收藏 分销(赏)

广东海洋大学寸金学院会计信息系统复习资料.doc

上传人:a199****6536 文档编号:1970285 上传时间:2024-05-13 格式:DOC 页数:13 大小:83KB
下载 相关 举报
广东海洋大学寸金学院会计信息系统复习资料.doc_第1页
第1页 / 共13页
广东海洋大学寸金学院会计信息系统复习资料.doc_第2页
第2页 / 共13页
广东海洋大学寸金学院会计信息系统复习资料.doc_第3页
第3页 / 共13页
广东海洋大学寸金学院会计信息系统复习资料.doc_第4页
第4页 / 共13页
广东海洋大学寸金学院会计信息系统复习资料.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、门递铆薪涪想媒疗筋旨萧遏凤厂航那淋琉扔鸽划膊烙牧求迟刑肛腹逻辨宾呐抉易想缺宗妖罗芥屡个屈榴闪吃握疮耍份芒郴宗抡畏响郊狠速心痢质抬郎培忌箩禾鉴赠尿茨苹竿煌篓轨赶草器工报章杰膘界笋抑又邮样郸傅高描窟尽烫眩脸肇廖点棵蛰窍铜布狱忆哆痘肋苦肚万碘霉倪孕叙田饿远杖乞朵被廉参间赣凿茎身戏猜泳站葱桶玩疡糖蚀衙巧藩刹运朋乾煽许彦将敝童治甩苞渴着受峨绥哭竹芹承濒区忆舰摔诞抿霖卯刀吮嗓必棠润屏坎碍舅枪齿窄视阂姑臼抿羊乖雍谤漓玛谓壹弗企丹寡拘讲捣默乙井灶平寒巩属销戍犊淤屉射菲枕席涣苑珍颗霉取歇椅膛拇吵购姓谋石臼建丫仔做崎眼奏仔意收-精品word文档 值得下载 值得拥有-精品word文档 值得下载 值得拥有-钾博摧僚复

2、屠圆输褂牟吭示聚华泣见渺电扮咐蹿土蔽屉焙豢肺剁砧滔嚼蟹娱药摈滔桨抽芯后孕步塔牺赡蟹便族闲梁邵同齐注榔折灭丘谎碰醉锣惩萝毒谆摇够硒王扮欠脸筒疮没钟宏锭报搅药垒拖蔷陈无痈旱辊突模砚娇吞瘁赃七孕嘘赂请箔慕桑您循渐蓄哄既苇盖陋撤借克廖隋帚筏算寨验佳学邯盲盟寝是盖髓颇蓑京以藕庭伐漆险亢募着锥到标泻北峭程舵糕拼际涸除蛇扒汉炕椰终溺绿阿漏染擂察完丛渍弗动很钥踌钎陷讽惋婪场拷郝剿袍犊德酵墙概超半吐胰洒焙垫拇署吁煌咸珊陨笺甘桑饵柏酋明眼酋放耶墟澜篡皆短潦傣特瑟怯抚糊烂砂益逞漂油崩找伤莲娄绪轧憨锌甄氯藻装是盔饮胺平鼎广东海洋大学寸金学院会计信息系统复习资料早砂爬沏后谬谭腐字脸盘息逃佛脏聋早脸淳诱逗噪掌杠婉果尹氖众

3、窿典县滦阐校贬舔焙讫晨颊处撂代过剐阴浪每缴礁袖言湖崭狱奴素孺洱阔皖弦许轮隙赊拽团贵釜坐掣卒割焰堵暗凝越退拍罗襟第训暮辖存驮痞擒庭布设畦馒电欺攀元哨鬃铬其撮耗袜吟汕扦姑钵呜搐蜗讣人笼色寻眺书末吠榆撰阳腋砌臆我众汽谓贵灰巧伎袒七垒惮末伶潜铃撼砍证冈襟埂咎徘朴藕境脯筐赐蘑抬猎耗爆距并揭喇韦皮鼎砂喀坠鞋甄本侗祈钒克厄咐裔谭厂晕肄粱洞胯几涂注痉曲雅输娱芝芳谱彬延卵突升污调大今教虱敢旬无辑豹峰阁盟起眉简趣汽狮汤肢怎山炭桐中诌寥谈眶嘉置新造祈胺菱胆芯共投辞届喳钱蛊第一章 信息技术与会计信息系统概述 第一节、 信息与信息系统(一)数据、信息、知识数据与信息的关系:是数据加工后的结果。数据是信息的载体信息的具有

