总目录
网络
网络 2 审计数据采集分析
计算机基础
会计电算化
友 用友 UFERP 8.21
Visual Basic 6.0
SQL Server 2000
分数结构:
:
课程名 分数 预计 网络
35 33 数据库
25 22 会计电算化 25 10 审计软件
25 10 VB 20 18 用友软件 5 5 基础知识 10 6 ACCESS
5 4 合 合
计 150 108 单项选择题(每题 5 0.5 分 ,共计 3 73 分 );多项选择题(每题 1 1 分 ,共计 43
分 );填空题(每空 5 0.5 分 ,共计
4 34 分 )
网络----35 网络传输介质 01.数字信号相对于模拟信号的优点:抗干扰能力强、传输设备简单。
02.一个信号有效谐波所占的频带宽度,称为信号频宽(带宽)。
一个电缆能够不失真地传输信号的频带宽度,称为电缆频宽。
电缆频宽要大于信号频宽。
03.UTP电缆(非屏蔽双绞线),STP电缆(屏蔽双绞线)。线缆绞扭在一起的目的是相互抵消彼此之间的电磁干扰。
04.双绞线电缆根据频率特性分为:5类或超 5类(CAT5/CAT5e)100MHz,6类(CAT6)250 MHz,7类(CAT7)600 MHz。
05.CAT5 和 CAT5e 的频宽均为 100 MHz,但 CAT5e 对串扰、时延差等性能参数要求更严格。
06. 直通线:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕 交叉线:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕 PC与路由器是一组,集线器与交换机是一组。同组间连接用交叉线,异组间连接用直通线。
07.TIA/EIA-568 标准主要参数:线序、连接、电缆长度、直流电阻、交流阻抗、衰减、串扰、回返损失、传导延时等。
08.光纤传输信号的原理是光学的全反射定律。
09.光纤传输信号用 1对(2 条)线,电缆传输信号用 2对(4 条)线。
10.多模光纤与单模光纤
①多模光纤有多条光线路,单模光纤只有一条光线路;
②多模光纤使用 LED(二极管)光源,单模光纤使用激光光源;
③多模光纤标准距离 2公里,单模光纤标准距离 3公里;
④多模光纤直径大(粗)50-62.5微米,单模光纤直径小(细)5-10微米。
11.微波频率为 2.4GHz,最大覆盖距离约 150米。
组建简单网络 12.集线器(Hub)的工作原理:收到数据报时,向所有端口转发数据报。
交换机的工作原理:收到报文包时,读出帧报头中的目标 MAC 地址,查询交换表,然后将报文包转发到相应端口。
13.交换机有两种数据帧将会向所有端口转发:广播帧和用交换表无法确认转发端口的数据帧。
14.交换机的交换表是通过自学习得到的。关机后交换表将消失。
15.数据分段的目的:数据出错重发和通讯线路的争用平衡。
16.网络的三级寻址:传输层端口地址寻址、网络层 IP地址寻址、链路层地址寻址(MAC地址、DLCI 地址)
网络协议与标准 17.应用层、传输层、网络层、链路层的常用协议
应用层:FTP、TFTP、SMTP、POP3、HTTP、SNMP、DNS 传输层:TCP、UDP 网络层:IP、ARP、DHCP、RARP、RIP、IGRP、OSPF 链路层:802.3、802.3u、802.3ab、802.11、802.14、PPP、PPPoE 18.传输层的五个功能:应用程序寻址,建立、维护、拆除连接,流量控制,出错重发,数据分段。
网络层的四个功能:(1、提供 IP地址寻址。2、支持网间互联的所有功能。)网间寻址,地址解析,动态 IP地址分配,路由选择。
链路层的四个功能:网段寻址,介质访问控制,差错校验,数据发送和接受。
19.出错重发方式,流量控制方式(主要是理解)
TCP 使用称为 PAR 的出错重发方案,TCP 程序在发送数据时,先把数据段都放到其发送窗口中,然后再发送出去。然后,PAR 会为发送窗口中每个已发送的数据段启动定时器。被对方主机确认收到的数据段,将从发送窗口中删除。如果某数据段的定时时间到,仍然没有收到确认,PAR就会重发这个数据段。
当接收主机无法承受发送主机的发送速度时,就需要通知发送主机放慢数据的发送速度。事实上,接收主机直接控制发送主机的发送窗口大小。接收主机如果需要对方放慢数据的发送速度,就减小数据报中 TCP 报头里‚发送窗口‛字段的数值。对方主机必须服从这个数值,减小发送窗口的大小。从而降低了发送速度。
网络寻址 20.ARP 协议的功能:用目标主机的 IP地址查到它的 MAC地址。
21.IP地址的计算 ①IP地址是一个四字节 32位长的地址码。
②A 类地址的第一个字节在 1 到 126 之间,B 类地址的第一个字节在 128 到 191之间,C类地址的第一个字节在 192 到 223之间。
③一个 IP 地址分为两部分:网络地址码部分和主机地址码部分。A 类 IP 地址用第一个字节表示网络编码,低三个字节表示主机编码。B 类地址用第一、二两个字节表示网络编码,后两个字节表示主机编码。C 类地址用前三个字节表示网络编码,最后一个字节表示主机编码。
④网络地址:将一个 IP地址的网络码保持不变,主机码全置 0得到的地址。
⑤广播地址:将一个 IP地址的网络码保持不变,主机码全置 1得到的地址。
⑥有两类地址不能分配给主机:网络地址和广播地址。
22.子网划分与子网掩码 为了解决介质访问冲突和广播报的问题,需要把网络进一步划分成更小的子网。一个好的网络规划中,每个网段的主机数都不超过 80个。
例:一个 C 类 IP 地址 202.33.150.0,需要划分成 4 个子网,需要从最后一个主机地址码字节中借用 2位(2 2 =4)来为这 4 个子网编址。
子网编址的结果:
202.33.150.00000000==202.33.150.0 202.33.150.01000000==202.33.150.64 202.33.150.10000000==202.33.150.128
202.33.150.11000000==202.33.150.192 子网掩码:将网络码全置 1,主机码全置 0的编码。
上例的子网掩码为:11111111.11111111.11111111.11000000,可见网络码 26位,主机码 6位。
上例的主机 IP地址的分配方案:
子网地址 地址分配 广播地址 202.33.150.0 202.33.150.1 到 202.33.150.62 202.33.150.63 202.33.150.64 202.33.150.65 到 202.33.150.126 202.33.150.127 202.33.150.128 202.33.150.129 到 202.33.150.190 202.33.150.191 202.33.150.192 202.33.150.193 到 202.33.150.254 202.33.150.255 每个子网中的 IP地址数量为 2 6 -2=62。去掉子网地址和广播地址。
一个完整的例子:
设某单位申请得到一个 C类地址 200.210.95.0,需要划分出 6个子网。我们需要为这 6 个子网分配子网地址,然后计算出本单位子网的子网掩码、各个子网中 IP地址的分配范围、可用 IP地址数量和广播地址。
步骤 1:计算机需要挪用的主机位数的位数。
需要多少主机位需要试算。借 1位主机位可以分配出 2 1 =2 个子网地址;借 2位主机位可以分配出 2 2 =4个子网地址;借 3位主机位可以分配出 2 3 =8个子网地址。因此我们决定挪用 3位主机位作为子网地址的编码。
步骤 2:用二进制数为各个子网编码。
子网 1的地址编码:200.210.95.00000000 子网 2的地址编码:200.210.95.00100000 子网 3的地址编码:200.210.95.01000000 子网 4的地址编码:200.210.95.01100000 子网 5的地址编码:200.210.95.10000000 子网 6的地址编码:200.210.95.1010 0000
步骤 3:将二进制数的子网地址编码转换为十进制数表示,成为能发布的子网地址。
子网 1的子网地址:200.210.95.0 子网 2的子网地址:200.210.95.32 子网 3的子网地址:200.210.95.64 子网 4的子网地址:200.210.95.96 子网 5的子网地址:200.210.95.128 子网 6的子网地址:200.210.95.160
步骤 4:计算出子网掩码 先计算出二进制的子网掩码:11111111.11111111.11111111.11100000
(下划线的位是挪用的主机位)
转换为十进制表示,成为对外发布的子网掩码:255.255.255.224
步骤 5:计算出各个子网的广播 IP地址 先计算出二进制的子网广播地址,然后转换为十进制:200.210.95.00011111 子网 1的广播 IP地址:200.210.95. 00011111 / 200.210.95.31 子网 2的广播 IP地址:200.210.95. 00111111 / 200.210.95.63 子网 3的广播 IP地址:200.210.95. 01011111 / 200.210.95.95 子网 4的广播 IP地址:200.210.95. 01111111 / 200.210.95.127 子网 5的广播 IP地址:200.210.95. 10011111 / 200.210.95.159 子网 6的广播 IP地址:200.210.95. 10111111 / 200.210.95.191 实际上,简单地用下一个子网地址减 1,就得到本子网的广播地址。我们列出二进制的计算过程是为了让读者更好地理解广播地址是如何被编码的。
步骤 6:列出各个子网的 IP 地址范围 子网 1的 IP地址分配范围:200.210.95.1 至 200.210.95.30 子网 2的 IP地址分配范围:200.210.95.33 至 200.210.95.62 子网 3的 IP地址分配范围:200.210.95.65 至 200.210.95.94 子网 4的 IP地址分配范围:200.210.95.97 至 200.210.95.126 子网 5的 IP地址分配范围:200.210.95.129 至 200.210.95.158 子网 6的 IP地址分配范围:200.210.95.161 至 200.210.95.190
步骤 7:计算出每个子网中的 IP地址数量 被挪用后主机位的位数为 5,能够为主机编址的数量为 2 5 -2=30。
减 2 的目的是去掉子网地址和子网广播地址。
23.DHCP 与 RARP 协议的功能:动态 IP地址分配。
24.DNS 协议的功能:根据域名,解析出相应的 IP地址。
网段分割 25.能隔离介质访问冲突的设备是交换机、路由器。
能隔离广播的设备是路由器。
任何都不能隔离的设备是集线器、中继器。
路由技术 26.路由器的功能:隔离广播、实现网络安全策略、网段间转发数据报。
27.路由器的工作原理(主要是理解)
28.数据报在穿越路由器前往目标网络的过程中,帧报头不断改变,IP 报头保持不变。
29.路由协议发现新路由,删除失效路由及选择最佳路由(主要是理解)
路由协议程序要定时构造路由广播报文并发送出去。收听到的其它路由器的路由广播也由路由协议程序分析,进而调整自己的路由表。路由协议程序不仅要分析
出前往目标网络的路径,当有多条路径可以到达目标网络时,应该选择出最佳的一条,放入路由表中。路由协议程序有判断失效路由的能力。及时判断出失效的路由,可以避免把已经无法到达目的地的报文继续发向网络,浪费网络带宽。
30.RIP、IGRP、OSPF 的比较 从左到右,能够更准确地选择最佳路线。RIP 协议使用跳数表现距离;IGRP 使用链路带宽、负荷、延迟、可靠性来综合计算距离。
设 建设 TCP/IP 局域网 31.交换机级联如何提高带宽?Trunk 技术、堆叠技术。
Trunk 技术把多个端口聚合成一个端口来获得高速干线级联。堆叠技术使用专用堆叠端口来获得高速级联。
堆叠技术可以提供更高地级联带宽,且不占用普通交换端口,但长度小于 1.5米。
32.Spanning-Tree 协议(802.1D 协议)功能:在交换网络中测试出冗余的干线,并切断冗余链路,并在某条链路失效时,立即启动备份线路。
33.VLAN-虚拟子网 ①VLAN:通过对交换机各个端口进行设置而划分出的子网-虚拟子网。
②VLAN划分能实现:子网之间的广播隔离;子网间通讯需要路由器转发。
③VLAN 划分需要:在普通交换机的交换表上增加一列‚端口所属虚网号‛;将普通交换机处理广播报文的方法改成:将收到的广播报文只向同 VLAN 号的端口转发。
④VLAN划分的方法:手工配置。
⑤802.1Q协议的功能(主要是理解)
802.1q 协议规定了,当交换机需要将一个数据报发往另外一个交换机时,需要把这个数据报上做上一个帧标记,把 VLAN 号同时发往对方交换机。802.1q 的帧标记用于把报文送往其它交换机时,通知对方交换机,发送该报文主机所属的VLAN。对方交换机据此,将新的 MAC 地址连同其 VLAN 号一起收录到自己交换表的级联端口中。帧标记由源交换机从级联端口发送出去前嵌入帧报头中,再由接收方交换机从报头中卸下。
34.三层路由交换机 ‚一次路由,次次交换‛。三层路由交换机在收到源主机的 ARP 请求时,不用自己的 MAC 地址来应答,而是用下一跳路由器或目标主机的 MAC 地址来应答源主机。其后,源主机向目标主机发送数据使用交换功能即可。
广域网 35.本地线路(last miles):公共网络与局域网的连接线路(电话公司到用户端的线路)。
DCE(数据通讯设备):公共数据网络的最外端设备。(CSU/DSU、调制解调器等)
DTE(数据终端设备):局域网的最外端设备。(路由器等)
DCE 与 DTE设备均放置在客户端,使用串口连接。
36.为什么要使用调制解调器?
在有限频宽的电缆中传输数字信号;频分多路复用。
37.基带传输:数字信号不经过调制就传输,简洁,速度快。
频带传输:数字信号经过调制后再传输,比较慢。
38.PPP协议的 6 个周期:链路建立周期、链路质量测试周期、身份验证周期、上层协议磋商周期、数据发送周期、连接拆除周期。
39.PPP 协议的子协议:NCP 与 LCP(LCP 子协议完成 PPP 的链路层主体工作,NCP 子协议承担 LCP 与上层协议程序的接口任务。)
40.帧中继网 ①帧中继网是链路层网络。
②DLCI 地址是交换机识别虚电路使用的虚电路号,是线路地址,而不是点地址。DLCI 地址占 10位,由电话局来分配。
③承诺速度(承诺信息速率,CIR)是用户向电话公司租用的线路传输速度,电话公司需要保证提供这样的传输速度。
本地速度(链路速率)是用户局域网到电话局的本地线路上的数据传输速度。
本地速度要等于或高于承诺速度。
④FECN:向前拥挤标志位、BECN:向后拥挤标志位、DE:丢弃标志位。
41.ISDN(BRI ISDN) ①ISDN在原电话线路上时分多路复用为 2B+D三个信道。(64*2+16)
②NT1 Plus 的三个部件 NT1:网络终端设备 1,用于连接电话入线,将 4 线 BRI 信号转换为 2 线 ISDN 数字信号。
NT2:网络终端设备 2,完成集线功能,起交换机的作用,将多个设备连接到一条ISDN线路上。必要时实现多路复用。
TA:终端适配器,用于将电话机、传真机和 Modem 的模拟信号转换为 ISDN 的数字信号,使 ISDN线路可以兼容电话设备。
互联网接入技术 42.ADSL ①ADSL 通过频分多路复用技术,在电话线上划分出三个信道,分别传输语音、上行数据和下行数据。
②ADSL 是非对称数字线路,非对称是指上行数据传输速度(640Kbps-1Mbps)与下行数据传输速度(1Mbps-8Mbps)不对称。
③ADSL的主要设备的功能 信号分离器(Spliter):用于把低频语音信号与高频上行数据信号合成到电话线上,将下行数据信号与语音信号分离开,分送电话机和 ADSL MODEM。
ADSL MODEM:调制、解调、频分多路复用。
DSLAM:电话局端的设备,包含调制解调器组,交换机等设备,完成电话局端的信号调制解调任务。
RAS(远程访问服务器):为付费用户转发数据报。
43.Cable Modem
①频分多路复用,占用两个 8MHz 的频宽,分别传输上、下行数据。
②上行和下行数据传输不对称的原因:解决上行信号的噪声问题,满足用户需求。
网络管理与网络安全 44.SNMP 协议(简单网络管理协议)的四个部件:网管工作站、SNMP代理、管理信息库 MIB、SNMP 通讯协议。
45.防火墙 ①三种防火墙的工作原理 包过滤防火墙:在路由器中建立访问控制表,来识别哪些数据报允许穿越路由器的,哪些是需要阻截的。
代理服务器:在内、外网主机之间设置代理服务器,外部只能访问代理服务器,看不到内部主机。
攻击探测防火墙:通过分析进入内网数据报的报头和报文的攻击特征来识别需要拦截的数据报。
②包过滤防火墙与攻击探测防火墙的比较 A.拦截类型不同?(根据网络访问列表,根据攻击特征?)
B.包过滤防火墙只检查报头,攻击探测防火墙检查整个数据报。
C.包过滤防火墙只需在路由器中创建,攻击探测防火墙需购买。
D.攻击探测防火墙对带宽影响较大。
46.网络地址转换 ①使用 NAT 的意义:节省公开 IP 地址,用少量的外网 IP 地址带更多的内网主机;隐藏内网 IP地址,使外网对内网的攻击难度加大。
②NAT(网络地址转换)与 PAT(端口地址转换)的区别:
A.PAT 技术可以用一个公开 IP 地址带很多内网主机,而 NAT 技术用一个公开 IP地址只能带一台内网主机。
B.NAT技术只改 IP报头,PAT 技术改 IP报头和 TCP 报头。
C.PAT技术比 NAT 技术吞吐量大。
审计数据采集分析---25
01.计算机审计的 3层含义:
①面向数据的审计; ②面向现行信息系统的审计; ③对信息系统生命周期的审计。
02.数据表示代码化是为了提高计算机处理的速度和节省存储空间。
03.对电子数据的存储和管理经历了三个阶段:
①人工管理阶段; ②文件系统阶段; ③数据库系统阶段。
04.人工管理阶段,程序中用于存取数据的子程序随着数据的逻辑结构或物理结构的改变而改变,即数据和程序之间不具有独立性,一组数据只对应一个应用程序。
文件系统阶段,数据文件是以某种数据结构将电子数据组织、保存起来,以方便数据存取的文件。利用‚按文件名访问,按记录进行存取‛的管理技术,进行数据增、删、改。文件的逻辑结构与存储结构由系统进行转换,程序与数据之间有了一定的独立性。文件系统的缺点:数据冗余度大;数据和程序缺乏独立性。
数据库系统阶段,数据库系统比文件系统特点:
①面向全组织的复杂的数据结构;数据的结构化是数据库的主要特征之一,也是数据库系统与文件系统的根本区别。
②数据冗余度小,易扩充; ③数据和程序的独立性较高; ④具有统一的数据控制功能。
数据库是长期存储在计算机内的、有组织的、可共享的数据集合。
数据库管理系统是建立在操作系统的基础上,对数据库的建立、使用和维护进行管理的软件。DBMS 功能:数据定义、数据操纵、数据库运行管理、数据库的建立和维护。
(SQL 教材:数据定义、数据操纵、数据查询、数据控制、数据管理、数据通信、性能优化、并发控制等)
数据库系统是指带有数据库的计算机系统。
05.在数据库中用数据模型这个工具对现实世界进行抽象的。
按应用目的分:数据模型分为概念模型(按用户的观点建模)和数据模型(按计算机系统的观点建模)。
概念模型用于信息世界的建模,概念简单、清晰、易于用户理解,是用户和数据库设计人员之间进行交流的语言。数据模型用于机器世界,有严格定义了语法和语义的语言。
数据模型的三要素:数据结构、数据操作、完整性约束条件。
①数据结构是所研究的对象类型的集合,分类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。层次模型、网状模型、关系模型。(SQL 加了面向对象模型)
②数据操作主要有检索和更新(SQL
P11)两大类操作。数据结构是对模型静态特性的描述;数据操作是对模型动态特性的描述。
③数据的约束条件是完整性规则的集合。
06.传统的集合操作有并、交、差、广义笛卡儿积。
专门的关系操作有选择、投影、连接。
07.关系模型的完整性约束条件:实体完整性、参照完整性、用户定义完整性。
08.关系模型的特点:
①关系模型的概念单一 实体和实体间的联系都用关系来表示。关系间的联系用相容的属性来表示。
②关系必须是规范化的关系 每一个分量是一个不可分的数据项。
③用户对数据的检索操作不过是从原来的表中得到一张新的表
09.代码的种类:
连续顺序码、间隔顺序码、分区码、尾数码、检错码、组别分类码、十进分类码、助记码
(会计信息系统中,讲两种:顺序码、层次码) 10.数据库设计的目标:
根据应用的需求,构造一个结构合理、性能良好的数据库及其应用系统。
数据库设计的特点:反复性;试验性;分阶段进行。
数据库设计的方法:
以信息需求为主,兼顾处理需求——面向数据的方法。
以处理需求为主,兼顾信息需求——面向过程的方法。
规范设计方法,即运用软件工程的思想与方法,根据数据库设计的特点提出了各种设计准则和设计规程。在此方法中,逻辑数据设计与物理数据库设计是关键与核心。
规范设计方法对设计质量的控制是以大量的书面文档和数据字典为基础的。
数据库设计六个阶段:①需求分析、②概念结构设计、③逻辑结构设计、④数据库物理设计、⑤数据库实施、⑥数据库运行和维护。
11.信息需求定义未来信息系统使用的全部信息。
处理需求定义未来信息系统数据处理的功能。
需求分析方法:自顶向下和自底向上。SA(自顶向下)用到 DFD(数据流程图)。
需求分析的成果是系统需求说明书,包括数据流程图、数据字典、各类数据统计表格、系统功能结构图和必要的说明。
12.数据字典(DD)是在系统设计过程中对各类基本要素进行描述的集合。是描述系统逻辑模型的重要工具。
数据字典通常由数据项、数据结构、数据流、数据存储和处理过程 5个部分组成。数据项是数据的最小的组成单位。数据字典通过对数据项和数据结构的定义来描述数据流和数据存储的内容。
13.概念模型特点:
①丰富的语义表达能力; ②易于交流和理解; ③易于变动; ④易于向各种数据模型转换。
设计概念结构的策略:
①自顶向下、②自底向上、③由里向外、④混合策略。
概念设计步骤:
①进行数据抽象,设计局部概念模式; ②将局部概念模式集成为全局概念模式; ③进行评审和改进。
14.将局部 E-R图集成为全局 E-R图时,可能有冲突:
①属性冲突;②命名冲突;③结构冲突。
好的全局 E-R图满足条件,除满足用户需求外:
①实体类型个数尽可能少; ②实体类型所含的属性尽可能少; ③实体类型间的联系没有冗余。
15.逻辑结构设计的目标:
①满足数据的完整性和安全性要求; ②满足关系的规范化要求; ③在逻辑层上支持高效率的事务处理; ④存储空间利用率高。
逻辑结构设计的步骤:(由里向外)
①形成初始关系数据库模式; ②关系模式规范化和优化; ③外模式设计。
16.外模式设计,又称用户子模式设计,作用:
①提供了数据的逻辑独立性 ②能适应用户对系统的不同需求 ③具有一定的安全保密作用
17.物理设计的内容:
①索引设计 ②聚簇设计 ③分区设计 ④系统配置
18.有效的索引设计对提高数据库访问效率的作用很大。
聚簇是将有关的数据记录集中存放在一个物理块内或相邻物理块或同一柱面内以提高查询效率。
19.数据库实施阶段包括:
①用 DDL 定义数据库 ②将数据装载到数据库中 ③应用程序编制和调试 ④数据库运行
数据库维护包括:
①数据库的安全性、完整性控制及数据的备份、转储与恢复 ②数据库故障恢复 ③数据库性能的监控、分析与改进 ④数据库的重组与重构
20.审计接口是从被审计信息系统向审计应用系统传送审计信息的规范和程序。包括:信息传输的格式和规范;完成传输作业的程序。
按接口用途分:通用接口和专用接口。按耦合程度分:强耦合接口、弱耦合接口和一般耦合接口。按传输频率分:实时接口和周期性接口。
21.审计接口的分层模型 逻辑层(也称接口标准):对信息的含义进行定义和描述(定义语法和词汇)
传输层:选择合适的方式完成源系统到目标系统的信息传输(采集、传输、接收)
控制层:
保证信息传输的适时性、正确性和有效性 (方法:频率控制、数据选择、验证、差错控制和重发)
22.审计接口开发策略:
1.审计接口开发的根本性要求:数据经过一系列的传输后,审计系统得到的数据与信息系统中的原始数据是一致的,没有发生变异。
2.审计接口的开发需要被审计单位和审计部门双方共同参加。
3.编程实现后,要由双方共同进行确认测试,确认接口功能的正确性,并对接口开发工作进行评审认定。
4.审计接口开发工作滞后时,可以在审计人员监督下,由被审计单位技术人员当场编程,从系统中获取所需审计数据,转换成数据文件,交由审计系统读入进行处理。
23.IDAPI 的集成化环境是 BDE。BDE采用了面向对象的设计思想。
异构数据库互访问技术:Microsoft ODBC 、Borland
IDAPI、Microsoft UDA
24.ODBC 的结构分为 4 层:应用程序、驱动程序管理器、驱动程序、数据源。
驱动程序管理器是一个带有入口函数库的动态链接库(DLL),基本任务是:根据应用程序加载并卸载驱动程序。处理 ODBC函数调用,或把他们传送到驱动程序。
ODBC驱动程序分为两种:基于文件的驱动程序和基于 DBMS(系统)的驱动程序。
基于文件的驱动程序按数据的存取方式分为:直接存取数据,采用客户机/服务器模式。
数据源是 DBMS、操作系统、网络平台的一个组合体。ODBC数据源分为:机器数据源和文件数据源。
25.UDA 包括两层软件接口,分别是 ADO 和 OLE DB,对应于不同层次的应用开发。OLE DB 是系统级的编程接口,ADO是应用层的编程接口。
26.用于数据交换的文本文件的格式分两类:带分隔符的和固定宽度的。
在访问 Excel 时,注意:关系数据库的规范化问题,数据类型的一致性问题。
27.数据质量评价指标:
(1)准确性:数据值与实际值的一致程度。
(2)完整性:需要值的属性中无值缺失的程度。
(3)一致性:数据对一组约束的满足程度。
(4)唯一性:数据记录(及码值)的唯一性。
(5)适时性:在所要求的或指定的时间提供一个或多个数据项的程度。
(6)有效性:维护的数据足够严格以满足分类准则的接受要求 。
28.数据清理工作包括:(1)确认输入数据、(2)修改错误值、(3)替换空值(如用‘0’)、(4)保证数据值落入定义域、(5)消除冗余数据、(6)解决数据中的冲突(不一致)。
数清理的基本技术有:解决不完整数据的方法;错误值的检测及解决方法;不一致性的检测及解决方法。
29.为什么要进行数据转换 ①被审计单位信息系统的多样性带来了数据的不一致性 ②被审计系统的安全性措施给审计工作带来障碍 ③审计目的的不同决定了审计数据的范围和要求不同 ④数据转换时数据分析、处理的前提
30.数据转换内容:
①将被审计单位的数据有效地装载到审计软件所操纵的数据库中 ②明确地标识出每张表、每个字段地经济含义及其相互之间的关系
31.类型相容指的是一种类型数据的值域可以通过常用的转换函数映射到另一种类型的值域上。(简单变换的方法)
值域转换是将一个字段的全部或部分取值映射到另一个字段的全部或部分取值上去。
32.(数据的)清洁和刷洗,一种清洁是检查数据字段中的有效值,方法有范围检验、枚举清单、相关检验。
33.数据转换的方法:
①专用工具 分类:
数据仓库中的数据采集与转换工具; 审计软件中提供的数据转换工具。
②SQL语言 ③程序编码 采用情形:
(1)对非关系型数据库中的数据进行转换; (2)对复杂的数据文件中的数据进行转换;
(3)数据转换的要求固定而使用频繁时。
34.数据分析一般内容:(重算、检查、核对、抽样、推理、判断、预测)
讲义:
核对:将具有内在联系的数据,按照勾稽关系进行相互核对,达到验证被审计单位业务处理是否正确,有无人为违规调整等目的。
检查:按照政策或法律法规,对业务数据进行检查,达到确定业务处理是否合法、合规的目的。
复算:对某一类业务数据,按照与被审计单位相同或相似的处理方法重新计算,验证被审计单位提供的数据是否真实与正确,达到判断被审计单位业务处理是否正确、完整的目的。
判断:根据审计人员经验,分析业务数据的某些特征,再根据这些特征对可能是问题的情况给出一个参考性结论,达到搜索审计线索的目的。
。
35.4 种数据分析模型 (1)绝对模型:它属于静态数据分析;它通过比较历史数据值或行为来描述过去发生的事实;查询比较简单,仅是值的比较;综合路径是原有数据库设计时定义好的,用户交互少;支持工具广泛(包括一般的查询表格工具)
(2)解释模型:主要还是静态数据分析;用户-分析人员利用系统已有的多层次的综合路径层层细化,找出事实发生的原因;如果分析人员感兴趣的数据不能通过已有路径进行综合,则需要临时建立多维视图。
(3)思考模型:它属于动态数据分析;它旨在说明在一维或多维上引入一组具体变量或参数后会发生什么;需要较高层次的数据分析人员介入;分析人员在引入确定的变量或公式关系时,须创建大量的综合路径;这类模型的支持工具相当少,大多只提供单一维上的数据子集处理。
(4)公式模型:公式模型是动态性最高的一类模型,用于表示在多个维上,需要引入哪些变量或参数,以及引入后所产生的结果。
36.根据分析数据的方式,把数据分析分为:查询型分析、验证型分析和发掘式分析 查询型分析主要指用户对数据库种的记录进行访问和查询,可以采用 SQL等语言来交互式地描述查询要求,或根据查询需求采用开发工具定制查询软件。
验证型分析指用户先提出自己的假设,然后利用各种工具通过反复的、递归地检索查询以验证或否定自己的假设。
发掘型分析指用户从大量数据中发现数据模式,预测趋势和行为的数据分析模式。
从数据分析的深度来看,查询型分析基本上式在已知数据结构的情况下对细节信息的存取,数据分析的成分很少;验证型分析处于较浅的层次;而发掘型分析式较深层次的数据分析。从设计的数据分析模型来说,查询型分析基本上不涉及数据分析模型;验证型分析主要实现了绝对模型、解释模型和思考模型; 发掘型分析则实现了公式模型。
。
37.W.H.Inmon是数据仓库概念的创始人。
数据仓库就是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理中的决策制订过程。
数据仓库的特征:
①数据仓库的数据是面向主题的 ②数据仓库的数据是集成的 ③数据仓库的数据是稳定的 ④数据仓库的数据是随时间变化的
38.数据仓库系统 8个组成部分:
①数据源 ②数据抽取、转换、装载和刷新工具 ③数据建模工具 ④监控和管理工具 ⑤元数据仓储 ⑥数据仓库和数据集市的目标数据库 ⑦OLAP服务器 ⑧前端数据访问和分析工具
39.数据仓库的数据组织方式 ①虚拟存储方式 ②基于关系表的存储方式 ③多维数据库存储方式
40.面向数据审计的工作中,三个关键环节:
①审计数据的采集和获取 ②审计数据在审计数据库中的组织和存储 ③实现审计业务功能的审计数据的访问和分析
41.OLAP 是使分析人员、管理人员或业务人员能够从多种角度(维)对从原始数据中转化出来的、能够维用户所理解的并真实反映业务特性的信息进行快速、一致、交互地存取,从而获得对数据的更深入了解的一类软件技术。
OLAP关键特性有:
①快速性;②可分析性;③多维性;④信息性
切片(Slice )和切块(Dice )
、 、 钻取(Drill)
)
、 旋转(Pivot )
42.OLAP 的实现结构:
基于多维数据库的 OLAP实现(MOLAP)
基于关系数据库的 OLAP实现(ROLAP)
MOLAP使用多维数据库管理系统来管理所需的数据或数据仓库。在 MOLAP中,产生多维数据报表的主要技术:对超立方块的旋转、切块、切片
RLOAP 以关系结构进行多维数据的表示和存储。在 ROLAP中,多维结构分为两类:事实表和维表。
43.‚实视图‛与‚视图‛区别在于:实视图不是虚拟峨峨,是经过计算,含有大量数据,并存储在数据仓库的一张实实在在的表中。
实视图提供了系统的响应时间,但实视图的维护成为新问题。
44.数据挖掘的分析方法:
①分类分析 ②聚簇分析 ③关联分析 ④序列分析
45.数据挖掘实实现发掘型分析的有效手段。
数据挖掘与 OLAP的区别:OLAP是由用户驱动的,一般是由分析人员预先设定一些假设,然后使用 OLAP去验证这些假设。数据挖掘是通过对数据的分析产生一些假设,人们可以在这些假设的基础上更有效地进行决策。
46.SQL语言是 1974年由 Boyee 和 Chamberlin 提出的。1975年至 1979年,IBM 公司的 San Jose 实验室在关系数据库管理系统 System R中第一次实现了 SQL语言。
47.关系数据库的基本对象是表、视图和索引。
48.审计软件是指在审计过程中各个阶段所采用的能够完成特定辅助审计功能的各种工具的总称。
审计软件的基本功能:
①可访问不同结构的数据文件或数据库 ②按各种条件提取所需的审计证据和数据 ③支持审计抽样,提供初步的审计评价结果 ④可自动形成会计报表和审计用的控制数据 ⑤支持分析性复核 ⑥内控制度评价 ⑦审计计划和审计报告编制 ⑧审计过程管理自动化 ⑨引导审计人员按照正确的步骤和程序开展审计
49.审计软件分为通用的和面向行业的
按采用的技术分为基于数据库的软件、基于数据仓库的软件、基于专家系统的软件、基于神经网络的软件
通用审计软件功能:
①数据访问和转换功能 ②数据检索、汇总、计算、分组和排序功能 ③一般统计、分层分析、断号/重号分析、时间序列分析、关联分析等分析工具 ④审计抽样工具 ⑤审计过程的记录和中间结果的管理功能 ⑥报表功能
专用审计软件与通用的区别:
优点是执行效率高,集成了行业审计所需的诸多功能 缺点是应用范围窄
计算机基础---10
1.存储程序方式:计算机的运行采取编制程序、存储程序、自动连续运行程序的工作方式。
2.1946 年制成的 ENIAC是世界上第一台电子数字计算机,使用电子管器件,是十进制而不是二进制,程序和数字分开存储,称为台外程序式。
3.冯·诺依曼思想:①采用二进制表示数据;②能存储程序;③运算器、存储器、控制器、输入装置和输出装置五大基本结构。冯·诺依曼被称为计算机之父。
4.计算机:一种能按照事先存储的程序,自动、高速进行大量数值计算和各种信息处理的现代化智能电子装置。
5.计算机元器件:电子管、晶体管、集成电路、大规模和超大规模集成电路。
