【单选题】
注册会计师无法获取充分、适当的审计证据以作为形成审计意见的基础,但认为未发现的错报(如存在)对财务报表可能产生的影响重大,但不具有广泛性,注册会计师应当发表___
A. 保留意见
B. 否定意见
C. 无法表示意见
D. 非标准无保留意见
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
如果注册会计师无法就关联方和关联方交易获取充分、适当的审计证据,应视同审计范围受到限制,并根据其对财务报表的影响程度,出具___
A. 无保留意见
B. 否定意见或无法表示意见
C. 保留意见或否定意见
D. 保留意见或无法表示意见
【单选题】
1注册会计师于2016年1月28日开始对被审计单位2015年度财务报表进行审计,2月18日完成外勤审计工作,2月21日管理层签署了已审财务报表,2月22日被审计单位的年度财务报表正式对外公布,则被审计单位审计报告的日期通常应是___
A. 2016年1月28日
B. 2016年2月18日
C. 2016年2月21日
D. 2016年2月22日
【单选题】
有关存货审计的下列表述中,正确的是___
A. 对存货进行监盘是证实存货“完整性”和“权利和义务”认定的重要程序
B. 对难以盘点的存货,应根据企业存货收发制度确认存货数量
C. 存货计价审计的样本应着重选择余额较小且价格变动不大的存货项目
D. 存货截止测试的一个主要方法是抽查存货盘点日前后的购货发票与验收报告(或入库单),确定每张发票均附有验收报告(或入库单)
【单选题】
N公司某银行账户的银行对账单余额为585 000元,在审查N公司编制的该账户银行存款余额调节表时,A注册会计师注意到以下事项:N公司已收、银行尚未入账的某公司销货款100 000元;N公司已付、银行尚未入账的预付某公司材料款50 000元;银行已收、N公司尚未入账的某公司退回的押金35 000元;银行已代扣、N公司尚未入账的水电费25 000元。假定不考虑审计重要性水平,A注册会计师审计后确认该账户的银行存款日记账余额应是___元。
A. 625 000
B. 635 000
C. 575 000
D. 595 000
【单选题】
下列关于注册会计师寄发的银行存款函证的说法中,不正确的是___
A. 以会计师事务所的名义发往开户银行 |
B. 属于积极式函证
C. 要求银行直接回函至会计师事务所
D. 函证的对象包括银行存款和借款余额
【单选题】
注册会计师在检查被审计单位2014年12月31日的银行存款余额调节表时,发现下列调节事项,其中有迹象表明性质或范围不合理的是___
A. “银行已收、企业未收”项目包含一项2014年12月31日到账的应收账款,被审计单位尚未收到银行的收款通知
B. “企业已付、银行未付”项目包含一项被审计单位于2014年12月31日提交的转账支付申请,用于支付被审计单位2014年12月份的电费
C. “企业已收、银行未收”项目包含一项2014年12月30日收到的退货款,被审计单位已将供应商提供的支票提交银行
D. “银行已付、企业未付”项目包含一项2014年11月支付的销售返利,该笔付款已经总经理授权,但由于经办人员未提供相关单据,会计部门尚未入账
【单选题】
监盘库存现金是注册会计师证实被审计单位资产负债表所列库存现金是否存在的一项重要程序,被审计单位必须参加盘点的人员是___
A. 会计主管人员和内部审计人员
B. 出纳员和会计主管人员
C. 现金出纳员和银行出纳员
D. 出纳员和内部审计人员
【单选题】
甲公司银行对账单余额为1 585 000元,在检查银行存款余额调节表时, 注册会计师注意到以下事项:在途存款100 000元;未提现支票50 000元;未入账的银行存款利息收入35 000元;未入账的银行代扣水电费25 000元。假定不考虑其他因素,注册会计师审计后确认的该银行存款账户余额应是___