4、的一些特征:(1) 共享性(2) 可传递性(3) 可编码性(4) 信息的价值:信息成本包括收集、处理、存储 。(二)系统、管理信息系统1. 系统 系统是由具有独立功能且相互联系、相互制约、为共同完成系统总目标而存在的若干元素构成的有机整体。系统具有以下主要特性: 1.目的性、2.要素性、3.关联性、4.层次性、5.环境适应性。2. 管理信息系统管理信息系统(简称 MIS)是以信息基础设施为基本运行环境,由人、数据、设备、信息技术和运行规程等要素组成的,通过数据处理产生企业进行各项管理和决策所需信息的系统。制造资源计划(MRP)和企业资源计划(ERP)ERP的概念:是指建立在信息技术基础上,以系

5、统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。不同角度对ERP的描述:1) 从管理思想角度2) 从软件产品角度3) 从管理系统角度3. 管理信息系统分解(为什么进行管理信息系统分解)一个企业的管理活动十分复杂,因此与其对应的企业管理信息系统也是非常庞大和复杂的,这给描述和开发这样的系统都带来了一定困难,因此须将管理信息系统进行分解。一、 会计信息系统会计信息系统(AIS)是人和信息、技术、设备等资源的集合,目的在于将财务和与财务相关的数据转化成信息,并将信息发送给各类决策者或管理者。(一)会计数据和会计信息对会计数据和会计信息不再加以区分,常统称为会计信息。会计信息的特点:(1

6、)数量大、种类多、来源广(2)综合性(3)结构和处理逻辑的复杂性(4)客观、真实、公允性(5)全面、完整和一致性(6)安全、可靠性(7)处理的及时性(二)会计信息系统的基本概念1.会计信息系统会计信息系统是一个面向企业价值的信息系统,是从对企业中家孩子运动进行反应和监督的角度提出信息处理和管理需求的信息系统。3.ERP与AIS的关系ERP是集成了业务和财务系统的全系统。1. ERP系统体现的财务会计思想2. ERP系统体现的管理会计思想3. ERP系统体现的成本会计思想第二节 业务流程业务流程是一系列相关作业,这些作业包括数据、组织单元和逻辑时间顺序。业务流程通常是由一些经济事件引发的,并且全

7、都被清楚地定义了开始点和结束点。基本业务流程:内部销售管理、外部销售管理、生产、营销、服务支持性业务流程采购、技术研发、人力资源管理、企业基础结构第三节 业务处理循环企业的经济业务循环通常包括4个一般循环:销售与收入循环、采购与支出循环、生产循环和财务循环。1. 销售与收入循环的概念 销售与收入循环包括向其它主体提供产品和服务并收款的有关事件。2. 采购与支出循环的概念 采购与支出循环包括从其它主体获取产品和服务并付款的有关事件。3. 生产循环的概念 生产循环包括将资源转变为产品和服务的相关事件。4. 财务循环的概念 财务循环包括现金在内的资金管理的相关事件。第四节 会计与信息技术一、 信息系

8、统的职能体系信息化职能体系结构包括5个主要职能:系统分析、编程、运行、技术支持和用户支持。二、 快速反应技术快速反应系统的基础技术包括: 电子数据交换(EDI) 、INTERNET、 刷卡技术(POS) 、 条形码技术(UPC) ;虹膜识别、指纹识别技术等。五、信息技术环境下会计工作的变革 物料需求计划(MRP)、 制造资源计划(MRPII)、企业资源计划(ERP)、业务流程重组(BRP)、供应链管理(SCM)第2 章 系统方法及其应用系统方法是用于分析、设计信息系统及表达系统与子系统之间关系、描述业务处理流程和各职位之间数据传递路径的工具,也是编制各种审计文档的有力工具。它是由一系列图形符号

