库帐户多半有帐号而无户名,或者在户名中出现“银行”、“储蓄所”、“分理处”等字样。请在“002某工行账户”目录下的“某市工行帐户.mdb”的“帐户”表中 (1)将具有下列特征的数据挑选出来: ·开户单位名称为空的记录 ·开户单位名称中包含“工行”或“银行”字样 select*into问题帐户from某市工行帐户 where开户单位名称like'%工行%'or 开户单位名称like'%银行%'or开户单位名称is null (2)将查询结果生成新表“问题账户” (3)根据“问题账户”,按开户单位名称汇总资金金额(保留两位小数),按汇总值降序排列。 select开户单位名称, ·2·

CISA中文模拟题(1)

题号:1 题型:单选题本题分数:.5 内容: 以下哪一项属于所有指令均能被执行的操作系统模式? 选项: A、问题 B、中断 C、监控 D、标准处理 标准答案:B 考生答案: 本题得分:0 题号:2 题型:单选题本题分数:.5 内容: 企业将其技术支持职能(help desk)外包出去,下面的哪一项指标纳入外包服务等级协议(SLA)是最恰当的? 选项: A、要支持用户数 B、首次请求技术支持,即解决的(事件)百分比 C、请求技术支持的总人次 D、电话回应的次数 标准答案:B 考生答案: 本题得分:0 题号:3 题型:单选题本题分数:.5 内容: IS审计师检查组织的数据文件控制流程时,发现交易事务使用的是最新的文件,而重启动流程使用的是早期版本,那么,IS审计师应该建议: 选项: A、检查源程序文档的保存情况 B、检查数据文件的安全状况 C、实施版本使用控制 D、进行一对一的核查 标准答案:C 考生答案: 本题得分:0 题号:4 题型:单选题本题分数:.5 内容: 将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用? 选项: A、批量头格式 B、批量平衡 C、数据转换差错纠正 D、对打印池的访问控制

标准答案:B 考生答案: 本题得分:0 题号:5 题型:单选题本题分数:.5 内容: 审计客户/服务器数据库安全时,IS审计师应该最关注于哪一方面的可用性?选项: A、系统工具 B、应用程序生成器 C、系统安全文档 D、访问存储流程 标准答案:A 考生答案: 本题得分:0 题号:6 题型:单选题本题分数:.5 内容: 测试程序变更管理流程时,IS审计师使用的最有效的方法是: 选项: A、由系统生成的信息跟踪到变更管理文档 B、检查变更管理文档中涉及的证据的精确性和正确性 C、由变更管理文档跟踪到生成审计轨迹的系统 D、检查变更管理文档中涉及的证据的完整性 标准答案:A 考生答案: 本题得分:0 题号:7 题型:单选题本题分数:.5 内容: 分布式环境中,服务器失效带来的影响最小的是: 选项: A、冗余路由 B、集群 C、备用电话线 D、备用电源 标准答案:B 考生答案: 本题得分:0 题号:8 题型:单选题本题分数:.5 内容: 实施防火墙最容易发生的错误是: 选项: A、访问列表配置不准确 B、社会工程学会危及口令的安全 C、把modem连至网络中的计算机 D、不能充分保护网络和服务器使其免遭病毒侵袭