A. 1 535 000元
B. 1 575 000元
C. 1 595 000元
D. 1 635 000元
【单选题】
注册会计师审计起源于___
A. 美国
B. 英国
C. 意大利
D. 西班牙
【单选题】
我国政府审计组织的模式属于___
A. 立法模式
B. 司法模式
C. 行政模式
D. 独立模式
【单选题】
下列关于政府审计的说法中,不恰当的是___
A. 政府审计是对单位的财政收支或者财务收支的真实性、合法性和效益情况依法进行的审计
B. 政府审计的审计依据是审计法和国家审计准则
C. 政府审计对违反国家规定的财政收支、财务收支行为,需要依法给子处理、处罚的,在法定职权范围内做出审计决定或者向有关主管机关提出处理、处罚意见
D. 政府审计在获取审计证据的时候很大程度上依赖于被审计单位的配合和协助,对被审计单位没有行政强制力
【单选题】
审计准则最早产生于___的民间审计领域
【单选题】
从审计独立性、有效性来讲,本单位由___领导的内部审计最有效
A. 总会计师
B. 董事会
C. 总裁
D. 主管财务的副总裁
【单选题】
审计的对象是被审计单位在-定时期内能够用财务报表及有关资料表现的全部或一部计经济活动,审计主体不同,审计对象也不完全相同。政府审计的对象为___。
A. 本部门、本单位的财务收支以及其他有关的经济活动
B. 国务院各部门和地方各级政府的财政收支、国家财政金融机构和国有企业、事业组织的财务收支
C. 委托人指定的被审计单位的财务收支及其有关的经营管理活动
D. 审计的专职机构和专职人员
【单选题】
甲虽然参加注用会计师全国统考试成销合格, 但在其取得注册会计师证书之前, 可以独立从事的业务只有___
A. 对按特殊编制基础线编制的财务报表进行审计
B. 从事代理记账、化编财务报农测性财务信息
C. 审核拟发行股票的x公司的预测性财务信息
D. 验证企业资本,出具验资报告
【单选题】
注册会计师所从事的下列业务中,不属于注册会计师“相关服务业务”的是___
A. 担任某企业的常年会计顾问
B. 对企业的财务报表实施审阅
C. 帮助企业选择适当的会计政策
D. 为企业代编财务报表
【单选题】
审计工作底稿的所有权属于___
A. 被审计单位
B. 会计师事务所
C. 中国注册会计师协会
D. 实施审计的注册会计师
【单选题】
审计人员了解和评价被市计单位的内部控制时,通常是按照不同的业务循环进行的,称为___
A. 业务循环审计
B. 控制测试
C. 交易的实质性程序
D. 穿行测试
【单选题】
如果小型被市计单位的会计记录不完整、内部控制不存在或管理层缺乏诚信,可能导致无法获取充分、适当的审计证据,注册会计师应当考虑___
A. 主要采取控制测试
B. 拒绝接受委托或解除业务约定
C. 要求被审计单位出具管理层声明,以减轻注册会计师的责任
D. 在审计业务约定书中载明注册会计师和业主各自的责任
【单选题】
下列两项职务中,属于不相容职务的是___
A. 统计与会计
B. 现金出纳和银行存款出纳
C. 仓库保管员与发料员
D. 记录现金日记账会计与记录现金总账会计
【单选题】
123内部控制的因素中,不包括___。
A. 控制环境
B. 风险评估过程
C. 对控制的监督
D. 会计系统、控制程序.
【单选题】
注册会计师在了解被审计单位的重要内部控制时,不应实施的程序是___。
A. 询问被审计单位的有关人员,并查阅相关内部控制文件
B. 检查内部控制生成的文件和记录
C. 选择若干具有代表性的交易和事项进行测试
D. 重新执行被审计单位的重要内部控制
【单选题】
注册会计师在了解及评价被审计单位内部控制后,实施控制测试的范围是___
A. 有重大缺陷的内部控制
B. 拟信赖的内部控制
C. 对财务报表有重大影响的内部控制
D. 并未有效运行的内部控制
【单选题】
下列关于控制测试的表述,错误的是___
A. 控制测试的性质是指控制测试所使用的审计程序的类型及其组合
B. 计划从控制测试中获取的保证水平是决定控制测试性质的唯一因素
C. 控制测试程序包括询问、观察、检查和重新执行
D. 当拟实施的进一步 审计程序以控制测试为主,尤其是仅实施实质性程序无法或不能获取充分、适当的审计证据时,注册会计师应当获取有关控制运行有效性的更高的保证水平