6.计算机主要特点:运算速度快、运算精确度高、信息存储量大、非数值信息处理能力强、自动操作能力强。
7.计算机主要应用:科学计算、信息处理、过程控制、计算机辅助工程、电子商务、网络应用。
8.病毒:一种人为制造的,隐藏在计算机系统中的、能够自我复制并进行传播的程序。
9.计算机病毒的特点:寄生性、潜伏性、破坏性、传染性。
10.病毒有三个部分:①引导模块:将病毒程序装入内存;②传染模块:将病毒程序复制,并有复制条件检测程序;③干扰破坏模块:满足触发条件即出现病毒症状。
11.十进制(D)与二进制(B)、八进制(O)、十六进制(H)
⑴二进制与十进制的转换:
①二进制转换成十进制 例:
1101.011=1×2 3 +1×2 2 +0×2 1 +1×2 0 +0×2- 1 +1×2 - 2 +1×2 - 3 =13.375 或者 1101.0110
(13.375)10
(D.6)16
(15.3)8
1,1101,1101=1×2 0 ×2 8 +(1×2 3 +1×2 2 +0×2 1 +1×2 0 )×2 4 +(1×2 3 +1×2 2 +0×2 1 +1×2 0 )×2 0 =477
②十进制转换成二进制 小数部分:
例:
0.763×2=1.526
整数部分为 1 0.526×2=1.052
整数部分为 1 0.052×2=0.104
整数部分为 0 0.104×2=0.208
整数部分为 0 0.208×2=0.416
整数部分为 0 0.416×2=0.832
整数部分为 0 0.832×2=1.664
整数部分为 1 0.664×2=1.328
整数部分为 1 0.328×2=0.656
整数部分为 0 ·· 在 2 位精度下,(0.763)
10 =(0.11)
2
在 7 位精度下,(0.763)
10 =(0.1100001)
2
整数部分:
例:
35÷2=17
余 1 17÷2=8
余 1 8÷2=4
余 0 4÷2=2
余 0 2÷2=1
余 0 1÷2=0
余 1 35D=100011B 或者 35÷16=2 余 3 2D=10B 3D=0011B 35D=100011B
⑵二进制与八进制、十六进制的转换 整数从右向左,小数从左向右
三位并一位
二进制
八进制
一位拆三位
四位并一位 二进制
十六进制
一位拆四位
例:
二进制:111
110
101.
011
010
100 八进制:
7
6
5 .
3
2
4
十六进制:C
B
9.
3
4 二进制:
1100
1011
1001.
0011
0100
12.机器数:原码、反码、补码 把一个数的最高位作为符号位,用‘0’表示‘+’;用‘1’表示‘-’。连同符号位在一起作为一个数,称之为机器数。
例:
真值:
+1011,-1101 机器数:
01011, 11101
机器数有原码、反码、补码三种形式 例:
+67
原码:0100,0011 反码:0100,0011 补码:0100,,0011 整数的原码、反码、补码相同,就是二进制数值本身。
-67
原码:1100,0011 反码:10111100 补码:10111101 负数的反码,符号位不变,数值位求反;负数的补码在反码的基础上+1。
+ 0
原码:0000 反码:0000 补码:0000 - 0
原码:1000 反码:1111 补码:0000 零的原码和反码均有两种表示法,补码只有一种表示法。
补码的加减计算 规则:
①参加运算的两个操作数均用补码表示 ②符号位作为数的一部分参加运算 ③若做加法,两数直接相加;若做减法,被减数与减数的机器负数相加 ④运算结果用补码表示
【X+Y】
补 =【X】
补 +【Y】
补
【X-Y】
补 =【X】
补 +【-Y】
补
【-Y】
补 是【Y】
补 的机器负数,值为【Y】
补 连同符号求反后+1 例:
X=+1011,Y=-1110 【X】
补 =01011,【Y】
补 =10010,【-Y】
补 =01110 【X+Y】
补 =【X】
补 +【Y】
补
=01011+10010 =11101 【X-Y】
补 =【X】
补 +【-Y】
补
=01011+01110
=11001
13.指令:一条指令是 1个或多个字节的二进制代码。
指令是构成程序的基础,程序是指令的有序的集合。
指令的最基本的形态为:操作码 OP和地址码 AD。
14.程序:指在计算机系统上为完成某一个特定任务而编制的指令或语句序列。
用源语言编制的程序称为‚源程序‛。
15.可执行文件:内存映象执行文件.com,可重定位执行文件.exe。
16.主存储器是能由 CPU直接编程访问的存储器,它存放需要执行的程序与需要处理的数据。通常称为内存。主存储器的基本要求由三条:随机访问、工作速度快、具有一定的存储容量。主存储器分为随机存取存储器(RAM)和只读存储器(ROM)。
17.外存储器用来存放需要联机保存但暂不使用的程序与数据。
18.高速缓存:为了解决 CPU与主存之间的速度匹配问题,许多计算机设置一种高速缓冲区(cache),高速缓存中存放着最近要使用的程序与数据。
19.MS-DOS由引导程序(BOOT)和三个模块(输入输出模块(ROM BIOS 和IO.SYS)、磁盘管理模块(MSDOS.SYS)和键盘命令处理模块(COMMAND.COM))组成。开机时,将这三个文件装入内存。
20.用 A区启动盘启动系统,第一条指令的地址时 FFFF0H。
21.CPU 的组成:算术逻辑运算单元 ALU、控制单元 CU、寄存器组 Register。
22.控制器是计算机的核心(神经中枢)
23.CPU 的字长=内部数据总线条数=主要寄存器的位数 CPU的位宽=外部数据总线条数=相应主机板总线位宽 N条地址总线的 CPU 的寻址范围=2 n B ①外频即总线频率(FSB前端总线的频率)