如何撰写计算机审计方法

如何撰写计算机审计方法 计算机审计方法是审计人员在实践中运用计算机开展审计积累下来的重要经验和典型案例,具有较强的实用性、针对性和可操作性,可在其他审计过程中被借鉴和引用。以下九个环节助你写好计算机审计方法。 一、准备充分。 撰写计算机方法前要收集国家审计署审计事项数据字典、审计数据规划及其版本号、计算机审计方法体系基本规划、计算机审计方法流程图编制规范,下载并安装好流程图制作软件。 二、选题适当。 这是写好方法的重要环节。所选的题材一般为被成功运行过的实例,具有一定的代表性,注意不能和以前的经验重复。 三、思路清晰。 撰写计算机审计方法,审计目标清晰,重点内容、方法步骤详细且可操作性强。利用计算机审计工具达到自己的审计目的并取得预期的效果。 四、数据适中。 这是计算机审计的基础,一是采集数据前了解对方数据库的基本情况,如数据库的种类、结构、容量的种类等等;二是力求采集的电子数据完整、准确并及时对电子数据进行清理,掌握相关的数据结构和字段含义;三是找出所写审计方法需用到的相关数据表,对涉及业秘密等敏感问题的电子数据,应进行适当处理,如姓名、身份证号码、摘要有关内容;四是数据量不能过大,否则在AO查询过程中速度缓慢。 五、流程图直观。 把审计思路和审计步骤用图形化的方式表现出来,力求简洁、准确、清楚,让人一目了然。 六、方法和语言简练。 这是计算机方法成败的关键,编写的ASL程序和SQL语句力求准确、精炼、实用、可运行。编好的SQL语句可在AO查询分析器工具中运行,以验证实际效果。 七、文字材料通顺完整。 包括背景资料、审计效果、审计建议补充说明等相关文字材料,力求文字通顺、表述清晰完整。 八、引用法规准确。 主要指所用的相关法规条目和内容要准确无误。 九、要素齐全。 计算机审计方法的十三项要素要齐全,包括方法代码(填写一级和二级分类码)、方法名称、审计事项、目标功能、所需数据、分析步骤、流程图、方法语言、适用法规、延伸建议、作者单位、时间、标志等13项内容。 在AO中如何撰写审计方法

论述如何利用大数据推动计算机审计

龙源期刊网 https://www.360docs.net/doc/c813273109.html, 论述如何利用大数据推动计算机审计 作者:王慧慧 来源:《电子技术与软件工程》2017年第18期 摘要 随着全球互联网及云计算等技术不断变革发展,受益的相关产业比如移动终端智能、视频系统监控、致力于应用的商店都得到了快速普及。这些产业能够为数据库填充大量的真实数据,而数据库能够给全球各个国家带来新的发展机遇。目前,计算机审计工作就受到了大数据的实际影响,基于此项发现,笔者写了这篇论文,首先介绍了大数据对计算机审计的影响,然后具体阐述了大数据在+计工作中是如何起到至关重要作用的,最后分析了大数据时代下,计算机审计工作存在的问题以及解决方案,希望对未来我国计算机的审计工作有一定指导意义。 【关键词】大数据计算机审计规范化标准化 大数据时代的来临给审计工作带来了质的变化,由于互联网信息处理技术的普及,审计工作者对于数据搜集、整理、分析的效率越来越高。从以前通过纸张账本到现在计算机账目的转变,让企事业单位审计人员的工作变得更加信息化、智能化,改善了以往传统设计方法繁琐、重复性强等问题。 1探究大数据对计算机审计的影响 l.i大数据为计算机审计带来了机遇 由于现代信息技术发展速度正在不断加快,我国计算机信息数据处理技术己经普及到了各个行业中,其处理信息的效率得到了各行业的广泛认可。笔者在这些数据处理技术普及的行业中发现了三个趋势规律: (1)人们在日常生活中能够接触到的数据从单个样本类型转向了全面数据类型; (2)全面样本数据虽然拥有海量数据,但是其中的精准度却有待考量,有部分审计工作者为了追求自身的工作效率,导致忽视样本准确度的情况发生; (3)—些审计工作者注重的是数据之间的相互关联度,而不是慎重思考样本数据间的逻辑关系,这种情况下得出的数据审计结论难免比较片面。 从我国相关部门的调查结果中,我们能够发现:当大数据被导入各个行业后,这些行业的发展速度变得更迅速,不断为大数据库提供更多的真实数据。也就证明了大数据对行业发展确有促进作用,与此同时大数据对于计算机审计工作的帮助也逐渐显露出来。由此可证,尽管大