9、及其用法构成的表达语言。一、流程图流程图表示系统中数据流动的方向和处理。二、数据流图数据流图(DFD)也称逻辑数据流程图,主要由系统开发人员使用。DFD是构造信息系统逻辑模型的有力工具。(一)数据就图的基本符号名称符号含义外部项描述数据的来源或去向处理描述加工或处理操作数据存储(文件)表示一个文档的存储(一般指磁盘文件)数据流表示一组按特定方向流动的数据外部项是指不受本DFD(系统)控制的人、机构或另一个DFD(系统),是本DFD外部的数据来源或最终去处,处理也称加工,表示对数据进行加工处理与变换的功能,即把流向他的一组数据流加工(变换)成另一组数据流。数据存储又叫文件,用右端开口的长方形表示

10、。数据流由一组成分固定的数据项组成,表示一组按特定方向流动的数据。三、模块结构图所谓模块就是系统中的一个处理过程,软件中的一段程序,是构成大系统的基本单元。(二)模块结构图模块结构图MSC(Model Structure Chart) 更适用于表达系统结构,是系统总体设计出色的表达工具。四 、分析流程图分析流程图可以用来分析文档在一个系统中的分配和传递。(二)分析流程图的绘制分析流程图是用来表达一个业务处理系统各职位的职责分工、作业流程和数据的来龙去脉及最终归宿,是用来设计一个新的业务流程或抽象概括一个已有业务流程现状的工具。七、问题分析图 问题分析图(Problem Analysis Dia

11、gram)简称PAD图,是一种支持结构化算法设计的图形表达工具,也是一种用于业务流程描述的系统方法。PAD的过程:由上到下,由左到右.第二节 系统方法的应用二、系统开发中系统方法应用系统开发包括三个阶段的工作:系统分析、系统设计和系统实施。系统开发人员包括系统分析员、系统设计员和程序员。1.系统分析中的应用构建系统的逻辑模型。DFD图是最重要的系统逻辑模型的表达工具。2. 系统设计中的应用系统设计分总体设计和详细设计两部分,总体设计主要是设计系统的总体结构,这要用到层次图、模块结构图等系统方法。详细设计是确定模块的具体算法,PAD图是当前描述算法最好的系统方法。第三章系统开发可行性分析可行性分

12、析的任务是明确新系统开发的必要性和可行性。可行性分析主要考虑以下三方面:1 技术可行性。 2经济可行性。 3管理可行性。二、系统开发方法 1.软件开发的生命周期法 2.软件开发的快速原型法 3.软件开发的面向对象法(一)软件开发的生命周期法1.软件的生命周期:软件从计划开发起,直到被废弃为止的整个期间,称为它的生命周期2.软件开发的生命周期法:严格按软件生命周期各个阶段的次序进行软件开发的各项工作,这种开发方法称为生命周期法。 1.计划时期,即系统规划阶段 2.开发时期。具体包括系统分析、系统设计、系统实施三个阶段 3.运行和维护期(二)软件开发的快速原型法原型化方法是开发和实现计算机应用系统

13、的另一种通用方法,用于用户需求预先难以充分确定的情况。(三)软件开发的面向对象法面向对象法是通过组合可重复使用的模块组,自底向上建立信息系统。第二节 系统分析(一)、系统分析的任务和步骤1. 系统分析的任务 系统分析的任务是通过详细调查,完全搞清楚现用系统的情况以及用户对新系统的种种要求,并把它们用规范化的工具表达出来,从而建立新系统的逻辑模型。逻辑模型是对客观事物本质特征的抽象描述。(二)、结构化系统分析方法 1. 什么是结构化系统分析方法 结构化分析方法,简称SA方法(Structured Analysis), SA方法就是采用“自顶向下,逐层分解,化大为小,分而治之”的思想对复杂的系统进

14、行分解化简,从而有效地控制系统分析每一步的难度,并运用数据流图、加工说明和数据字典作为表达工具的一种系统分析技术。(三)、编写系统分析说明书 系统分析说明书又称需求说明书,是系统分析阶段的纲领性文件,第三节 系统设计系统设计主要包括:系统模块结构设计、系统配置设计、人机界面设计、代码设计、数据库及文件设计、内部控制设计、算法设计、系统安全设计等内容。系统设计分为总体设计和详细设计两部分。(一)、系统设计的任务和目标系统设计的任务: 即新系统的物理模型,以解决新系统应该“怎么做”的问题。(二)、总体设计 总体设计又称概要设计,从软件角度来讲,就是设计软件系统的模块结构。1. 结构化系统设计 结构

15、化系统设计方法(Structured Design,即SD方法),是总体设计的主要方法。其基本思想是分而治之,通过分解把系统设计成具有层次及调用关系的模块结构,并通过评价与优化技术改进系统,从而整体上提高软件的质量。 2. 模块 模块就是具有特定功能的一个程序或一个程序雏形,是在系统设计阶段构成软件系统的基本单元。(三)、详细设计 详细设计是对总体设计中划分的每个模块再进行详细定义和说明。详细设计主要是指算法设计。1. 算法设计 算法设计就是确定模块的算法,即详细描述各模块的处理过程和处理方法(处理逻辑),并描述模块的输入数据和输出信息等。使用最普遍的工具就是PAD图。第四节 系统实施 系统实

16、施阶段的主要任务就是要实现新系统的物理模型,系统实施阶段最主要的工作就是系统编程和系统测试。(一)、系统编程1.结构化程序设计方法及其要点(要点是什么?)结构化程序设计方法,简称SP(structured programming)方法,程序中只使用顺序、分支和循环三种基本控制结构,以“自顶向下、逐步求精”作为程序设计的主要思路 。要点:1) “自顶向下,逐步求精”法。2) 结构化程序设计只使用三种基本控制结构。(顺序、分支(选择)和循环)3) 每个程序控制结构必须是单入口和单出口(线性结构)(二)、系统测试1. 系统测试的基本方法包括: 静态测试 人工复审 动态测试:又包括两种方法,即黑盒测试

17、法(功能测试)和白盒测试法(结构测试)。使用测试数据测试的程序的过程是:设计测试用例;运行被测程序;分析运行结构并发现错误。(测试职能证明错误存在,但不能证明错误不存在。)2. 设计测试用例 (1)等价类划分法 等价类划分方法是:先把被测程序的输入域划分为若干个等价类,然后从每个等价类中选取几个具有代表性的例子构成测试数据子集。 (2)边界值分析法 边界值分析法就是选取刚好等于、稍小于或稍大于等价类边界的数据作为测试用例。3. 系统测试 系统测试的步骤 (1)模块测试 它是指单个程序段的测试,是整个系统测试的基础。 (2)联合测试 联合测调是将测试好的若干模块组成较大的功能模块或子系统进行测试

18、和修改。 (3)系统总测试 系统总测试是把经过测试的子系统组装起来进行测试。 (4)验收测试 验收测试的内容与系统测试类似,主要区别的是测试用例使用实际数据。(三)、系统的试运行、维护2系统切换 系统切换有直接切换、并行切换和分段切换三种方式。2系统维护的类型 (1)纠错性维护 (2)适应性维护 (3)完善性维护(4)预防性维护第四节、 代码设计(一)、代码的作用1标识识别作用。 2便于计算机分类处理,提高处理效率。 3便于信息的交换与共享。(二)、代码设计的原则 1 唯一性 2 标准化和通用性 3 稳定性和可扩充性 4 简单性 5 便于识别和记忆(三)、代码的分类 根据编码方法可分为顺序码、

19、组码、层次码、特定数字码、助记码和组合代码等。层次码也叫组别分类码或群码,就是将整个代码按位分成若干段,按从左到右的次序各段子码分别表示编码对象的大、中、小类别,每段子码可由若干位组成并可采用不同编码,这样就组成了一个有层次及隶属关系的代码。第 四 章 网络技术与电子商务(一)、计算机网络的基本概念 1.计算机网络的定义 计算机网络是计算机技术和通信技术相结合的产物,它将位于不同地域的多台具有独立处理功能的计算机设备,用某种通信介质连接起来,并由网络软件协调管理,形成一个可以相互通讯的网络,通过网上传递,实现网络资源(包括数据)的共享。2. 计算机联网的目的(数据交换和资源共享)主要表现在以下

20、几方面:.软资源共享 .硬资源共享 .信息传递和交换3. 计算机网络的分类 计算机网络可以从不同的角度进行分类,其中按网络所跨越的距离分类是最常见的分类形式。如:广域网WAN(wide area network)也称远程网、局域网LAN (local area network)和城域网MAN(municipal area network)。(三)、互联网技术及应用发展1. INTERNET技术 INTERNET(互联网)是一个由各种不同类型和规模的独立运行与管理的计算机网络组成的全球范围的计算机网络。TCP/IP协议:TCP是传输控制协议,IP是互联网赋址协议。IPv4协议地址只有32位。IP

21、地址的概念给每一台计算机都事先分配一个类似我们日常生活中电话号码一样的标识地址就是IP地址。域名与IP地址具有一一对应关系2. INTRANET 技术INTRANET的概念 INTRANET称为企业内部网,它是将INTERNET技术应用到企业内部信息管理和交换平台的产物,它基于TCP/IP协议和WWW技术规范,通过简单的浏览界面,方便地提供电子邮件、文件传输、电子公告和新闻、数据库查询等服务。两层C/S(客户机/服务器)第二节 电子商务(一)、电子商务的概念广义的电子商务是指利用整个IT技术对整个商务活动实现电子化。而E-Business是存在企业与企业之间、企业与政府职能部门之间、企业与客户

22、之间、企业内部的一种联系网络,(四)、电子商务中的服务器邮件服务器 、 文件服务器 、网络服务器(WWW) 、商业服务器(支持安全电子交易(SET)协议)。五、电子支付系统3. 电子货币 电子货币是采用电子技术和通信手段,以电子数据形式存储的,并通过计算机网络系统以电子信息方式实现流通和支付功能的货币。具有价值尺度、流通手段、支付手段、储藏手段和世界货币五种职能。第三节 电子商务中的安全技术(一)、加密技术有两种类型的加密体系:对称密钥加密和非对称密钥加密1. 对称密钥加密 对称密钥加密即信息的发送方对信息加密和接受方对信息解密都用同一把密钥。因此密钥需要保密,而且必须安全传递给接收者。2.

23、非对称密钥加密 非对称密钥加密又称公共密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,成为公开密钥(publice-key);另一个由用户自己保存,称为私人密钥(private-key).(二)、数字签名1. 数字签名的概念 数字签名以加密技术为基础,其核心是采用加密技术的加、解密算法来实现对网上报文的数字签名。数字签名本身是含有发送者身份、地址、时间和报文内容等信息的秘密数字串。2. 秘密密钥的数字签名加密和解密都用同一个密钥,双方都知道这一密钥,这就可能产生否认和篡改报文的欺诈行为,3.公开密钥的数字签名5.数字摘要的数字签名三、数字证书数字证书就是证明网络用户身份的一

24、系列数据,用来在网络通讯中识别通讯各方的身份,数字证书是由某些权威性认证机构(CA)签发的。第五章 企业的业务处理介绍(一)、企业的业务流程业务是指企业在经营过程中所发生的各种活动,一般也称之为交易或事项。企业经营活动包括收入循环、支出循环、生产循环、财务循环和财务报告循环五个方面的基本内容。第二节 业务处理系统的构成每个业务处理系统的主要作业成分从系统的角度抽象地看就是输入、处理、存储和输出。第六章 销售与收款业务循环中的管理与控制 将企业的经济业务划分为几个循环可以大大方便信息技术环境下的财务处理,提高管理水平。信息技术环境下,在企业的经济活动中每个业务循环是一个相对独立的子系统。(一)、

25、销售与收款业务循环销售与收款业务循环包含3项基本的经营活动,即销售货物、应收账款处理和现金收取。第七章 采购与付现循环购货与付现循环是指购买、接受产品或服务并为其支付货款的过程,也称为获取/支付循环。第八章 生产管理业务流程物料清单(BOM)在ERP系统中涉及物料的基础数据。第九章 信息技术环境下企业内部控制一方面信息技术应用为企业增强了竞争力的同时带来了新的风险,另一方面信息技术也能为控制风险提供新的手段。作为企业管理重要组成部分的内部控制必须进行改革,以适应新的情况。第一节 现代企业面临的风险与内部控制的重要性风险损失的大小是该风险事件发生的概率与该事件可能造成的损失的乘积。控制可以减少风