【单选题】
下列关于控制测试的提法中,不恰当的有___
A. 如果注册会计师认为内部控制的设计能够防止或发现并纠正财务报表认定层次的重大错报,并且相关控制得到执行,应对控制运行的有效性实施测试
B. 如果被审计单位在被审计期间内不同时期使用了不同的控制,注册会计师应当考虑不同时期控制运行的有效性
C. 注册会计师应对被审计单位的所有内部控制测试其有效性
D. 注册会计师可以考虑在评价控制设计和获取其得到执行的审计证据的同时测试控制运行的有效性,以提高审计效率
【单选题】
影响、制约企业内部控制建立与执行的各种因素,实施内部控制的基础是___
A. 控制环境
B. 风险评估过程
C. 对控制活动的监督
D. 信息系统与沟通
【单选题】
H注册会计师计划测试C公司2015年年末长期银行借款余额的完整性,以下审计程序中,可能不会实现该审计目标的是___
A. 了解银行对C公同的授信情况
B. 检查长期银行借款明细账中本年新增借款的银行进账单
C. 向提供长期银行借款的银行寄发银行询证函
D. 重新计算并分析2015年度长期借款利息
【单选题】
企业的资本变动业务应由___ 审批后,按规定手续办理
A. 董事长
B. 总经理
C. 董事会
D. 财务主管
【单选题】
注册会计师认为,被审计单位在取得交易性金融资产时,所支付的相关交易费用应该___
A. 增加交易性金融资产的成本
B. 冲减投资收益
C. 增加管理费用
D. 增加营业外支出
【单选题】
在筹资与投资循环审计中,注册会计师应索取被审计单位关于筹资和投资相关的合同、协议,这主要是为了证实筹资与投资业务的___认定
A. 存在
B. 计价和分摊
C. 权利和义务
D. 准确性
【单选题】
注册会计师审计金融资产时,发现Y公司购入交易性金融资产时,支付的价款为103万元,其中包含已到期尚未领取的利息3万元,另支付交易费用2万元。则注册会计师应认为该项交易性金融资产的入账价值为___ 万元。
A. 103
B. 100
C. 102
D. 105
【单选题】
企业发生的下列事项中,影响投资收益的是___
A. 交易性金融资产持有期间收到不属于包含在买价中的现金股利
B. 期末交易性金融资产的公允价值大于账面余额
C. 期末交易性金融资产的公允价值小于账面余额
D. 交易性金融资产持有期间收到包含在买价中的现金股利
【单选题】
为分析被审计单位在多大程度上信赖投资收益,从而判断其盈利能力的稳定性,注册会计师应计算投资收益占___ 的比例
A. 长期股权投资与持有至到期投资之和
B. 利润总额
C. 被投资单位的实收资本
D. 应收款项
【单选题】
注册会计师甲审计A公司长期借款业务时,为确定“长期借款”账户余额的存在性,可以进行函证。函证的对象应当是___
A. 华清公司的律师
B. 银行或其他有关债权人
C. 公司的主要股东
D. 金融监管机构
【单选题】
注册会计师关注的下列现象中,___ 应在筹资与投资循环中进行审计
A. 分配给投资者的利润多于其应得利润
B. 以不正常的低价向顾客开账单
C. 支付不当的货款
D. 为虚列的购货业务付款
【单选题】
注册会计师出具审计报告时,应该删除责任段的审计意见属于___。
A. 无保留意见
B. 无法表示意见
C. 否定意见
D. 保留意见
【单选题】
注册会计师出具无保留意见的审计报告时,一般以 ___ 作为意见段的开头。
A. “我们合理保证”
B. “我们合理确信”
C. “我们以为”
D. “我们认为”
【单选题】
如果审计报告中出现“由于无法实施必要的审计程序”、“由于无法获取必要的审计证据”等术语, 则说明该审计报告很可能是 ___的审计报告
A. 保留意见
B. 无保留意见
C. 否定意见
D. 无法表示意见
【单选题】
审计报告的收件人应该是___
A. 审计业务委托人
B. 被审计单位管理层
C. 被审计单位的债权人
D. 社会公众
【单选题】
在审计意见的表述中,常常会遇见“除了上述问题外”、“除了以上问题造成的影响外”这样的术语,这表明该项审计意见属于___
A. 无保留意见
B. 保留意见
C. 否定意见
D. 无法表示意见
推荐试题
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface