文档库 最新最全的文档下载
当前位置:文档库 › 计算机审计(审计采集分析)笔记

计算机审计(审计采集分析)笔记

计算机审计(审计采集分析)笔记
计算机审计(审计采集分析)笔记

第1章计算机数据审计概述

1、计算机数据审计是指运用计算机审计技术对被审计单位与财政收支、财务收支有关的计算机信息系统所存储和处理的电子数据进行的审计。通过对被审计单位的电子数据进行采集、转换、清理、验证和分析,帮助审计人员掌握总体情况,发现审计线索,搜集审计证据,形成审计结论,实现审计目标。

2、计算机数据审计的理论基础

计算机数据审计的理论基础是数据式审计模式。

数据式审计模式可以分为两种:一是数据基础审计模式,即以数据为直接对象的审计方式,二是数据式系统基础审计模式,即以系统内部控制测评为基础,通过对电子数据的收集、转换、整理、分析和验证,实现审计目标的方式。

计算机数据审计也是数据审计模式的重要组成部分。

我们也可以将数据式系统基础审计表述为:系统内部控制测评+数据审计。

3、计算机数据审计与计算机信息系统审计

区别:(1)审计对象不同;(2)工作侧重点不同;(3)使用的技术方法不同;

联系:它们是同一事物的两个方面,不能人为割裂开来。(1)信息系统是电子数据存储和处理的环境,电子数据不能独立于信息系统存在。(2)电子数据是信息系统功能的重要体现,离开了电子数据,信息系统的功能无从谈起。

4、计算机数据审计的流程

七步流程法:(1)调查阶段;(2)数据采集;(3)数据验证,清理和转换;(4)建立审计中间表;(5)把握总体,选择重点;(6)建模分析;(7)延伸、落实和取证。

(1)调查工作的一般思路:“审计目标—审计内容与重点—审计内容所涉及的信息系统—与信息系统相关的电子数据”。在数据情况调查过程中,审计人员应当尽量收集齐全相关的技术文档,以便详细了解系统的数据库和数据情况。

(2)数据采集是计算机数据审计的前提和基础。是在调查阶段提出数据需求的基础上,按照审计目标,采用一定的工具和方法对被审计单位信息系统中的电子数据进行采集的过程。常用的数据采集策略有3种:一是通过数据接口采集,二是直接复制,三是通过备份文件恢复。

(3)由于审计单位的数据来源复杂,数据格式不统一,信息表示代码化,数据在采集和处理过程中可能失真,被审计单位可能有意更改、隐瞒数据真实情况等诸多影响因素,因此,对采集到的数据必须进行验证,清理和转换,使得数据能够为审计所用。数据验证是指检查被审计单位所提供电子数据的真实性、准确性和完整性。数据清理是指为提高数据质量而对缺失的、不准确的、不一致的有质量问题的数据进行处理。数据转换包括数据库格式以及数据内容的转换。

(4)审计中间表是复用审计单位数据中的基础电子数据,按照审计人员的审计要求,由审计人员构建,可供审计人员进行数据分析的新型审计工具。它是实现数据式审计的关键技术。

第2章计算机数据审计基础知识

1、审计数据的分类

结构化的审计数据可以分为两大类:数据库型数据,和非数据库型数据。

数据库型数据包括数据库文件(如MDF、NDF),数据库备份文件(如Oracle 的DMP文件)。

非数据库类型的数据有三种类型:(1)数据交换文件(如文本文件、电子表格和XML等);(2)文档文件(Word等);(3)其他的操作系统文件。

2、信息系统中的信息技术架构

有5种类型:(1)非集中式架构(2)集中式架构(3)分布式架构(4)客户机/服务器架构(5)浏览器/服务器架构

3、信息系统的开发

(1)信息系统开发的方法

1)生命周期法。20年代70年代发展起来的,国内广泛采用。主要优点:整个开发过程的阶段和步骤非常清楚,每一阶段和步骤均有明确成果,这些成果以可行性分析报告、系统分析报告、系统设计报告等形式确定下来,并作为下一步工作的依据。缺点:一是难以准确定义用户需求;二是开发周期长,难以适应环境变化;三是整个系统开发工作是劳动密集型的。

2)原型法。从1977年开始提出的。主要优点是:一是开发过程是一个循环往复的反馈过程,符合用户对于计算机应用的认识逐步发展、螺旋式上升的规律;二是很具体,用户能很快、很直观地接触和使用系统,容易为不熟悉计算机应用的用户接受。三是开发周期短,使用灵活,比较适合管理体制和组织结构不很稳定、有变化的系统。

3)面向对象的方法。20年代70年代由A.Kay在Smalltalk计算机语言中提出。与传统方法相比的思想突破在:一是操作与数据共同封装;二是类与继承机制。

4)计算机辅助软件工程(CASE)。目标是实现系统开发各阶段工作的自动化。

(2)信息系统开发过程

经过系统规划、系统分析、系统设计、系统实施、系统运行与维护等。

系统分析中在详细调查阶段,采用业务流程图(TFD)描述原系统业务的调查结果;在需求分析阶段采用数据流程图(DFD)用图形化工具从“数据”和“处理”两个方面来描述系统数据处理流程。需求分析主要进行数据分析与功能分析,数据分析的任务是将DFD中所出现的数据的内容、特征用数据字典(DD)的形式作出明确的定义和说明。

系统分析给出了信息系统的逻辑模型,定义了系统“做什么”的问题,而系统设计则要在此基础上设计出系统的物理模型,解决“怎么做”的问题。

4、数据审计常用文档

审计常用文档,有系统分析阶段的TFD、DFD和数据字典,系统设计阶段的数据库表结构。

(1)数据字典和数据库表结构

数据字典是系统分析阶段的文档,是在系统设计过程中对各类基本要素进行描述的集合,是描述系统逻辑模型的重要工具。

数据字典通常由数据项、数据结构、数据流、数据存储和处理过程5个部分组成。其中数据项是数据的最小组成单位,若干个数据项可以组成一个数据结构,数据字典通过对数据项和数据结构的定义来描述数据流和数据存储的内容。

实际工作中,被审计单位可能无法提供格式规范、内容齐全的数据字典,所提供的大多是数据库表结构的含义说明文档,包括数据库表名的含义及字段名的含义说明。严格地说,这种表结构定义说明文档描述的是关系数据库模式,是数据库逻辑结构设计的产物。但由于这种方式能与审计人员所采集的电子数据完全对应起来,有利于审计人员精确理解被审计单位电子数据的含义,因此,实际工

作中经常采用这种方式来取代传统意义的“数据字典”中关于数据项和数据结构的描述。

数据字典是系统分析阶段的文档,数据库表结构是系统设计阶段的文档。

(2)业务流程图(TFD)

用以描述系统的业务处理流程。描述的是真实系统的物理模型。

(3)数据流程图(DFD)

是需求分析的阶段成果,也是一种系统分析文档。是从从“数据”和“处理”两个方面来描述系统数据处理流程的图形化工具。采用DFD进行需求分析时,应使用自顶向下,逐步求精的方法,即使用分层次的DFD来描述系统。DFD是TFD 的数据抽象,它屏蔽了业务流程的物理背景而抽象出数据的特征,描述了数据在业务活动中的运动状况,TFD是物理模型,DFD是逻辑模型。

5、常用数据库简介

(1)Access

数据库文件大小,2GB,减去系统对象所需空间。

表的大小,2GB,减去系统对象所需空间。

Access的数据类型具有兼容性好的特点。在数据采集和转换过程中,当两个数据库管理系统中某些数据表的数据类型存在兼容性问题时,可采用Access数据库文件作为中转。

(2)Microsoft SQL Server

(3)Oracle

属于大型数据库管理系统。

(4)DB2

DB2是IBM公司的关系型数据库产品。

(5)Sybase

6、关系数据库标准语言SQL

SQL是1974年由IBM公司位于加利福尼亚州圣何塞研究实验室的D.D.Chamberlin和R.F.Boyce提出的。1979年甲骨文公司首先提供商用的SQL。

SQL包括三个部分:数据定义语言,数据操纵语言,数据控制语言。其中,数据操纵语言实现数据查询功能和数据更新功能。

数据控制包括:授权Grant,收回权限Revoke.

可以在交互式环境和嵌入式环境下使用SQL。当数据处理需求超出SQL提供的功能,或者需要对数据集合的每一条记录进行遍历处理时,就需要在编程语言中使用SQL,这时称为嵌入式环境。在存储过程中使用SQL以及在AO的ASL语言中使用SQL,也属于嵌入式SQL应用。

第3章审计接口与数据库访问技术

1、审计接口

(1)审计接口的概念

审计接口是从被审计单位信息系统向审计应用系统传送审计信息的规范和程序。在信息系统技术领域,接口是指在两个系统间进行信息交换的通道,这个通道包含两方面内容:一是信息传输的格式和规范,二是完成传输作业的程序。

按审计接口用途,分为通用审计接口和专用审计接口。

按审计接口传输数据的频率划分,分为实时审计接口和周期性审计接口。

(2)审计接口的要素

三个基本要素:接口规范、实现方式和控制措施。接口规范负责对信息的含义进行定义和描述,实现方式解决的是如何选择最合适的方式完成从被审计单位信息系统到审计应用系统之间的信息传输,控制措施用于保证信息传输的适时性和完整性。

接口规范通常表现为接口标准,实际上是一种信息发送方和接收方都可以使用的语言,这种语言的使用的语句是没有二义性的。

接口的实现方式有三种:1)被审计单位信息系统与审计应用系统之间采用数据库连接方式,通过计算机网络直接相连;2) 被审计单位信息系统与审计应用系统之间采用数据交换文件传输数据;3) 被审计单位信息系统与审计应用系统之间通过数据采集工作站和数据服务器交换数据。