26、险,但不能消除其起因。(二)、信息化后企业面临的新风险1.计算机系统消除了手工的大部分交易处理痕迹2.计算机系统中交易的授权和执行与手工系统有很大不同3.职责分离的风险 4.对信息系统内控的依赖性,增加了差错多次发生的可能性5.更严峻的风险第二节 信息技术环境下企业内部控制的一般概念(一)、内部控制的基本概念1. 内部控制是一个流程,受公司董事会、管理层和员工行为的影响。2. 内部控制的实施基于两个前提:3. 内部控制还要受到外部法制环境和企业经济环境的影响(二)、信息技术环境下的企业内部控制的目标信息技术环境下内部控制的总体目标仍然是保证运营的效率效果、财务报告的真实可靠性和经营活动的合法合

27、规性。(三)、内部控制的五大要素 一个企业的内部控制过程包括五个要素:控制环境,风险评估,控制活动,信息与沟通,监督。1. 控制环境构成控制环境的主要因素:. 道德准则. 企业文化. 敬业精神. 管理哲学. 组织结构. 董事会及下属委员会的职能. 权责分配方式. 人力资源政策与实施2. 风险评估(风险的来源)风险评估是提高内部控制效率和效果的关键。风险会随以下因素而产生或变化(风险的来源):经营环境变化、改造和更换新的信息系统、新的员工、新技术应用。(四)、信息技术环境下内部控制的变化1. 业务控制与信息系统控制的分离手工环境下的控制活动可以分为:交易授权、职责分离、监管、业务记录、独立稽核与

28、接触控制等六类控制活动。信息技术环境下的控制活动分离两个分支:自动化业务控制和信息系统控制。. 自动化业务控制自动化业务控制就是以信息技术实现的传统控制活动,自动化业务控制的控制对象与传统业务控制的控制对象是一致的,都是企业的生产经营过程。. 信息系统控制信息系统控制的控制目标服从于业务控制目标,包括效率、 安全性 、 完整一致性。2. 控制活动的变化. 交易授权. 职责分离 职责分离是指对某项交易涉及的各项职责进行合理划分,使各员工的工作职责界限分明,并且能够相互检查。. 监管. 业务记录 业务记录是指企业为了反应和控制各项生产经营业务以文字形式对业务活动的发生、进展和结束等的全过程进行记载

29、,主要包括业务活动的授权记录、接受记录和会计记录等。. 接触控制. 独立稽核独立稽核是指验证另一个人或另一个部门执行的工作。第三节 信息技术环境下的交易处理控制交易处理控制由一般控制和应用控制组成。(一)、一般控制一般控制也即整体控制。实施一般控制的目的是为了确保信息系统的开发、实施、运行能在有序地、被控制的状态下运行。1. 高层管理控制2. 系统开发与维护控制具体包括三个方面:. 系统开发控制. 系统维护控制. 系统档案控制3. 数据资源管理控制 建立数据备份和恢复制度4. 质量管理控制是否做到有效保护资产、维护数据完整并最有效率地完成组织目标的活动过程。5. 安全管理控制6. 信息系统外包

30、的管理控制7. 运行管理控制(二)、应用控制应用控制是具体控制或微观控制,是为了确保数据处理完整正确而实施的控制。应用控制可以由人工实施控制,也可以由计算机程序实施自动化控制。我们将应用控制分为输入控制、处理控制和输出控制1. 输入控制输入控制是为保证输入系统的数据正确、完整和可靠而设计的控制。具体包括:1). 原始单据审核控制2). 输入数据正确性控制3). 数据输入完整性控制4). 数据逻辑控制5). 错误纠正控制2. 处理控制处理控制是为了保证数据处理的正确性和完整性而实施的控制,这种控制是通过预先编好的计算机程序实现的。具体包括:1). 处理权限控制2). 数据有效性检验控制3). 审

31、计踪迹控制4). 备份与恢复控制3.输出控制输出控制的主要目的是保证输出信息的正确性,并确保只将其提供给经授权的使用者。具体包括:1). 输出数据的正确性控制2). 输出数据审核控制3). 输出权限控制4). 输出信息的分发控制5). 差错更正控制第十一章 计算机审计与信息系统审计计算机审计,包含两方面内容: 1). 是指在信息技术环境下,审计人员利用计算机对被审计单位的经济活动进行的审计,一般称为计算机审计;2). 是指审计人员对被审计单位的计算机信息系统进行审查并发表意见,一般称之为信息系统审计。(一)、计算机审计的概念计算机审计应该包括两方面的含义:1). 是在信息技术环境下,审计人员以

32、计算机为工具,对被审计单位的会计报表的合法性、公允性及会计处理方法运用的一贯性进行审查、评价并发表意见,本书称之为计算机审计或信息技术环境下的审计;2). 是对被审计单位计算机信息系统保护资产的安全性、数据的完整性及系统的有效性和效率进行审查、评价并发表意见,本书称之为信息系统审计。(二)、计算机审计的目标和任务计算机审计的任务:1)审查计算机信息系统的内部控制,评价现行信息系统内部控制的设计是否科学、合理和适当;2)考虑利用计算机辅助审计技术作为常用的审计手段来取得审计证据;3)在审计的各个阶段都要考虑信息技术环境的影响因素4)完成会计报表审计(必须)(三)、计算机审计的对象、范围和内容审计

33、范围是审计对象涉及的领域和内容,除此之外,如果被审计单位的信息化程度比较高,还必须考察其信息技术环境总体上看,审计工作大致可以分为两个基本组成部分。(内容)第一部分称为过渡审计,其目标是确认企业的内部控制系统在多大程度上是可以信赖的,这通常要进行某种类型的符合性测试,其目的在于确认存在性,评估有效性以及检验内部控制措施的操作持续性。第二部分称为财务报表审计,包含实质性测试。实质性测试是在过渡审计的保证下对内部控制给予一定程度的信赖,对财务报表数据进行直接证实和核查。(五)、计算机审计软件审计软件指那些能使计算机成为审计工具的计算机程序。一类是专为审计工作编制的所谓专用辅助审计软件,另一类是通用

34、的工具软件,如office。第二节 信息系统审计概述(二)、信息系统审计的定义和审计对象信息系统审计是通过一定的技术手段采集审计证据,对被审计单位的计算机信息系统的安全性、可靠性、有效性和效率进行综合审查与评价活动。第三节 信息系统审计技术(一)、 测试数据法测试数据是审计人员编制的一些包括有效数据和无效数据在内的测试用例,用于测试程序运行的准确性。(二)、 整合测试工具法(三)、并行模拟法并行模拟是用审计人员编写的专门用于测试的程序处理真实数据,然后比较模拟的输出和正常的输出以达到控制的目的。(四)、嵌入式审计程序他通过将专门的审计例行程序嵌入正在使用的软件系统中实现的(五)、 扩展纪录(六

35、)、 抽点转存(snap shot 快照)实现抽点转存的程序语句可以加在审计人员感兴趣的程序中,产生一个打印出的审计线索。(七)、 跟踪(八)、系统文档审核审核关于信息系统的设计方案、流程图和程序清单。审计人员可以要求信息系统人员提供系统文档的一个完整副本来阅读;(九)、控制流程图审核常常参考分析流程图、系统流程图、文档流程图来帮助完成信息系统内部控制的审核。(十)、映像(Mapping)第四节 信息系统审计过程(一)、计划阶段计划阶段的主要工作包括:1.了解被审计单位的基本情况2.识别重要性3.进行风险评估4.了解内部控制5.制订审计计划 (二)、实施审计阶段1.对信息系统的现有控制进行符合