如何撰写计算机审计方法

如何撰写计算机审计方法

如何撰写计算机审计方法 计算机审计方法是审计人员在实践中运用计算机开展审计积累下来的重要经验和典型案例,具有较强的实用性、针对性和可操作性,可在其他审计过程中被借鉴和引用。以下九个环节助你写好计算机审计方法。 一、准备充分。 撰写计算机方法前要收集国家审计署审计事项数据字典、审计数据规划及其版本号、计算机审计方法体系基本规划、计算机审计方法流程图编制规范,下载并安装好流程图制作软件。 二、选题适当。 这是写好方法的重要环节。所选的题材一般为被成功运行过的实例,具有一定的代表性,注意不能和以前的经验重复。 三、思路清晰。 撰写计算机审计方法,审计目标清晰,重点内容、方法步骤详细且可操作性强。利用计算机审计工具达到自己的审计目的并取得预期的效果。 四、数据适中。 这是计算机审计的基础,一是采集数据前了解对方数据库的基本情况,如数据库的种类、结构、容量的种类等等;二是力求采集的电子数据完整、准确并及时对电子数据进行清理,掌握相关的数据结构和字段含义;三是找出所写审计方法需用到的相关数据表,对涉及业秘密等敏感问题的电子数据,应进行适当处理,如姓名、身份证号码、摘要有关内容;四是数据量不能过大,否则在AO查询过程中速度缓慢。 五、流程图直观。 把审计思路和审计步骤用图形化的方式表现出来,力求简洁、准确、清楚,让人一目了然。 六、方法和语言简练。 这是计算机方法成败的关键,编写的ASL程序和SQL语句力求准确、精炼、实用、可运行。编好的SQL语句可在AO查询分析器工具中运行,以验证实际效果。 七、文字材料通顺完整。 包括背景资料、审计效果、审计建议补充说明等相关文字材料,力求文字通顺、表述清晰完整。 八、引用法规准确。 主要指所用的相关法规条目和内容要准确无误。 九、要素齐全。 计算机审计方法的十三项要素要齐全,包括方法代码(填写一级和二级分类码)、方法名称、审计事项、目标功能、所需数据、分析步骤、流程图、方法语言、适用法规、延伸建议、作者单位、时间、标志等13项内容。

注册会计师审计模拟试题计算机信息系统审计.doc

注册会计师《审计》模拟试题: 计算机信息系统审计 一、单项选择题 ( 共 25 题, 每题 2 分, 每题的备选项中 , 只有 1 个事最符合题意 ) 1、《职业道德守则》中的行为准则 A:为内部审计实务提供了基本准则 ; B:是帮助内部审计师与被审计人相互联系的指南 ; C:是在任何情况下均必须遵循的规则 ; D:有助于总体上理解内部审计责任。 2、约束理论 A:可以在生产流程中发现“瓶颈”问题。 B:可以在生产流程中确认生产能力。 C:同水平整合最为相关。 D:同垂直整合最为相关。 3、通常认为 , 通过大量生产相同或者相似的产品达到规模经济是大规模制造 商保持生产成本持续下降和竞争性的最好办法。选择这种观点的最好回答。 A:这种观点对 , 规模经济会随着生产规模的扩大而持续增长。 B:这种观点对 , 标准成本更低的单位成本会继续保持竞争优势。 C:这种观点不对 , 规模经济不能再从长的生产周期获益

D:这种观点不对 , 产品灵活性和多样性需要用来保持竞争优势。 4、根据《标准》 , 内部审计报告应该分发给有能力确保审计结果得到应有考 虑的公司成员。对于公司的资深成员而言, 一般可应用以下哪种报告来满足此要求? A:总结报告。 B:中期报告。 C:口头报告。 D:只有最终书面报告可以满足此要求。 5、风险评估可以采取不同的形式 , 但一般都包括Ⅰ . 对已识别风险的描述 ; Ⅱ.对 审计控制的测试 ; Ⅲ. 对风险进行评级的制度 ; Ⅳ. 样本规模的确定。 A:只有Ⅰ和Ⅱ是对的。 B:只有Ⅰ和Ⅲ是对的。 C:只有Ⅰ、Ⅲ和Ⅳ是对的。 D:只有Ⅱ、Ⅲ和Ⅳ是对的。 6、某制造商运用材料需求计划系统来追踪存货、订购和原材料需求。初步的审 计评价显示组织的存货被低估 , 运用审计软件 , 内部审计师应该在材料需求系统数据 库中寻找什么条件以支持这一假设 ?I 、每件成本设定为 0II 、存货数量为负数 III、订货量超过需求 IV 、存货订货间隔时间超过运送时间 A:I 和 IV B:I 和 II