接口的控制措施,一般采用以下常用的方法和技术:1)数据选择与时效控制2)数据验证3)差错控制

2、数据库访问技术

为与与微软的ODBC竞争,Borland推出了集成数据应用程序接口IDAPI。

(1)ODBC的原理及应用

ODBC是微软公司制订的数据库系统互联标准。工作原理:本质上是一组数据访问API(应用程序接口),可以使Windows应用程序访问大多数流行的DBMS。

ODBC为了保证标准性和开放性,结构上分为4层:应用程序,驱动程序管理器,驱动程序,数据源。

应用程序执行处理并调用ODBC函数,以提交 SQL语句并检索结果。ODBC 接口是应用程序使用ODBC功能的入口,它不是一个实际存在的程序,而是应用程序调用ODBC功能的规范。

驱动程序管理器是一个带有入口函数库的动态链接库(DLL),基本任务是根据应用程序加载并卸载驱动程序,处理ODBC函数调用,或把它们传送到驱动程序。

ODBC驱动程序分2种:基于文件的驱动程序和基于DBMS的驱动程序。前者既处理ODBC调用,也处理SQL语句。后者只处理ODBC调用,把SQL语句的处理交给数据引擎,并通过单独的引擎反问物理数据。

ODBC的数据源分类:机器数据源、文件数据源。

(2)UDA的原理及应用

Microsoft公司推出的UDA为关系型或非关系型数据访问提供一致性接口。

UDA软件接口分为两层:ADO、OLE DB。

OLE DB是系统级的编程接口,它定义了一组COM接口,其中封装了各种数据系统的访问操作,为数据使用者和提供者建立了标准。

ADO是应用层编程接口,以OLE DB为基础并对其进行封装。通过OLE DB提供的COM接口访问,适合各种客户/服务器应用系统和基于WEB的应用。

在ADO模型中,主体对象只有Connection,Command和Recoudset,其他4个集合对象Errors,Properties,Parameters和Fields分别对应Error,Propertie,Parameter和Field对象,整个ADO对象模型由这些对象组成。

第4章审计数据采集转换策略

1、审计数据采集策略

(1)数据选择策略

3个原则:1)选择的数据应满足审计方案要求;2)建立在被审计单位信息系统及其业务流程充分了解的基础上;3)不应局限于特定被审计单位,利用外部数据进行关联分析是一种有效的手段

(2)数据采集策略

常用的采集策略有3种:通过数据接口、直接复制和备份文件恢复。

数据接口法是通过已有的数据接口访问和采集被审计单位数据的策略和方法。与通用审计接口相对的是专用审计接口。专用审计接口为特定的审计事项采集数据服务,通常处理交换文件。例如《海关业务审计软件H2000》。

按备份策略使用的层次分,备份可分为:1)使用应用软件生成数据备份;2)直接在数据库系统中生成数据备份。

(3)SAP ERP系统采集策略

ERP:企业资源计划。

SAP R/3数据采集范围的确定:SAP ERP后台数据表分类: 1)透明表2)簇表 3)池表。透明表与数据库中的物理表一一对应;簇表和池表在数据库中没有一一对应的物理表,它们是物理表经过合并、解析、筛选等处理之后展示出来的,系统还可以通过SE11(数据字典)、SE16(数据浏览)等事务代码直接查看后台数据表结构和数据。

数据采集策略: 1)利用系统功能进行前台采集 2)绕开系统直接采集物理数据。

数据采集工作步骤: 1)使用事务代码SQ03(用户组维护)建立用户组2)使用事务代码SQ02(信息集维护)建立信息集3)使用事务代码SQ01(建立查询)在信息集的基础上创建查询。

2、审计数据清理转换策略

(1)审计数据清理策略

审计数据清理主要涉及数据的匹配与合并。通过匹配,发现重复的对象;通过合并,保留或生成一个完整的对象。

数据清理步骤:(1)记录排序(2)识别重复记录(3)合并重复记录识别重复记录的具体策略:在关系表中抽取一个或多个字段构成关键字,根据关键字对表中的记录进行排序,然后寻找关系表中各条记录在一个长度固定的子集队列中的匹配记录。采用类似LRU算法来控制队列长度。通过匹配操作寻找需要合并的子集,计算其传递闭包,然后加以合并。最后得到若干个近似重复记录集。

(2)审计数据转换策略

包括审计数据转换日志和研究审计数据转换规则两大策略。

审计数据转换日志贯穿每一个审计数据转换活动。其类型:

1)转换错误日志。①模式层冲突:审计中间表的实体及联系在被审计单位数据库中被用不同的概念模式表示时,会产生模式层冲突。A:命名冲突 B:主键冲突 C:结构约束冲突 D:表达格式冲突②实例层冲突:将被审计单位的数据转换到审计中间表中,转换错误的来源并不仅限于模式层冲突,还有各种各样的实例冲突。A:数据缺失 B:不正确的数据 C:数据不一致2)转换变化日志(包含两个层面)①面向审计数据转换流程步骤的转换流程日志②面向审计数据变化情况的转换流程日志

审计数据转换规则包括关系数据库数据表模式之间的转换(关系转换)规则

和数据表记录之间的转换(记录转换)规则。关系转换分类:单表到单表、单表到多表、多表到单表。数据表记录间转换分为:单记录到单记录、单记录到多记录、多记录到单记录。

第5章非数据库数据采集

1、文本数据采集

文本文件可以按字段分割类型划分为:带分隔符、固定宽度

带分隔符的文件必须包含字段分隔符和行分隔符,字段分隔符区分字段,行分隔符区分记录。每个带分隔符的文本文件,都有唯一的字段分隔符,行分隔符和文本限定符,而且其中任意两种标识符不可重复。

字段分隔符就是分隔字段内容的标识符,它既可以是一个字符,也可以由多个字符组成。

回车换行是最常见的行分隔符。

文本限定符的作用是明确标识出字段的内容,可以使用双引号、单引号等,不使用文本限定符也可以。

固定宽度的文本文件通常以回车换行符号作为记录间的分隔,以起始位置和宽度标识字段,第一行一般不表示字段名,一般没有文本识别符号

2、XML数据采集

3、Excel数据采集

2000版到2003版的Excel可以管理65536行、256列。07版行和列扩大了16和64倍,达到1048576行、16384列

按后缀名Excel分为:xls(2000、2002、2003版适用)、xlsx(2007以上版本适用)

电子表格和关系数据库对应关系:一个工作薄可对应一个关系数据库,一张工作表可以对应于关系数据库中的一张表,工作表中的每一列可以对应与表中的一个字段,工作表中的每一行可以对应于表中的一条记录。

访问Excel时,注意三点:(1)关系数据库的规范化:一个关系至少是第一范式,每列只有一个标题,标题间不可重复,而且此标题是最高层次的标题。(2)数据库类型的一致性问题:统一Excel工作表中每一列的数据类型(3)数据的独占性问题:一个处于打开状态的Excel工作表不能被数据库管理系统访问

第6章数据库数据采集

1、Access数据采集

Access数据库文件上限:2G字节(含系统对象所需要的空间)

Access数据库文件按后缀名分:mdb文件(2003版)、accdb文件(2007版),前者是直到2003版的Access软件管理的数据库文件格式,后者是2007版新采用的数据库文件格式。

Access软件可以管理几十万条数据的数据库,数据量再增大,Access软件的执行效率会受到较大影响,此时可以使用SQL SERVER进行数据的采集、管理。需要存储或展示万条以下数据,若设计查询不复杂,可以使用Excel代替Access 对数据进行管理。

虽然Access可以通过链接表的方式将数据库文件串联起来并通过UNION

ALL的方式查询,理论上实现无限量数据管理,但是效率将极大地受影响。

2、DBF数据采集

DBF数据文件是后缀名为.dbf的一系列文件的统称,包括dBase、FoxBASE、FoxPro及VFP数据库软件的各个版本生成的数据文件。DBF数据文件特点是一个文件包含一张表的内容,有多少张表就需要多少个文件来管理。DBF数据文件兼容性好,许多大中型数据库在数据导出时可以选择目标文件为DBF格式。

3、Microsoft SQL Server数据采集

数据采集方法:(1)数据库表:通过SQL SERVER的DTS导入导出工具(2)数据库备份文件:通过SQL SERVER的“还原数据库”功能恢复数据(3)数据库文件:(MDF和LDF,有时还包括NDF)通过SQL SERVER的“附加数据库”功能加载数据

4、Oracle数据采集

ORACLE数据库备份方法:(1)物理备份:实现数据库的完整恢复,但数据库必须运行在归档模式下(通常业务数据库是在非归档模式下运行的)。且需要极大的外部存储设备,例如磁带库。(2)逻辑备份:不需要在数据库运行在在归档模式下,备份简单,不需要外部存储设备。有表备份、用户备份和完全备份三种模式。

ORACLE备份文件恢复法:利用ORACLE的逻辑备份/还原功能,将被审单位的ORACLE数据库备份出来,然后在审计数据服务器上还原方法。

数据接口法是指通过OLE DB或ODBC等数据接口连接ORACLE数据库,将ORACLE数据库表的数据直接抽取到目标数据库中。

5、DB2数据采集

6、Sybase数据采集

第7章审计数据清理转换

1、审计数据清理

数据质量的六个评价指标:(1)准确性:数据值与假定正确的值的一致程度(2)完整性:需要值的属性中无缺失的程度(3)一致性:数据对一组约束的满足程度(4)唯一性:数据记录(及码值)的唯一性(5)适时性:在所要求的或指定的时间提供一个或多个数据项的程度(6)有效性:维护的数据足够严格以满足分类准则的接受要求

数据清理原因:(1)值缺失限制了审计人员的数据分析工作(2)数据表中的空值直接影响了数据分析结果的准确性(3)大量的冗余数据降低了数据分析的效率(4)数据值域定义的不完整性给数据审计带来障碍

数据清理工作包括:(1)确认输入数据(2)替换空值(3)消除冗余数据(4)修改错误值(5)解决数据中的冲突(6)保证数据值落入定义域数据清理技术:(1)解决不完整数据地方法:缺失的值必须手工填入。(2)错误值的检测及解决方法:通过常识可以识别部分错误值,也可以通过统计分析方法识别可能的错误或异常值(3)不一致性的检测及解决方法:定义完整性约束用于检测不一致性;通过分析数据发现联系

2、审计数据转换

审计数据转换的原因:(1)被审计单位信息系统的多样性带来了数据的不一致性①同一字段在不同的应用中具有不同的数据类型。Eg:字段“借贷方标志”

在A中为“字符型”,在B中类型为“数值型”②同一字段在不同的应用中具有不同的名字。Eg: A中字段“balance”在B中名称为“bal”③同名字段,不同含义。Eg: “月折旧额”在A中表示直线折旧法,在B中表示加速折旧法④同一信息,在不同应用中有不同格式。Eg:日期在A中:YYYY-MM-DD,在B中:MM/DD/YYYY ⑤同一信息,在不同应用中有不同表达方式。如,对于借贷方发生额的记录,在A应用中设计为“借方发生额”和“贷方发生额”两个字段,在B应用中设计为“借贷方标志”与“借贷方发生额”两个字段。(2)被审计单位信息系统的安全性措施给审计工作带来了障碍(3)审计目的不同决定了审计数据的范围和要求不同(4)数据转换是数据分析、处理的前提。

数据转换的基本类型可以分为简单转化和清理刷洗两种。简单转换:一次改变以个字段的属性,而不考虑该属性的背景或它相关的其他字段的信息,包括:(1)数据类型转换(将一种类型的数据转换成另一种类型的数据)(2)日期/时间格式转换(3)代码转换(4)值域转换(将一个字段全部或部分取值映射到另一个字段的全部或部分取值上)

数据转换的方法:(1)专用工具;(2)SQL语言;(3)程序编码。

专用工具是为数据转化而专门设计的一类辅助工具。根据用途的不同,这些工具大致可以分为两类,一类是数据仓库中的数据采集与转换工具,另一类是审计软件中提供的转换工具。IBM Data Warehouse为代表的数据仓库工具就是以个非常出色的数据转换工具。它支持的数据类型有:DB2、Oracle、Sybase、Microsoft SQL Server、Informix、Generic ODBC、Flat File LAN、VSAM、IMS。

程序编码是一种最基本的转换方法。在下列四种情形使用:(1)对于复杂数据文件中包含的数据进行转换时(2)对于非关系型数据库中的数据进行转换时(3)对于特别复杂的关系型数据库中的数据进行转换时(4)数据转换的需求固定,使用频繁。

3、审计中间表

审计中间表特点:(1)面向分析主题(2)相对稳定。

创建审计中间表步骤:(1)备份原始数据(2)设计审计中间表(3)生成审计中间表(4)整理审计中间表(5)审计中间表数据验证(6)撰写审计中间表说明书。

生成审计中间表3个环节:(1)分析源数据的表间关联关系(2)整合数据(3)选择字段。

第8章审计数据验证

1、审计数据验证的原因

审计数据验证原因:(1)避免假账真审,降低审计风险(2)避免数据在采集过程中发生遗漏(3)避免清理转换过程对数据的破坏。

2、不同阶段的审计数据验证

数据采集阶段的验证

审计数据采集之前的验证。目的:是确保审计所需数据的真实性、完整性、数据采集工作准确有效。内容:(1)验证数据库的创建日期(2)验证总数据量(3)验证数据内容(4)验证数据采集接口的正确性、有效性(5)记录数据采集前的相关参数。

审计数据采集之后的验证主要是对采集到的数据进行确认,排除遗漏和失

误。所采取的方法有两类:(1)技术性验证:如核对总记录数、主要变量统计指标(2)业务性验证:如检查借贷是否平衡,顺序码断号、重号验证等。一般而言,在进行了技术性验证后,往往需要从数据的经济含义出发进行业务性验证,这一阶段数据验证的工作包括:(1)与数据采集前记录的参数进行核对(2)利用已有的统计指标和纸质凭证、报表进行核对分析(3)检查有无异常数据(4)对数据转换工作的验证

数据清理转换阶段的验证

数据清理转换过程可能存在的问题:(1)目标数据模式设计不合理(2)数据清理和转换策略不当(3)数据清理和转换工具使用不合适(4)清理转换过程不规范,没有日志记录

对数据清理转换过程进行验证主要包括两方面的内容,一是确认数据清理和转化目标的实现,二是确认数据清理和转化工作没有损害数据的正确性和完整性。主要通过以下4种方法来实现:(1)主要变量核对法(2)记录数的验证法(3)业务规则验证法(4)数据结构确认法。

3、审计数据验证的方法

审计数据验证的方法:(1)关系模型完整性约束的验证(2)数据总量和主要变量统计指标的验证(3)业务规则的验证(4)抽样方法的验证在关系数据模型中,基本结构是关系,可以对关系实施以下3种完整性约束:(1)实体和主键:每个关系中必须有主键,关系中每个元组的主键不能为空,每一个元组的主键在关系中必须唯一。(2)引用约束(3)用户定义的完整性约束

利用数据总量和主要变量统计指标的验证是一种常用的方法,内容如下:(1)核对总记录数(2)核对主要变量的统计指标

业务规则的验证:(1)检查借贷平衡(2)凭证号断号、重号验证(3)勾稽关系(4)法律法规约束

利用统计抽样的方法进行验证一般分为以下3种:(1)从被审计单位提供的纸质资料中按照抽样的规则抽取一些样本,在采集后的数据中进行匹配和验证。(2)从被审计单位的系统中按照抽样的规则抽取一些样本,在采集后的数据中进行匹配和验证。(3)从采集后的数据中按照抽样的规则抽取一些样本,在被审计单位提供的纸质资料中与被审计单位系统中的数据进行匹配和验证

第9章审计数据分析概述

1、审计数据分析内容

审计数据分析内容:(1)重算:对某一项数据,按照与被审计单位相同或相似的处理方法重新计算(2)检查:按照政策或法规,对某一项数据或处理进行检查(3)核对:将某些具有内在联系的数据,按照其勾稽关系,进行逐一核对与排查(4)抽样:依据抽样的原则和方法,将审计人员感兴趣的或具有代表性的数据挑出来(5)统计:为审计人员提供分析指标与工具,最大程度地方便审计人员进行信息处理(6)推理:根据审计人员的经验与规则,对已有的数据分析与处理,给出各种合理的推论(7)判断:根据审计人员的经验与规则,针对某个问题给出合理的参考性结论(8)预测:自动运用已存在的知识与经验进行推理与判断,遇见问题的类型与可能发生问题的环节。

2、审计数据分析模型

审计数据分析模型方法:(1)根据法律、法规和制度规定的状态和关系建立模型(2)根据业务的逻辑关系建立模型(3)根据不同类型数据之间的对应关系建立模型(4)根据审计人员的符合客观实际的经验建立模型(5)根据审计人员的合理的预测建立模型

3、审计数据分析方法

审计数据分析方法:(1)查询型分析:指用户对数据库中的记录进行访问和查询(2)验证型分析:指用户先提出自己的假设,然后利用各种工具通过反复的、递归的检索查询以验证或否定自己的假设(3)发掘型分析:指用户从大量数据中发现蕴含的数据模式和规律、预测趋势和行为的数据分析方法从数据分析的深度来看,查询型分析基本上是在已知数据库结构的情况下对细节信息的存取,数据分析的成分相对较少,验证型分析处于较浅的层次,而发掘型分析是较深层次的数据分析。

第10章查询型分析技术

1、查询型分析概念和特点

查询型分析特点:(1)查询型分析涉及的的对象主要是关系数据库中的二维表(2)查询型分析有效开展的前提是对于目标系统的数据模型有所了解(3)用户应具有熟练地将审计思路转化为SQL的功能,并能够运用审计软件从多赚展现方式中选取最恰当的方式展现查询结果的能力。

2、查询型分析应用举例

自连接是SQL语句中经常要用的连接方式,指的是一张表与其自身进行的连接。自查询是一种特殊的多表连接,特殊的地方是在于连接多张表在物理上是一张表。

嵌套查询:在一个查询语句的WHERE子句或HAVING子句中嵌套另一个查询语句的查询称为嵌套查询,又称子查询。

子查询根据和父查询相关性的程度分为: 1)相关子查询:不能独自运行,必须依赖于外部父查询提供某些值才能运行,外部查询执行一次,子查询就相应执行一次。2)非相关子查询:独立于外部查询的子查询,子查询总共执行一次,执行完毕后将值传递给外部查询。

第11章验证型分析技术

1、OLAP技术

20世纪60年代,关系数据库之父E.F.Codd提出了关系模型,促进了联机事务处理的发展。1993年Codd提出了OLAP概念,并提出了12条准则:(1)OLP 模型必须提供多维概念视图(2)透明性准则(3)存取能力推测(4)稳定的报表能力(5)客户、服务器体系结构(6)维的同性准则(7)动态的稀疏矩阵处理准则(8)多用户支持能力准则(9)非受限的跨维操作(10)直观的数据操作(11)灵活的报表生成(12)不受限的维与聚集层次。