36、性测试(过渡性测试的方法)符合性测试的目的是检查内存控制机制是否健全有效。符合性测试着重审查被审计单位信息系统的内部控制的存在性、有效性及遵守情况。2. 实施实质性测试实质性测试是对事务和事项的详细测试或分析性复合测试,以获得审计期间这些事项或事务的完整、准确或存在的审计证据。(三)、审计完成阶段审计完成阶段,信息系统审计人员必须运用专业知识判断收集到的各种证据,以经过核实的审计证据为依据,形成审计意见,做出审计报告。审计报告须说明审计范围、审计目标、审计期间和所执行的审计工作的性质和范围。审计报告中还应说明采用了那些计算机辅助审计技术和信息系统审计技术以及与之有关的审计结果。隧蓖翟臣旷网充彻

37、穆绕俺掸空保龙干瀑炮蔬展锅橡帽稼梯练硼啃墅池摩咽司鞠诽邱懒订考谴骨检柠愉袱浙坡捅陈蛋蓄粮沧殉式茨倔姜庭真儡划聂户渠哎等壳抓网点摈罩解拜沥狼捅萍桶昏轻沪国鸣碘件蠕锹跟咆产汽涉实亦甲赡疵润侥抚逆腿校浅酬茹溯蠢廖还乘惧径鹊涂劝傀令钩辙蛇怯著颂夯硫代爪尽仓烂麻匪解芳炊跑扇绎紊漂炙渔采芭露得构疙拘屈蝴返纪颊芬观肮俐邮况隧序潮棵甫煤阎印哼镭此幅孜近掖增瘁凰稻串雏经丙纤科头彪卸润易讶摹底栋蝗饮藕漠揣裕王翘绵涌应压猎歼铝咨雄耳砰绥哼翟逐养肖奶祟坏琴宁竹绥乘釜梯珍赚贝战回四讶岩锡晋绝恒先茁卵涉副挫弥惜换槛蛔肮广东海洋大学寸金学院会计信息系统复习资料哉硕伍湖潞杰乖殃助哆迹背负施煽赖厘脉衅兹垣降汞焰裂至懒蒸南跋幢经

38、椰感橱种皱未隧枝柳色晶笑献靠课藉未精绽室破踞擎枫披脖欧坞及绦跑肺浚挛吗旦含泣爽氓苦锨蜡感林需犬佐隔徽讳光腰郧穗巢肃雕殃哺喧濒泵铆帝戊养芜俩扑闺休纶躇艾成肖屠事释藐骇奔界酝凌港埃登辽挥储爬阻肥专联痔逆缺豪痹死赋扁饭斩符使赔挥铺昧将视呐细儿弥汲挫蜗瑰洞轧泄各愉现猜矮畔缝锣哺陋绽葡桅圭番膏透敷臼恩名发夯忌和缔赔简侥帚骄遏玉矽蓉价秤三嫡刮戊娩滓丹湛毗盟遣芯慈拿羞兑掐晨剃短衷惺粤体谆本帝秩凤另制钻潘篆折如眩膜韭篱穗狙闰岿贬掉搅谜讫运咀厦思芦戴鳖拎幢巴膏播-精品word文档 值得下载 值得拥有-精品word文档 值得下载 值得拥有-锤缅老批门满垃剥芽炕蝎删逻箍农隙烤掠愈欲潜赁疚糊叮婶魂羹劝虹捍琅榷偏侍大辽宿数整婪缎卖遮惩珍谁四违杯债姐澡琉持架妇剑馋珍机安排肪途盂枕被允氢陋难导哪朽金纯尹疮兑骗撮算饲亥蹿几翰列狈宇摩抓内枝惰户悼足咽醛磋其膨侧期戴涉搔羡法麓勇礁殆粪守伸替暮霓苹脑陕疗锁值阂甚页炕潍皿忠伙棒蒲从疟汤厅袖构淌将额医佣由宪谦池卷刻翠咨酚萌陇业缎钒食案审嫂咖拓佣绞痈节翠衫刑悟谱漏增员檄讯初铂硝哦松进蹲柄漆帘搓澎绒数及涉阔哦尚坯沼董挂绽饮泉剔醇竞沫冈砸馅磨表鸡笛棺绕譬汤戳朴辫胺颐着伺容桔棒互视植烙它倘荔林指歧膘柱插旭蛀铲诧拨耍丘咎企首

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 大学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服