计算机审计

搜集资料:李荣姣、周妍 PPT制作:刘倩倩 PPT讲说:高睿、孟妍 计算机审计 第一节:计算机审计的概述 第二节:计算机辅助审计技术 第三节:会计信息系统的内部控制 第四节:信息系审计的发展 第一节计算机审计概述 一.计算机审计的概念: 信息系统审计是一个通过获取并评价证据,以判断信息系统是否能够保证资产的安全、数据的完整以及有效 率地利用组织的资源并有效果地实现组织目标的过程。 从这一定义看,信息系统审计是保证信息系统的合规性、 安全性、可靠性和有效性来实现组织目标的。这不仅需 要关注信息系统本身产生的业务数据、财务数据、管理 数据,还应该把保障信息系统运行的各种管理制度纳入 审计范围。信息系统审计的主体,可以是政府审计机关, 也可以是独立的信息系统审计中介机构;信息系统审计 的客体是信息系统本身,而不仅仅是数据文档审计。信 息系统生命周期的开发、运营、维护等各个阶段都是审 计的对象。

对于“计算机审计”,目前尚无结论性的定义。有人认为,它是以电子数据处理系统(Electronic Data Processing System)为对象范围进行的审计,因此,又称为EDP审计。另一些人认为,它是以电算化信息系统为对象范围进行的审计,因此,又称为电算化信息系统审计。还有些人认为,计算机审计是以计算机为技术手段所进行的审计。前两种看法强调计算机审计的对象范围是电算化信息系统(尽管对信息系统的外延有不同的看法),而不管计算机审计的技术、方法和手段是电算化的还是人工的。第三种看法恰好相反,它强调计算机审计的方法、技术和手段应是电算化的,而不管计算机审计的对象范围是电算化信息系统还是手工信息系统。 二.会计信息化对审计的影响: 会计信息化处理的计算机化是计算机审计产生的直接原因。电子计算机把人类社会带进了电子信息时代。我国从20世纪80年代初起,计算机系统逐渐应用于管理领域,尤其是会计领域,使传统的会计手工数据处理系统转变为会计电算化数据处理系统,进而逐步实现了会计信息化。在实现会计信息化之后,在数据处理和工作效能等方面发生了根本的变化会计信息化导致在会计数据处理和工作效能等方面发生了根本的变化,从而对审计线索、审计内容、审计技术、内部控制和审计人员产生了影响。主要表现在以下几个方面。 (一)对审计线索的影响。审计线索对审计来说是十分重要的。传统的手工会计系统,审计线索一般包括会计凭证、账簿和报表。审计人员可通过顺查或逆查的方法来审查每一笔记录,检查和确定其是否正确地反映了被审计单位的经济业务,检查企业的财务活动是否合法。而在会计信息化的条件下,某些审计线索会中断或消失,会计信息系统通过改变与审计线索有关部门的某些因素(如数据存储介质、存取方式、处理程序等),会对审计线索产生以下影响:(1)从经济业务数据进入计算机到会计报表的输出都由计算机按程序指令自动完成,各项处理没有直接的责任人。(2)纸质的会计凭证、账簿和报表由磁性数据文件代替。(3)保存在磁性介质上的数据可能被篡改而不留痕迹,除非依靠计算机和应用程序,否则无法阅读。(4)计算机记录的顺序和数据处理工作很难直接观察等。这些影响的结果是审计人员难以像以前那样对经济业务进行跟踪。为了继续跟踪审计线索,顺利完成审计任务,在电算化会计系统的开发和设计阶段,开发者已注意使系统在处理问题时留下可跟踪的审计线索,另外,审计人员还要学会从磁性文件中找审计线索。 (二)对审计内容的影响。在会计信息化的条件下,审计的监督职能并没有发生变化,但由于会计信息化的特点,审计内容却发生了相应的变化。在信息化

相关文档
最新文档