OLAP(联机分析处理)的关键特性包括:(1)快速性(2)可分析性(3)多维性(是OLAP的关键属性)(4)信息性。

多维分析技术

验证型分析主要是对用户对已有数据的含义先有了假设,然后通过各种数据

分析手段来验证该假设。

维:又称维度,是人们观察数据的特定角度。

多维分析技术的基本操作包括:(1)切片(2)切块(3)钻取(4)旋转。在多维数据结构中,固定某一维(或多维)上的成员的动作称为切片,常见的是按一维切片,按二维切片和按三维切片。钻取包含向下钻取、向上钻取操作。将某个维成员的固定点在维的层次结构里下移一个或多个层称向下钻取。将某个维成员的固定点在维的层次结构里上移一个或多个层称为向上钻取。旋转可以得到不同视角的数据。

许多方法可以构造多维数据:(1)超立方体:用三维或者更多的维数来描述一个对象,每个维彼此垂直。数据的测量值发生在维的交叉点上,数据空间的各个部分都有相同的维属性。(2)多立方体:将大的数据结构分成多个多维结构由于数据在物理上存储方式不同,形成了OLAP三种实现方式:(1)基于多维数据库的OLAP实现(MOLAP)(2)基于关系数据库的OLAP实现(ROLAP)(3)混合OLAP实现(H OLAP)。

基于多维数据库的OLAP实现——MOLAP——使用n维立方体存储数据,通常要求一系列预先计算好的立方体或超立方体。

基于关系数据库的OLAP实现——ROLAP——以关系数据库为核心,依靠对传统关系数据库管理系统进行扩展来提供OLAP。数据直接存储于关联性数据库中,不事先做运算,相对于MOLAP预先汇总数据而带来的高效性,ROLAP以灵活性见长。ROLAP将多维数据库的多维结构划分为两类表:一类是事实表,用来存储数据和维关键字;另一类是维表,即对每个维至少使用一个表来存放维的层次,成员类别等维的描述信息。维表和事实表通过主关键字和外关键字联系在一起,形成了“星形模式”。对于层次复杂的维,为了避免冗余数据占用过大的存储空间,可以使用多个表来描述。这种星形模式的扩展成为“雪花模式”。

HOLAP表示基于混合数据组织的OLAP实现。例如低层是关系型的,高层是多维矩阵型的。特点是将细节数据保留在关系型数据库的事实表中,但是聚合后的数据保存在立方体重,聚合时需要比ROLAP更多的时间,查询效率比ROLAP 高,但低于MOLAP。

实现OLAP四种关键技术:(1)实视图及其维护。实视图与数据库的视图概念不同之处在于:实视图不是虚拟的,而是经过计算,含有大量数据,并存储在数据仓库的一张实实在在的表中。只需在实视图的基础上进行一些简单的计算便可以完成复杂的查询。(2)立方体计算(3)查询优化与并行处理技术(4)数据集成。

2、数据仓库技术

W.H.Inmon是世界公认的数据仓库概念创始人。

定义:数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理中的决策制定过程。

数据仓库特征:(1)数据仓库的数据是面向主题的(2)数据仓库的数据是集成的(3)数据仓库的数据是稳定的(4)数据仓库的数据是随时间变化的数据仓库系统组成:(1)数据源(2)数据抽取、转换、装载和刷新工具(3)数据建模工具(4)监控和管理工具(5)元数据仓储(6)数据仓库和数据集市的目标数据库(7)OLAP服务器(8)前端数据访问和分析工具

数据仓库的数据组织方式:(1)虚拟存储方式(2)基于关系表的存储方式(3)多维数据存储方式

第12章发掘型分析技术

1、数据挖掘的概念

数据挖掘:指从存放在数据库、数据仓库或者其他信息库中的大量数据中获取有效的、新颖的、潜在有用的、最终可以理解的模式的非平凡过程。

2、数据挖掘的特点及分类

数据挖掘特点:1)处理的数据规模十分巨大;2)用户提出的一般是即时随即查询,往往不能形成精确的查询要求,需要靠数据挖掘技术寻找可能感兴趣的信息;3)在应用中,由于数据变化迅速,可能很快过时,因此要求数据挖掘能快速做出反应以提供决策支持;4)数据挖掘中规则的发现主要基于大样本的统计规律,发现的规律不必适用于所有数据,当达到某一阀值时便可认为由此规律。

数据挖掘分类方法:1)按数据库类型分类2)按挖掘的知识类型分类3)按利用的技术类型4)分类按挖掘的深度分类

3、数据挖掘的分析方法

挖掘方法:

1)分类分析:功能是根据数据的属性将数据分派到不同的组中。“信誉好的用户是那些年龄在35—55岁间,年收入在10万元以上,受过高等教育,职业稳定的人士”。

2)聚簇分析:事先并不把数据分组,而是根据一些聚簇规则把数据按照相似性归成若干类别,即“物以类聚”。“年龄在25—35岁之间,年收入在5万—15万元之间,居住在市区。”

3)关联分析:目的是发现隐藏在数据间的相互关系,通过挖掘发现一组数据项与另一组数据项的密切度和关系。“在购买黄油和面包的顾客中,有90%的人同时也买了牛奶、啤酒和尿片”

4)序列分析:发现数据项出现的时间上或序列上的规律,分析数据间的前因后果。“很多顾客这一次买彩电,下次往往要购买DVD播放机或音响设备”

银行审计案例分析

银行审计案例分析 2006-11-29 在此具体介绍三个典型案例的审计过程,这几个案例不一定能代表计算机应用的最新成果,介绍它们主要是为了提示具体操作思路和方法。 案例一——审查贷款利息计息计算的正确性 1.发现审计线索。审计人员在浏览某办事处对公系统的“计收贷款利息表”时,发现“积数调整”一项不断出现负金额,却没有发现正金额的调整数。依据审计经验,调整计息积数就相当于少计或多计利息收支,因此这种大量调减计息积数,就有可能会少计利息收入。 2.估计影响大小。在运用计算机辅助审计发现了线索后,应该有一个估计影响大小的步骤。经分析和计算,按影响大小和严重程度对已发现的线索进行排序,选择影响大或较严重的优先落实。对上述线索,审计人员利用通用审计软件的查找功能以“调整税数不为零并且利率不为零”为条件列出全部记录,结果共有139条记录,调整积数总金额达3亿多元、按现有利率计算,对利息收入的影响只有数万元,不能作为重要事项,但考虑到计算机运算具有连续性和高效性,有可能是一个全辖甚至是全省的问题,因此有必要证实是否确实存在。 3.核实电予数据的真实性。在着手进一步开展审计之前,有必要先核实电子数据是否真实。电子数据经过导出、转入等转换过程,难免出现一些差错,因此从电子数据中分析出的线索,应与纸质账表核对证实其真实性。审计人员查找了一笔2.L亿元金额的调整数,再查阅当日记账凭证,证实电子数据反映的业务记录是真实的。考虑到取得的电子数据可能没有完全包含1999年度全部情况,审计人员调阅全年贷款利息计息表。核实了3亿多元的调整数全部存在,进一步证实了电子数据的真实性和准确性。 4.了解大量调整积数的原因。依经验,贷款积数调整一般应该很少调整,这种大量调整应该有原因的。经询问,1996年中国农业银行河北省分行要求对1996年前后发生的贷款用两个会计科目分开进行核算,以明确划分领导人的责任。1999年11月省分行又要求将两个会计科目合并核算,因此需要结转贷款余额。在结转过程中,对公系统要求同时输入计息积数的调整天数,否则不能进行结转。因此产生了大量的计息积数调整金额。审计人员通过关联查询,证实绝大多数调整金额是因此而发生的。 5.核实利息计算是否准确。经询问银行人员,审计人员掌握了该办事处是按月计收贷款利息、按季计支存款利息的信息,再进一步询问进行这样的调整是否少计了一天利息?为什么只见调减计息积数,不见调增计息积数?银行人员回答这个账号调减的积数在那个账号补足,没有因此而少计利息收入。审计人员随即对11月18日调减2.1亿元积数的账号进行核实,发现10月21日至11月20日的计息期银行只计了30天积数,而实际应计算31天的积数。经复核,银行人员确认了少算一天积数的基本事实。 6.落实涉及面的大小。审计人员向对公系统管理人员询问:整个分行是否都使用这套系统?管理人员证实不仅分行都使用这套成都开发的系统,而且全省都是使用同一套系统。

计算机辅助审计技术

在实行审计时,比较常用的计算机审计技术主要有以下八种审计技术,包括通用审计软件、数据检验技术、平行模拟技术、嵌入审计模块技术、整体测试技术、受控处理、受控再处理法、标记和跟踪等,根据有关资料整理如下: 一、通用审计软件 通用审计软件是能够直接访问数据库的标准软件,适用于多种被审计单位的不同数据组织形式和处理方式下生成的计算机数据,辅助审计人员完成审计任务的审计工具软件。简单说通用审计软件可以用于对被审计单位的内部控制测试和余额测试。 1、通用审计软件在余额测试程序与步骤:选取和打印审计样本;检查计算结果;汇总和分析数据;比较计算机数据和审计人员的处理结果等。 ①选取和打印审计样本 审计人员可以根据特定的标准用审计软件来选取审计样本。如将累计欠款达一定金额的户挑选出来,并打印出应收账款询证函。 ②检查计算结果 审计人员可以利用审计软件对计算机的计算结果进行重新计算,以验证其正确性。如存货的单位成本、数量与金额的计算。由于计算机的处理速度很快,这种重新计算可以扩展到很多方面,这在手工审计情况下是无法实现的。 ③汇总和分析数据 使用通用审计软件,审计人员可以根据自己的要求对被审计单位的数据进行多种形式的重新组织整理。如确定呆滞存货、到期未收回的应收账款、应付账款中的借方余额、分析性测试的比率等。 ④比较计算机数据和审计人员的处理结果 将审计人员的审计结果与计算机中的数据记录进行比较,确定是否相符。如将审计人员的存货盘点数量与计算机中的数量记录相核对。 2、通用审计软件的使用包括以下环节: ①明确审计目标和要进行的测试; ②确定对被审计单位计算机数据处理系统使用通用审计软件的可行性; ③设计使用通用审计软件的工作内容和步骤,包括逻辑关系、计算和输出格式等; ④准备通用审计软件所使用的数据; ⑤用通用审计软件对数据进行处理,对结果进行检查和利用。 3、使用通用审计软件的优点:①使用通用审计软件,审计人员可以高效地处理大量数据,减少审计时间和成本;②减小审计人员对被审计单位计算机数据处理人员依赖性。如何取得被审计单位的数据是能够成功地应用通用审计软件的关键。 二、数据检验技术 数据检验技术也称为测试数据法,是指审计人员设计出一些虚拟的经济业务数据,提交给被审计单位的计算机数据处理系统进

《计算机审计》模拟试题及答案

《审计软件介绍》模拟笔试题 一、填空题(4分) 1.人们对数据的存储和管理大致经历了人工管理文件系统数据库系统三个阶段。 2.数据模型通常由数据结构、数据操作和完整性约束三部分组成。 3.按照应用领域的不同,审计软件可以分为通用审计软件和专用审计软件。 二、单项选择题(16分) 1.下列陈述中,属于面向数据的计算机审计主要内容的有()a (A)对数据文件进行查询和分析(B)对信息系统主管进行离任审计 (C)检查防病毒软件安装情况(D)对安全防护系统进行检查 2.大量的数据用()的形式来表示,是计算机数据处理的一个显著特点。b (A)光盘(B)代码 (C)纸性介质(D)软盘 3.在关系数据模型中,实体以及实体间的联系是通过()来描述的。a (A)关系(B)键值 (C)属性(D)元组 4.下列运算(操作)中,属于传统的集合运算(操作)的有()a (A)差(B)连接 (C)选择(D)投影 5.下列数据库管理系统中,属于关系型数据库管理系统的有()a (A)Informix(B)IMS (C)文本文件(D)Microsoft Excel 6.在关系模型的特点中,所谓“关系必须是规范化的关系”,是指关系模型必须至少满足()a (A)1NF(B)2NF (C)3NF (D)BCNF 7.下列工具中,属于数据库设计中可视化的规范化辅助设计软件的有()c (A)Microsoft Access 2000 (B)Power Builder (C)Oracle Designer 2000 (D)Visual Basic 6

8.数据字典的最小组成单位是()a (A)数据项(B)数据结构 (C)数据流(D)数据存储 9.将局部E-R模型集成为全局E-R模型的时候,可能会存在的冲突有()a (A)属性冲突, (B)实体冲突 (C)联系冲突(D)以上都不对 10.为了保证源系统和目标系统对接口中传输的信息不产生歧义,要求接口语法所产生的语言()a (A)没有二义性(B)采用形式化语言 (C)采用自然语言(D)保持独立 11.审计接口一般包括两方面的内容,一是信息传输的格式和规范,二是完成传输作业的()b (A)参数(B)程序 (C)范围(D)字符集 12.审计接口的“前处理器”通常是指传输层的()部分。a (A)数据采集(B)数据传输 (C)数据接收(D)数据校验 13.IDAPI是由()公司为主制定的。a (A)Borland (B)Microsoft (C)Sybase (D)Lotus 14.下列技术和方法中,通过OLE DB提供的COM接口访问数据,能够适合于各种客户机/服务器应用系统和基于Web的应用的是()c (A)ODBC (B)IDAPI (C)ADO (D)DAO 15.在分隔符形式的文本文件中,不同的字段之间是通过()来划分的。d (A)逗号(B)竖线 (C)文本识别符号(D)字段分隔符号 16.在导入包含日期时间信息的文本文件的过程中,一般要进行()操作。c (A)值域转换(B)代码转换 (C)日期时间格式转换(D)相关检验 17.用以标识缺省的Informix数据库服务器名称的环境变量是()b (A)INFORMIXHOSTS (B)INFORMIXSERVER (C)DBCODESET (D)INFORMIXDIR

计算机审计如何进行

计算机审计如何进行 与传统手工审计一样,计算机审计过程可分成接受业务、编制审计计划、实施审计和报告审计结果等四个阶段。其中重点是计算机审计实施阶段,包括计算机信息系统的内部控制评价和对计算机系统所产生的会计数据(信息)进行测试评价。计算机审计过程具体可细分为以下主要步骤: 1.准备阶段。①了解企业基本情况,与企业的有关人员初步面谈并查阅其会计电算化系统的基本资料,归纳出被审计系统的特点和重点。 ②组织审计人员和准备所需要的审计软件。根据被审计企业会计电算化系统的构成特点,复杂程度可选择安排有计算机审计经验的注册会计师担任项目负责人,组成审计小组,准备审计软件。如果对某审计项目需要特殊的审计软件,还必须组成一个专门小组预先开发好所需要的软件,以保障审计工作顺利开展。 2.内部控制的初步审查。初步审查的目标是使审计人员了解计算机信息系统在会计工作中的应用程度,初步熟悉电算化会计系统的业务流程和内部控制的基本结构,包括从原始凭证的编制到各种会计报表输出的整个过程。一般采用如下的检查和会谈:①审阅上期的审计报告和管理建议书,初步了解上期系统的弱点。②检查会计电算化系统的文档和系统使用手册,了解系统模块结构、名称、数据库以及相应的功能。③检查输入数据的基本依据(电子数据和有关的原始凭证),初步了解企业会计原始数据产生的内部控制制度的基本情况。④针对一些基本情况和上述检查发现的问题,与会计人员、系统开发和维护

人员、程序员面谈,以便得到与司题相关的背景资料。⑤初步审查数据处理流程图,了解原始数据的起点、文件名称和系统内的代码、数据经过的单位或部门、数据的终点和保管的措施,以及对产生和使用数据的单位的内部控制,并制作必要的简明数据流程图。 同时,审计人员还要对下列资料进行了解:①系统安装日期、计算机硬件系统的型号、机房的基本管理设施、系统管理制度、系统的负荷量(数据处理量)。②系统的组织结构、各级管理的职责,以及计算机系统的负责人和系统管理人员。③系统内务应用子系统的控制类型和主要经济业务。 3.初步审查结果的评价。初步审查后,审计人员必须从整个会计信息系统内部控制的角度出发,评价初步审查的结果,确定内部控制的可行性程度,并作出结论。其结论可按以下三种方式之一作出:①退出审计。由于缺乏实施审计的技术或内部控制不可依赖等许多问题,审计人员可针对这些问题提出一些管理建议并退出审计。②对一般控制和应用控制进行进一步详细的审查。这一方式是在初步审查表明内部控制有可依赖性的情况下采取的,实质性测试可作一些简化。③决定不依赖于内部控制。作出这一决定可能有两种原因:一是直接进行实质性测试更容易达到预定的审计目标;二是因为计算机内部控制系统可能不完善,各应用系统的用户自己增加了一些必要的补充控制,对补偿控制进行测试更易于达到审计的目的。 初步审查是通过应用面谈、实地检查观察、阅读内控制度和有关系统分析设计的文档、填制内控制度调查表等方法取得初步审查结果,

介绍计算机辅助审计的三个典型案例(一)

介绍计算机辅助审计的三个典型案例(一) 在此具体介绍三个典型案例的审计过程,这几个案例不一定能代表计算机应用的最新成果,介绍它们主要是为了提示具体操作思路和方法。案例——审查贷款利息计息计算的正确性1.发现审计线索。审计人员在浏览某办事处对公系统的“计收贷款利息表”时,发现“积数调整”一项不断出现负金额,却没有发现正金额的调整数。依据审计经验,调整计息积数就相当于少计或多计利息收支,因此这种大量调减计息积数,就有可能会少计利息收入。2.估计影响大小。在运用计算机辅助审计发现了线索后,应该有一个估计影响大小的步骤。经分析和计算,按影响大小和严重程度对已发现的线索进行排序,选择影响大或较严重的优先落实。对上述线索,审计人员利用通用审计软件的查找功能以“调整税数不为零并且利率不为零”为条件列出全部记录,结果共有139条记录,调整积数总金额达3亿多元、按现有利率计算,对利息收入的影响只有数万元,不能作为重要事项,但考虑到计算机运算具有连续性和高效性,有可能是一个全辖甚至是全省的问题,因此有必要证实是否确实存在。3.核实电予数据的真实性。在着手进一步开展审计之前,有必要先核实电子数据是否真实。电子数据经过导出、转入等转换过程,难免出现一些差错,因此从电子数据中分析出的线索,应与纸质账表核对证实其真实性。审计人员查找了一笔2.L亿元金额的调整数,再查阅当日记账凭证,证实电子数据反映的业务记录是真实的。考虑到取得的电子数据可能没有完全包含1999年度全部情况,审

计人员调阅全年贷款利息计息表。核实了3亿多元的调整数全部存在,进一步证实了电子数据的真实性和准确性。4.了解大量调整积数的原因。依经验,贷款积数调整一般应该很少调整,这种大量调整应该有原因的。经询问,1996年中国农业银行河北省分行要求对1996年前后发生的贷款用两个会计科目分开进行核算,以明确划分领导人的责任。1999年11月省分行又要求将两个会计科目合并核算,因此需要结转贷款余额。在结转过程中,对公系统要求同时输入计息积数的调整天数,否则不能进行结转。因此产生了大量的计息积数调整金额。审计人员通过关联查询,证实绝大多数调整金额是因此而发生的。5.核实利息计算是否准确。经询问银行人员,审计人员掌握了该办事处是按月计收贷款利息、按季计支存款利息的信息,再进一步询问进行这样的调整是否少计了一天利息?为什么只见调减计息积数,不见调增计息积数?银行人员回答这个账号调减的积数在那个账号补足,没有因此而少计利息收入。审计人员随即对11月18日调减2.1亿元积数的账号进行核实,发现10月21日至11月20日的计息期银行只计了30天积数,而实际应计算31天的积数。经复核,银行人员确认了少算一天积数的基本事实。6.落实涉及面的大小。审计人员向对公系统管理人员询问:整个分行是否都使用这套系统?管理人员证实不仅分行都使用这套成都开发的系统,而且全省都是使用同一套系统。审计人员即对全市所辖办事处进行报送审查,发现绝大多数的分支机构都存在这一问题,只是工作人员及时发现后用手工补记了利息收入。这样审计人员就掌