②内频即主频或核心频率 ③内频=外频×倍频 24.USB:通用串行总线,是一种外设接口标准;AGP:加速图像显示接口。
25.总线的带宽指在单位时间内总线上可传送的数据量,也称总线的数据传输率。
总线的位宽指总线 1次能传送的数据位数。总线的频率反映总线每秒能够传输数据的次数,以 MHz为单位。带宽=位宽×频率。
26.内存的时钟频率代表内存所能稳定运行的最大频率。内存时钟频率越高,系统时钟周期越小,性能越出众。
27.主板芯片组由北桥芯片和南桥芯片组成。北桥芯片控制系统总线、L2 Cache、AGP 总线、内存及 PCI 总线。南桥芯片负责 USB,EIDE、ACPI 和大部分 I/O设备。
28.阴极射线管(CRT),电子枪位于 CRT 的最底端,是二极管。
29.点距越小,图像显示越清晰。
30.常用 DOS命令:dir, copy, del, ren, type, cd, md, rd, deltree, tree, path, format, sys, diskcopy, diskcomp, cls, date, time, ver 31.硬盘分区:主分区、扩展分区和逻辑分区,最多 4个主分区。
32.网络部分见《网络》课程总结。
计算机网络的两在功能:资源共享、数据通信
会计电算化---25
0.信息系统的四种开发方法:传统的系统开发生命周期法、原型法、快速应用开发法,最终用户开发法。
1.传统的系统开发生命周期有六个阶段:①系统调查(系统分析)、②需求分析、③系统设计(软件设计)、④编码、⑤测试、⑥运行与维护。
其中,有用户参与的阶段是系统调查、需求分析、测试、运行与维护。
2.系统调查(系统分析)阶段的主要目标:
①识别用户的需求 ②评价系统的可行性:经济可行性、技术可行性、法律可行性、不同方案的评估与选择。
③将系统功能分配给相应的系统元素(硬件、软件、人、数据库、规章)
④建立成本和进度限制 ⑤生成系统规格说明(书)
3.需求分析应遵循以下原则:
①表达问题的数据域和功能域 ②自上而下,逐层分解的方式对问题分解和细化 ③给出系统的逻辑视图和物理视图
4.系统设计(软件设计)包括三方面内容:
①数据设计、②系统结构设计、③过程设计 软件设计分两个步骤:①概要设计、②详细设计
5.测试的目的是寻找错误。只有发现了未知错误的测试才是一个成功测试。不能因为测试未发现错误,而认为软件不存在错误。
测试包括四个步骤:单元测试、集成测试、确认测试、系统测试。
对应的前四个阶段:
编码、
软件设计、需求分析、系统分析。
6.原型法是一种交互式的反复的系统开发方法。
7.在快速应用开发法中,用户和开发人员作为一个小组一起工作。
8.最终用户开发法,由用户自己承担。
优点 缺点 改善需求定义; 用户与系统分析功能不再分离,致使缺乏足够的分析与监督; 用户参与并且满意; 缺乏合适的质量保证标准与控制 由用户控制系统开发过程; 数据失去控制,相同信息以不同的方式被重复定义和维护。缺乏正式的数据管理纪律,并很难找到数据的存储位置,难以确保相同的信息在整个组织中和一致性。
减少了应用软件的使用阻力。
私人信息激增。上旦雇员离职,这些系统将无法控制使用。
9.书 7.2 小节,理解即可,不赘述。
10.名词:主文件(accsum)、交易文件(accvouch)、表文件(code)
11.代码的分类:顺序码(凭证号)、层次码(科目代码)
12.被审计单位提供数据遗漏的原因:
①被审单位会计软件本身有缺陷,使凭证断号情况发生
②数据在转换、处理过程中发生遗漏 ③被审单位有意隐瞒部分资料
13.使用 Excel 软件处理 ①排序:当排序字段超过 3个时,先按第 4个排序,再按第 1、2、3字段排序 ②筛选:自动筛选与高级筛选(高级筛选的条件区域,值在同行表示‚与‛,值在不同行表示‚或‛)
③分类汇总:先排序后汇总;可以多次分类汇总,每次只能按一个字段分类
14.理解 C/S模式(客户机/服务器模式),三层客户机/服务器模式和浏览器/服务器模式都属于 C/S模式。
15.会计信息系统数据的三种形态:运行数据、备份数据、财务软件接口标准数据。
16.在标准接口数据中,格式定义文件只有一个,即 FORMAT.INI,数据文件可能有多个。
17.数据文件标准规定:数据文件采用文本方式保存;每一条记录在文件中是一行;行与行之间通过回车换行分隔;字段之间用制表符(Tab键)分隔;若字段为空,制表分隔符不能省略。
18.数据识别(数据结构分析)方法:
①获取数据库设计文档(技术手册);②转换为标准接口数据;③经验猜测;④会计档案对照;⑤功能测试。
19.EDI(电子数据交换)是基于网络(非局域网)的一种标准格式在计算机之间进行信息交换。
该定义包含包括三部分:
①计算机和计算机之间的交换,没有手工介入; ②信息是交易所必须的数据,并且以合法交易的形式进行交换; ③按标准或通常可接受的数据格式进行交换。
理解 EDI交易的步骤 P264
20.名词:
MRP(物资需求计划)
MRPⅡ(制造资源计划):该系统功能包括订单及预测管理、主生产计划、物料需求计划、销售管理、生产基本信息、成本管理、采购管理、库存管理、车间作业管理、财务管理、设备管理、质量管理和劳动人事管理。
ERP(企业资源计划):将企业内部各部门,包括财务、会计、生产、物料管理、品质管理、销售与分销、人力资源管理、供应链管理等,利用信息技术整合,连接在一起。
21.ERP系统的结构包括:
客户机/服务器体系结构; 具有 SQL 查询和报告生成功能的关系数据库; 视窗图形用户界面; 分布式数据库支持; 用于决策支持的前端系统; 自动电子设计交换(EDI); 多平台交换(Windows 和 Unix); 标准应用程序接口; 经常采用的万维网数据交换。
22.SAP AG 公司的 ERP软件 R/3 包括四个模块:财务会计、人...
相关热词搜索: 审计署 总复习 计算机