1 / 12
文档名称:

企业内部控制知识竞赛试题(含答案).doc

格式:doc   页数:12
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

企业内部控制知识竞赛试题(含答案).doc

上传人:799474576 2013/9/27 文件大小:0 KB

下载得到文件列表

企业内部控制知识竞赛试题(含答案).doc

文档介绍

文档介绍:企业内部控制知识竞赛试题(含答案)
1、与《内部控制——整合框架》(1992)相比,2013年5月,美国科索委员会(COSO)发布的修订后的《内部控制——整合框架》主要变化表现有(BC)

“对诚信和道德价值观的承诺”等17条原则
、财务和非财务的报告目标

2、下列选项中,属于内部控制范畴内的风险应对策略有(ABCD)




3、某企业负责人关于信息化的下列说法中,错误的有(ABD)

,各个部门要认真结合业务梳理流程,各自开发自身的业务信息系统
,建立和完善信息系统安全保密和泄密责任追究、用户管理、数据定期备份、信息系统安全保密和泄密责任追究等制度,确保系统安全运转
,应由信息部门及时变更
4、下列选项中,通常表明可能存在非财务报告重大缺陷的有(BCD)

“三重一大”决策制度、办法、程序
《环境保护法》,受到环保部门的严厉处罚
,流失率达到50%
5、针对资金营运内部控制的关键控制,下列说法正确的有(ACD)


、设立“小金库”

6、关于内部控制评价范围,下列说法错误的有(B)
,应以企业整体合并层面的重要性水平为衡量标准
,其所有的业务流程都应当进行内部控制评估

,如果评估范围出现变化,应经过公司董事会或授权机构的审批
7、集团性企业在确定内部控制评价范围时,应当关注重要业务单位。下列选项中属于重要业务单位的有(ABCD)




8关于业务外包内部控制,下列说法正确的有(BCD)


,并签订业务外包合同
,应当在业务外包合同或者另行签订的保密协议中明确规定承包方的保密义务和责任占合并利润比例较高的分公司和子公司
9、下列各项中,属于导致内部控制固有局限原因的有(ABCD)




10、在评价一项控制缺陷或多项控制缺陷组合是否可能导致账户或列报发生错报时,注册会计师应当考虑的风险因素包括(ABCD)
、列报及其相关认定的性质



11、主板上市公司开展内部控制评价的频率为(B)




12、针对工程项目内部控制,企业应当明确相关部门和岗位的职责权限,做到不相容职务互相分离。下列各项中属于不相容职务的有(ABCD)




13、内部控制审计的对象是(A)




14、企业编制、对外提供和分析利用财务报告,应当关注的风险有(ABC)
,可能导致企业承担法律责任和声誉受损
,误导财务报告使用者,造成决策失误,干扰市场秩序
,难以及时发现企业经营管理中存在的问题,可能导致企业财务和经营风险失控

最近更新

2024年贵州盛华职业学院马克思主义基本原理概.. 13页

2024年辽宁商贸职业学院马克思主义基本原理概.. 12页

2024年通江县招教考试备考题库及答案解析(夺.. 31页

2024年郑州智能科技职业学院马克思主义基本原.. 12页

2024年重庆市(75所)马克思主义基本原理概论.. 12页

2024年铜陵职业技术学院马克思主义基本原理概.. 13页

2024年长江艺术工程职业学院马克思主义基本原.. 12页

2024年隆安县幼儿园教师招教考试备考题库带答.. 31页

2024年靖州苗族侗族县幼儿园教师招教考试备考.. 31页

2024年鱼台县招教考试备考题库含答案解析(必.. 30页

2024年黑龙江民族职业学院马克思主义基本原理.. 13页

2025年三亚中瑞酒店管理职业学院马克思主义基.. 13页

2025年上海外国语大学贤达经济人文学院单招职.. 45页

2025年上海科技管理干部学院马克思主义基本原.. 12页

2025年中国地质大学(武汉)马克思主义基本原.. 12页

2025年临汾职业技术学院单招职业适应性测试题.. 45页

2025年乐东黎族自治县幼儿园教师招教考试备考.. 31页

2025年云南水利水电职业学院单招职业技能考试.. 43页

联邦学习与隐私计算融合路径 36页

2025年内江卫生与健康职业学院单招职业倾向性.. 44页

胶合板抗菌涂层的制备工艺优化 19页

非整倍性分子诊断方法 37页

2025年厦门海洋职业技术学院马克思主义基本原.. 13页

高速铁路技术升级 34页

2025年周口师范学院马克思主义基本原理概论期.. 13页

2025年唐县招教考试备考题库附答案解析 30页

继承权丧失原因类型化研究 35页

绩效管理在跨部门协作中的应用 35页

高效编程架构 25页

网络威胁溯源分析 35页