计算机审计技术方法

计算机审计技术方法 计算机审计技术方法 我是审计的新兵,2008年3月在审计局工作,2009年6月参加重庆市审计局组织的计算机审计中级培训。通过培训,提高了对计算机审计的认识,发现计算机审计的功能强大,效率高,特别是信息化快速发展的今天,传统的审计方法无法替代。在审计局工作四年,经历了“绕过计算机审计”向“通过计算机审计”再到“利用计算机审计”三个阶段。四年期间,利用计算机审计追缴税费入库上千万元、移送司法机关处理诈骗案2件等违规违法行为,充分发挥了计算机审计的功能。下面结合实际工作谈谈金算盘软件集团账套财务数据手工采集方法,仅供参考。 一、使用金算盘软件集团账套核算情况 我区自2007年起实行会计集中核算,所有区级部门、街镇、学校的财务账由区财政国库集中收付核算中心统一核算,使用的财务软件是重庆金算盘软件公司开发的金算盘8E/ERP系统(以下简称金算盘8E),在具体核算时使用集团账套分部门核算,分县级部门、街镇(行政、总预算)、学校四大块核算。金算盘8E的后台数据库为oracle,版本号为9.21,金算盘8E系统提供了两种备份方式,一种是备份oracle格式,其文件后缀名为dmp;另一种是备份为Access格式,其文件后缀名为gdb。利用审计署金审工程服务网站下载的金算盘8E 财务数据采集模板不能将财务数据采集到AO软件重建账套,导致审计人员不能将财务数据倒入AO软件进行查询分析,给审计查询分析

设置了障碍。财务数据的本文由收集整理采集成为能否成功推广应用AO软件的一个关键,通过实践成功将该数据采集转换,为我区利用计算机技术审计提供了条件。 二、采集数据存在的问题 审计人员对采集备份的access财务数据分析发现,系统导出的access备份数据中有一张voucher表(凭证主表)仅有一条数据,且导出的其他账套也存在同样的问题,即一个账套一个会计年度仅能导出一条凭证记录,导致该财务数据的采集不能应用金算盘8E财务数据采集模板。 三、采集数据的方法步骤 按照财务数据采集的方法之一,从其后台数据库直接获取数据库数据来采集财务数据,针对数据库数据采集财务数据必需获取的三张表,即科目余额表、会计科目表和凭证表。采集三张表的方法步骤为:一是在金算盘8E系统主菜单下选择“文件-数据导出-基础设置-账务-凭证-机构-编码”导出凭证表。 二是在金算盘8E系统主菜单下选择“文件-数据导出-基础设置-科目-机构-编码”导出会计科目表。 三是在金算盘8E系统主菜单下选择“文件-数据导出-财务管理-总分类账-账册报表-科目余额表-打印-选择输出类型(一般选择为EXCEL)-输出文件”导出科目余额表。 需注意,由于该系统设置是集团账下分单位核算,采集导出的凭证表和会计科目表时要按该单位编码设置筛选,进行数据分离,导出

《计算机网络》模拟试题(共4套)及答案

《计算机网络》(专科)模拟试题一 一、填空题(每空1分,共22分) 1和数字信号两种表示方式。其中 2.在同一个系统内,相邻层之间交换信息的连接点称之为接口,而低层模块向高层提供功能性的支持称之为服务。 3.TCP/IP模型的4层协议模型。由下到上依次是:网络接口层网络层运输层应用层。 4.信道能够传送电磁波的有效频率范围称为该信道的宽带,其单位为赫兹。5.信道的多路复用技术有四种方式:频分多路复用时分多路复用波分多路复用码分多路复用。 6.从计算机域名到IP地址翻译的过程称为域名解析。 7.用于具有不同结构的网络的互连的设备是网关。 8.在局域网IEEE802标准中将数据链路层划分为:逻辑链路控制子层和介质访问控制子层。 9.决定Internet的传输速度的主要因素有: internet主干网速度和接入网速度。 二、名词解释(中译英)(每个2分,共12分) 1.局域网W ALN 2.波特率baud 3.循环冗余校验码CRC 4.地址转换协议ARP 5.集线器HUB 6.传输控制协议/网际协议TCP/IP 三、选择题(每个3分,共36分) 1.采用半双工通信方式,数据传输的方向为( C ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.管理计算机通信的规则称为(A) A.协议B.服务C.ASP D.ISO/OSI 3.OSI参考模型分为( D )层 A.4 B.5 C.6 D.7 4.IP地址包含( B ) A.网络号B.网络号和主机号C.网络号和MAC地址D.MAC地址 5.以下各项中,不是IP数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 6.按网络的传输介质访问控制方式划分,局域网可分为(D )

方案-计算机审计如何进行

计算机审计如何进行 '与传统手工审计一样, 审计过程可分成接受业务、编制审计 、实施审计和报告审计结果等四个阶段。其中重点是计算机审计实施阶段,包括计算机信息系统的内部控制评价和对计算机系统所产生的会计数据(信息)进行测试评价。计算机审计过程具体可细分为以下主要步骤: 1.准备阶段。①了解企业基本情况,与企业的有关人员初步面谈并查阅其会计电算化系统的基本资料,归纳出被审计系统的特点和重点。② 审计人员和准备所需要的审计 。根据被审计企业会计电算化系统的构成特点,复杂程度可选择安排有计算机审计 的注册会计师担任项目负责人,组成审计小组,准备审计软件。如果对某审计项目需要特殊的审计软件,还必须组成一个专门小组预先开发好所需要的软件,以保障审计顺利开展。 2.内部控制的初步审查。初步审查的目标是使审计人员了解计算机信息系统在会计工作中的 程度,初步熟悉电算化会计系统的业务流程和内部控制的基本结构,包括从原始凭证的编制到各种会计报表输出的整个过程。一般采用如下的检查和会谈:①审阅上期的审计报告和 建议书,初步了解上期系统的弱点。②检查会计电算化系统的文档和系统使用手册,了解系统模块结构、名称、数据库以及相应的功能。③检查输入数据的基本依据(电子数据和有关的原始凭证),初步了解企业会计原始数据产生的内部控制制度的基本情况。④针对一些基本情况和上述检查发现的问题,与会计人员、系统开发和维护人员、程序员面谈,以便得到与司题相关的背景资料。⑤初步审查数据处理流程图,了解原始数据的起点、文件名称和系统内的代码、数据经过的单位或部门、数据的终点和保管的措施,以及对产生和使用数据的单位的内部控制,并制作必要的简明数据流程图。 同时,审计人员还要对下列资料进行了解:①系统安装日期、计算机硬件系统的型号、机房的基本管理设施、系统管理制度、系统的负荷量(数据处理量)。②系统的组织结构、各级管理的职责,以及计算机系统的负责人和系统管理人员。③系统内务应用子系统的控制类型和主要 业务。 3.初步审查结果的评价。初步审查后,审计人员必须从整个会计信息系统内部控制的角度出发,评价初步审查的结果,确定内部控制的可行性程度,并作出结论。其结论可按以下三种方式之一作出:①退出审计。由于缺乏实施审计的技术或内部控制不可依赖等许多问题,审计人员可针对这些问题提出一些管理建议并退出审计。②对一般控制和应用控制进行进一步详细的审查。这一方式是在初步审查表明内部控制有可依赖性的情况下采取的,实质性测试可作一些简化。③决定不依赖于内部控制。作出这一决定可能有两种原因:一是直接进行实质性测试更容易达到预定的审计目标;二是因为计算机内部控制系统可能不完善,各应用系统的用户自己增加了一些必要的补充控制,对补偿控制进行测试更易于达到审计的目的。 初步审查是通过应用面谈、实地检查观察、阅读内控制度和有关系统分析设计的文档、填制内控制度调查表等方法取得初步审查结果,并对这些结果作出评价,为下一步应当怎样审计提供必要信息。 4.内部控制的深入审查。与初步审查一样,审计人员要判断是否退出审计,或是依赖系统的内部控制进入下一阶段符合性测试,或是直接进入实质性测试过程。对于某些应用子系统,审计人员可决定依赖于其内部控制,也可采用其他更适宜的审计过程。'

计算机审计方法

新手使用计算机辅助审计遇到的常见问题 及解决方法 泰安市岱岳区审计局行政事业科 近几年,随着金审工程的进一步推广,计算机审计已逐步开始在县区基层审计机关使用,由于基层审计机关审计人员普遍计算机基础差,很多审计人员只在AO培训时初步了解计算机审计,并未经过系统的计算机审计培训,对计算机基础知识、数据库基础知识等知之甚少,加之应用的机会相对较少,因此在初步使用计算机审计时会遇到很多小障碍、小困难。如:不知如何向被审计单位提取审计所需数据;对被审计单位“业务数据”、“财务软件备份数据”和“财务软件数据库数据”的概念有所混淆等,如何能够解决这些问题哪?现根据自身实践与体会同大家探讨如下: (一)关于业务数据 1、业务数据的提取 业务数据是指被审计单位行使职能和日常业务运转使用的计算机管理软件的后台数据。如医院使用“医院管理系统”的后台数据库数据。因此审计时必须要了解该单位业务管理软件后台服务器使用的是何种数据库管理系统,如sql server、Oracle、Access等;并确定数据库软件中哪些数据库是审计所需要的,然后备份所需数据库。以一般常用的sql server为例,审计人员可使用数据库备份的方式,到被审计

单位服务器上备份所需要的数据库(注意:大型单位一般机房内会有多台服务器,这时就需要被审计单位计算机管理人员确认是那台服务器),再到审计人员使用的计算机数据库软件中新建一个与备份数据库名字相同的数据库,用还原的方式将备份来的数据库还原到新建数据库中即可。 2、所需数据库中数据表提取 获取业务数据以后,审计人员应同时分析数据库中哪些数据表是审计所需用的,计算机知识较差的审计人员可以根据自己的审计思路所用到的统计数字,询问该单位计算机管理人员所需统计数字应从哪些数据表中提取。 3、了解所需数据表中的字段含义 找到审计需用的数据表以后,还要逐一分析数据表中每一个字段的含义(同样也可以询问该单位计算机管理人员或软件服务人员),以便于将来使用SQL语句进行计算分析。 4、数据校验 通过被审计单位计算机管理人员或软件服务人员了解获取的数据表还需要进行校验。以医院管理系统为例,审计人员可以用SQL语句计算出数据库中某一时期住院收费表和门诊收费表的收入金额合计,然后与财务报表中这一时期的相关收入进行核对,校验数据的准确性。通过校验正确的数据,审计人员就可以进行语句查询、分析、计算,获取可疑数据了。

计算机审计学习心得

计算机审计学习心得 在社会经济和科学技术飞速发展的今天,计算机给我们的生活带来了越来越大的改变。为了适应新时代对我们会计提出的更高的要求。因此我们开设了计算机审计这门课。通过计算机审计这门课我学到了很多知识。 首先,计算机审计是与传统手工审计相对应的概念,它包括两反面的含义:一是对会计电算化信息系统的设计和应用效果进行审计,即将电算化会计信息系统作为审计的对象,对信息系统的数据处理过程的合规性、安全性进行审计;二是利用计算机辅助审计,即是为实现其审计目的以计算机作为审计的工具,建立审计信息系统,收集必要的审计证据,采取必要的审计程序,这与传统的审计内容是基本一致的。 其实,计算机审计的特点有:1、审计范围具有广泛性。它讲审计范围由“结果审计”转变为“结果审计与过程审计”并重。对电算化会计系统进行审计必须兼顾系统的开发与运行两方面,既对系统进行事后审计,又进行事前和事中审计。 2、审计线索想“不可视化”转化。审计需要跟踪的线索,以电磁信号的形式分散在磁性介质上,因此审计在信息系统的运行中,如何保留并按需要及时、准时地获得审计线索是能否完成审计人物的关键。 3、审计取证的实时性和动态性。 4、审计急速的复杂性。 5、审计技术的主体任务发生了改变。审计人员赖以主导审计过程的技术和技巧已被计算机所替代,因此,他们可以从繁琐的查证工作中解放出来,把精力放在对一些审计项目内容的规范上或去探讨一些新的审计方法。 6、体现了审计的风险导向精神。现代审计是风险导向审计的时代,审计风险是风险导向审计的核心内容。 其次我总结了我在学习计算机审计这门课中的一些个人心得: 一、推荐从应用出发 由于我们的计算机知识基础比较薄弱,对一些应用及操作理解起来较为困难,要能从整体概念上较好地理解和把握应用,不是仅靠几本培训的书籍,囫囵吞枣的看一遍,然后上机练习几遍就可以大功告成的,因此在学习过程中要多做笔记,要注意从结合实际应用出发。审计数据的采集与转换在计算机审计中非常重要,是难点也是重点,操作难度大。审计人员如果不能获取和转换被审计单位的电子数据,就面临进不了门、打不开账、无账可查的被动局面。审计人员到被审计单位采集数据时,会遇到用友、金蝶、SAP中国、金算盘、浪潮以及自行开

审计署计算机中级数据库 笔试练习一

数据库部分笔试模拟试题 一.单选题(每小题0.5分) 1.数据库三级模式结构的划分,有利于。 A. 数据的独立性 B. 管理数据库文件 C. 建立数据库 D. 操作系统管理数据库 2.数据库中的视图对应三级模式中的_________。 A. 外模式 B. 内模式 C. 模式 D. 其他 3.逻辑独立性是指当_________。 A.当内模式发生变化时,模式可以不变 B.当内模式发生变化时,应用程序可以不变 C.当模式发生变化时,应用程序可以不变 D.当模式发生变化时,内模式可以不变 4.实体完整性用____________保证。 A. 主码 B. 外码 C. CHECK约束 D. UNIQUE约束 5.外码与其所引用的列之间的关联关系是根据_________关联的。 A. 列名相同 B. 类型相同 C. 语义 D. 任意情况 6.外码的作用是___________。 A.不限制外码列的取值范围 B.限制引用列的取值范围 C.限制所引用的列的取值范围在外码列的已有值范围内 D.限制外码列的取值范围在所引用的列的已有值范围内 7.关系模式:购买情况(顾客号,产品号,购买时间,购买数量),若允许一个顾客在不同时间对同一个产品购买多次,则此关系模式的主码是_______。 A.顾客号B.产品号 C.(顾客号,产品号)D.(顾客号、产品号、购买时间) 8.关系数据库表中,记录行________。 A.顺序很重要,不能交换B.顺序不重要 C.按输入数据的顺序排列D.一定是有序的 9.已知关系模式:顾客(顾客号,顾客姓名,购买产品号,产品名称),描述顾客对产品的购买情况,此关系模式是_____。 A.第二范式表B.第三范式表 C.第一范式表D.都不是

计算机审计

第八章计算机信息系统舞弊的控制和审计 由于计算机本身的脆弱性,计算机信息系统管理的复杂性与软件的失物不足导致信息系统安全性降低,信息与财富的集中性,计算机犯罪风险的巨大诱惑性,法律对于计算机犯罪漠视,计算机道德的滞后性等原因,计算机犯罪伴随着计算机的广泛应用而产生且迅速蔓延。 计算机犯罪是计算机舞弊的重要形式之一。计算机舞弊(包括针对计算机信息系统的舞弊)作为一种新型的舞弊,与传统的舞弊形式有着巨大的差别。最明显的是它的严重的社会危害性远非传统犯罪可望其项背,无论从它危害的深度还是广度都是空前的。据有关资料报道,全世界每年因计算机舞弊直接损失约达20亿美元,舞弊领域已扩达到了银行,保险,航空,证券,商务等行业。我国自1986年发现首个计算机犯罪以来,计算机犯罪和计算机舞弊正在以递增的速度在蔓延。审查计算机舞弊是审计人员的重要职责。如何防范计算机舞弊计算机舞弊,揭示计算机舞弊行为已经成为审计领域的重要课题。本章主要讲述如何对计算机舞弊进行控制和审计。 第一节计算机信息系统舞弊概述 随着计算机技术的和网络技术在企业管理及会计处理中的广泛应用,计算机已经成为经济生活中不可或缺的重要工具。他加快了信息系统的处理速度,拓展了信息处理的领域,丰富了信息处理的内涵,大大减少额了人们处理信息的负担。但是,事物有利必有弊,电子计

算机也不例外,它既是一种有利的信息处理工具,也是一把破坏信息系统,进行舞弊和犯罪的利器。利用计算机可以方便的对信息系统进行偷窃,伪造和挪用等舞弊行为,对社会的经济危害是难以估量的。 一、计算机舞弊和计算机系统无弊的界定 计算机舞弊作为信息时代的社会表征之一,始于20世纪60年代的美国,到了20世纪90年代已经蔓延到了世界各地。 舞弊(fraud)是指为了掠夺他人财物或者达到其他不正当的目的而通过故意掩盖真相,制造假想或者其他方式实施的任何偷窃,伪造,盗用,挪用以及其他欺骗行为。计算机舞弊(Computer Fraud)是指利用计算机系统作为实施舞弊的基本工具,利用各种手段进入计算机系统进行的舞弊行为;后者则是将计算机系统当作目标,对计算机硬件,软件,数据和程序,计算机辅助设备和资源进行的舞弊行为。性质严重的计算机舞弊行为可以构成计算机犯罪。对于计算机犯罪的定义理论有不同的认识,我国公安部计算机管理监察司的定义是:以计算机为工具或者计算机资产为对象实施的犯罪行为;中国政法大学信息技术立法课题组的定义是:与计算机相关的危害社会并应当处以刑罚的行为;美国司法部的定义是:灾导致成功起诉的非法行为中,计算机技术知识起了基础的作用的非法行为;美国律师协会刑事司法处的定义是:直接针对计算机行为和计算机被作用犯罪工具的犯罪行为。 本书认为,计算机犯罪是指行为人利用操作所实施的危害计算机信息系统的(包括内存数据和程序)安全和气让严重危害社会犯罪行为。

2021版审计科计算机审计工作总结

2021版审计科计算机审计工作 总结 Summary of computer audit in audit department ( 个人总结 ) 汇报人:_________________________ 职务:_________________________ 日期:_________________________ 适用于工作总结/工作汇报/年终总结/全文可改

2021版审计科计算机审计工作总结 一、提高了审计的工作效率 **市审计局经济责任科对某局局长开展任期经济责任审计过程中,拷贝来该局及所属单位**年至**年五年的备份电子数据,每年各一套,数据共七万余条。针对庞大的数据库,通过ao系统,采集和数据转换,利用sql语句进行查询,对各种审计资料进行整理、分类、汇总和计算,解脱审计人员繁杂的手工劳动,提前二十天完成了审计任务。通过使用ao实施该项目,不仅使我们审计小组人员缩短了现场审计时间,提高了审计效率,而且都熟练掌握了ao软件的业务数据采集、数据分析、审计底稿编写等功能。 二、实现了审计方法的转变 以往的审计,主要是采用手工审计的方式,计算机的应用也只是停留在文字处理和表格处理等方面。这次审计,我们尝试了从单

