刷题
导入试题
【填空题】
194 对于专案审计,为保证审计质量一般可以采用___审计方法。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
详查法
解析
暂无解析
相关试题
【填空题】
195 具有法定性、强制性特征的审计类型是___。
【填空题】
196 被审计对象自接到审计组的审计报告之日起___日内,将书面意见交送审计组。
【填空题】
197 收集___是审计工作的核心,也是考核___的重要环节,关系到审计工作的成败。
【填空题】
198 审计证据的可信性包括审计证据的___和审计证据___。
【填空题】
199 一般来说,被审计单位对审计证据的___越小,其___越强。
【填空题】
200 审计人员不得不考虑审计证据的效用与收集、鉴定这些审计证据的___之间的关系,这就是审计证据___的概念。
【填空题】
201 审计工作底稿是___和结果的书面证明,也是___的汇集和编制审计报告的依据。
【填空题】
202 审计的整个过程,就是根据审计证据形成___和___的过程。
【填空题】
203 在空间上,很多审计证据还要受到___的限制。
【填空题】
204 各种审计依据都有一定的___,不是任何时期和任何条件下都能适用的。
【填空题】
205 审计人员在进行审计时,首先要审查和评价被审计单位的___,这是现代审计的一个重要依据。
【填空题】
206 审计人员根据___提出审计意见,做出审计结论,才能令人信服,取信于社会公众。
【填空题】
207 实施审计准则,可以赢得___的信任。
【填空题】
208 审计准则,又称为___,是审计工作质量的权威性判断标准。
【填空题】
209 对被审计单位一定期间的财务收支及有关的经济活动的各个方面及资料都进行审计,这种审计种类称为___
【填空题】
210 审计方法的查询法可以分为___和___两种。
【填空题】
211 审计的技术方法体系,一般由审查___的方法和证实___的方法两类组成。
【填空题】
212 审计按照它在实施前是否预先告知被审计单位进行分类,可以分为___和___
【填空题】
213 审计按其动机分类,可以分为___和___
【填空题】
214 按审计是否定期实行来划分,审计可以分为___和___。
【填空题】
215 审计组织的___是审计监督正常发挥作用的重要保证。
【填空题】
216 审计的目标是指审查和评价___所要达到的目的和要求,它是指导___的指南。
【填空题】
217 根据审计的概念可以概括出审计的两个基本特征:___和___
【填空题】
218 审计的属性,明确揭示了___是审计的特征,___是审计的性质。
【填空题】
219 审计产生于___与___相分离而产生的受托经济责任关系。
【填空题】
220 ___设定了被审计单位的内部控制基调,影响员工对内部控制的认识和态度。
【填空题】
221 了解被审计单位的___是识别和评估重大错报风险、设计和实施进一步审计程序的基础
【填空题】
222 用来推断总体中具有某一特征的项目所占比率的统计抽样通常称为___。
【填空题】
223 应收账款询证函应当由___签章
【填空题】
224 有助于确保管理层的指令得以执行的政策和程序的是___
【填空题】
225 审计机关依据年度审计任务,安排依次实施的所有审计项目的工作计划,称为___。
【填空题】
226 抽查被审计单位日常盘点记录的目的是为了确定控制存货内部控制的___。
【填空题】
227 管理层虚构存货数量和价值,或者对于存货的减值准备不充分计提,会最终导致利润___
【填空题】
228 在对财务报表项目或账户余额的正确性进行测试时,根据样本的审查结果得出其总体余额存在重要错误的结论,而实际上总体余额并无重要错报的情况的可能性,称为___。
【填空题】
229 被审计单位董事会及其所属审计委员会属于内部控制要素中的___。
【填空题】
230 内部审计属于内部控制要素中的___
【填空题】
231 采用调查表调查法理解被审计单位的内部控制时,设计调查表的人员是___
【填空题】
232 审计人员选择若干具体业务,沿着业务处理过程检查各项内部控制是否得到执行的方式是___。
【填空题】
233 审计人员按照被审计单位内部控制程序,选择若干笔业务独立地重做一遍,以验证相关控制程序的遵循情况的审计方法是___。
【填空题】
234 内部控制测试后,对于列入审计重点的项目,审计人员一般采用的实质性审查方法是___。
推荐试题
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道(BCH)。
A. 同步信道(SCH)
B. 频率校正技术(FCCH)
C. 广播控制信道(BCCH)
D. 寻呼信道(PCH)
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是数字签名机制是实现身份鉴别的重要机制。
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
【判断题】
宏不属于恶意代码。
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果。
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用