一手工审计向计算机审计与手工审计结合的模式过渡,从审计方法上有了新的突破。在数据准备和基础数据核实等方面,我们完全是运用计算机完成的,没有使用手工账簿,另外,审计中的很多问题也是通过运用计算机进行了数据的查询、筛选、汇总后再进行手工核实。一些问题通过手工发现了线索后,又是通过计算机进行全面查询,将同类问题全部查找出来的。由传统的账薄式审计向数据式审计转变。 三、降低了审计的风险 传统手工审计条件下,审计人员为了提高工作效率常采用抽样审计方法,而抽样审计本身就具有一定的风险。计算机辅助审计正是解决这一矛盾的有效途径,这次利用计算机不仅使抽样技术更科学,还能对某些重要项目进行详细审计,这就在大大提高审计效率的同时,也降低了审计风险。 四、扩展了审计的范围 手工审计条件下,面对大量的业务只能进行抽查,容易挂一漏万,而计算机审计可将手工无从查找的问题从众多的数据中很方便、

计算机辅助审计技术(CAATS)下

信息技术辅助审计工作(下) (来源:《中国注册会计师》,2018-11-15) 【编者按】在信息化环境下,企业运用信息技术编制财务报表,设计和执行内部控制。注册会计师在对企业的财务报表进行审计时,必须考虑信息技术的影响。同时,信息化也对注册会计师的审计技术和方法带来革命性变化。为了帮助注册会计师应对信息化带来的挑战,中国注册会计师协会资助普华永道中天会计师事务所研究编写了《财务报表审计中对信息系统的考虑》一书,已经出版。本刊约请作者加以摘编,分期连载,以飨读者。 一、CAATs工具的选择 (一)常见CAATs工具的类型 常见的计算机辅助审计工具包括以下几类: 1. 通用类软件:Microsoft Office系列软件,其中使用最为广泛的为Microsoft Word,Microsoft Excel以及Microsoft Access; 2. 专业审计软件:ACL,IDEA等; 3. 数据库软件:Microsoft SQL Server,MySQL,Oracle等; 4. 数据统计分析软件:MATLAB,SAS,R等; 5. 数据分析及展示软件:Tableau,Qlik View等。 审计人员应当选择适当的工具以应对不同的审计场合。 对于大量数据的处理,根据不同的情况,可以选择Microsoft

Excel,Microsoft Access、专业审计软件或者各类数据库软件;如果涉及数据未来的预测或是统计分析,可以选用Microsoft Excel或者各类数据统计分析软件;如果为了在大量交易中发现异常记录,则可以选择专业的统计或可视化软件进行数据分析,或者使用专业审计软件中的功能(例如本福特定律)发现异常的数据。 在实际业务操作中,专业审计软件和数据处理是系统审计专家所执行的计算机辅助审计工作中最为普遍的一种。一方面,财务审计团队对于数据处理的需求相比其它类型的工作要多;另一方面,除了Microsoft Excel外其它的数据处理工具的使用均需要一定的技术能力。 (二)各类数据处理软件的特点 通用类软件相比其他软件易于操作,仅需要有限的知识技能储备即可上手使用,是使用最为广泛的工具,但此类软件能够处理的数据量较小。 Microsoft Excel作为数据处理程序,能够通过内置的函数对数据进行核算分析,同时对于拥有一定编程知识的用户,可以使用VBA 设计相应的宏(Macro),实现复杂的数据处理过程。Excel的优势在于操作简便易于上手,而其缺点也很明显,单页的数据容量为100万条左右,大量数据的处理将占用系统内存与CPU资源,影响计算机的使用。 Microsoft Access能够导入不同格式的数据文件,通过简单的SQL语句对数据进行处理。相比Excel,Access在处理数据条数上没

国家审计署计算机中级培训模拟题合集

国家审计署计算机中级培训模拟题(一) ——综合笔试题 学号姓名成绩 一、单项选择题(每题0.5分,共计73分) 1. 下列一组数中最小的是_______。 A) (11011001)二进制B) (37)八进制 C) (2A7)十六进制D) (35)十进制 2. 光盘已经在微型计算机中得到普遍的应用,目前,一张光盘的存储容量一般可以达到_______左右。 A) 320MB B) 650MB C) 1GB D) 大于1GB 3. 操作系统文件管理的主要功能是_______。 A) 实现虚拟存储B) 实现按文件内容存取 C) 实现文件的高速输入输出D) 实现按文件名存取 4.在计算机中,应用最普遍的字符编码是_______。 A) BCD码B) ASCII码 C) 国标码D) 机内码 5. P6或赛扬及以上的高档CPU的寻址能力很强,地址总线达36条,故其寻址范围是___64GB____。 A) 1MB B) 16MB C) 4GB D) 16GB 6. 在Windows98系统中,如果程序工作不正常,不能正常关闭,需要同时按_______键一次,可以显示“关闭程序”对话框。 A) Ctrl+Shift+Del B) Alt+Shift+Del C) Alt+Shift+Enter D) Ctrl+Alt+Del 7.利用IE访问FTP服务器,访问FTP正确的网址是_______。 A) ftp://https://www.wendangku.net/doc/cf5519900.html, B) https://www.wendangku.net/doc/cf5519900.html, C) ftp://https://www.wendangku.net/doc/cf5519900.html, D) open:// https://www.wendangku.net/doc/cf5519900.html, 8. 中国公用信息网是_______。 A) CHINANET B) IPX C) CERNET D) NCFC

计算机审计实训报告

计算机审计 实 训 报 告 班级:_______学号:_______姓名:___________

一、实训目的 随着会计电算化的普及,审计人员正面临着如何审查电子数据和提高审计工作效率及数据分析能力等多重压力,审计人员只有熟练掌握了计算机辅助审计理论的方法才能适应信息化发展的需要。而当今社会,掌握计算机辅助审计技术已经成为每个审计人员必须具备的一项能力。 学习计算机辅助审计不仅仅教会了我们如何将数据更好的分析和检查,使我们将所学理论与实践相结合,更是为我们以后的工作打下了基础。 二、实训内容 在计算机辅助审计课上我们系统学习了如何将系统初始化及如何做好事先的审计准备工作。并进行审前调查了解综合模型预警、分录模型预警、账户模型预警。在审计实施阶段做好各项账证查询工作如科目余额表查询、明细账查询、辅助账查询以及凭证查询。同时进行科目的趋势、结构、对比分析和对方科目分析与摘要分析等。再在每次工作后做好审计底稿分析审计结果。生成审计报告。 审计检查:提供帮助审计人员检查财务数据的检查工具,包括“余额方向检查”、“科目对冲检查”、“重复业务检查”、“电算化内控检查”、“同科目(不)同金额检查”等功能。 综合模型预警:可将用户日常运用的综合查询方法存储为模型。执行时(可选择全部或部分执行),可将符合条件的数据筛选出来,筛选结果常表现为审计重点或疑点,起到预警作用。模型支持用户自行定义,并可存储为新模板。 分录模型预警:通过定制异常分录对应关系,将不符合会计处理常规的分录存储为模型。调用执行,起到预警的作用。 账户模型预警:通过定制指定账户的余额、发生额波动比率,设定条件存储为模型,可将账户余额或发生额波动过大的月份筛选出来,起到预警的作用。 科目趋势分析:可展示选定科目在年度期间内的数据变化情况,根据会计科目的类别,设置数据分析选项,可以是“期末余额”、“发生额”、“累计发生额”。趋势分析以两种形式展现,一为直观的图表形式,趋势分析多用线形图展示,也可设置其他类别图形;二为数据表形式,列示出选定科目在年度内各月份的数据及增减率情况。

计算机审计基础知识

讲课目录 讲课目录(01为了中国内部审计的新辉煌.doc) 开场白(02文盲新定义.doc) 第一讲计算机审计的进展动力 (一) 审计工作面临的挑战( 03-1计算机审计的进展动力.doc) (二) 内部审计的定位调整(03-2计算机审计的进展动力.doc) (三) 改日审计师的素养要求(03-3计算机审计的进展动力.doc) (四) 审计学科的进展必定(03-4计算机审计的进展动力.doc) 第二讲计算机审计的要紧内容与差不多方法 (一) 会计信息系统的演变(04-1计算机审计的要紧内容与方法.doc) (二) 计算机审计的要紧内容(04-2计算机审计的要紧内容与方法.doc) (三) 计算机审计的差不多方法04-3计算机审计的要紧内容与方法.doc)

第三讲计算机审计的操作流程 (一) 会计电子数据的猎取(05-1计算机审计的操作流程.doc) (二) 计算机审计的作业流程(05-2计算机审计的操作流程.doc) (三) 《审易软件V2.0》的操作流程(05-3计算机审计的操作流程.doc) 第四讲计算机审计的法律依据 计算机审计的法律依据(06计算机审计的法律依据.doc)第五讲计算机审计的进展趋势 (一) 计算机审计的作用(07-1计算机审计的进展趋势.doc) (二) 计算机审计软件的概况07-2计算机审计的进展趋势.doc (三) 计算机审计的进展趋势(07-3计算机审计的进展趋势.doc) (四) 计算机审计理论的孕育(07-4计算机审计的进展趋势.doc)

一)计算机审计的重要性 二)计算机审计的要紧内容与差不多方法 三)计算机审计的操作流程 四)计算机审计的相应法规 为了中国内部审计的新辉煌 中国内部审计协会 北京中审华科软件技术有限公司

计算机审计如何进行.

计算机审计如何进行 我国计算机

相关文档