广东海洋大学寸金学院会计信息系统复习资料

发布时间:   来源:文档文库   
字号:

第一章 信息技术与会计信息系统概述 第一 信息与信息系统
(一数据、信息、知识
数据与信息的关系:是数据加工后的结果。 数据是信息的载体


信息的具有的一些特征: 1共享性 2可传递性 3可编码性 4信息的价值:信息成本包括收集、 处理、存储 (二系统、管理信息系统
1. 系统 系统是由具有独立功能且相互联系、相互制约、为共同完成系统总目标而存在的若干
元素构成

的有机整体。
系统具有以下主要特性:
1. 目的性、 2. 要素性、 3. 关联性、 4. 层次性、 5. 环境适应性。 2. 管理信息系统
管理信息系统(简称 MIS)是以信息基础设施为基本运行环境,由人、数据、设备、 信息技术和运行规程等要素组成的, 通过数据处理产生企业进行各项管理和决策所需信 息的系统。 制造资源计划(MRPH )和企业资源计划(ERP ERP的概念:是指建立在信息技术基础上, 工提供决策运行手段的管理平台。 不同角度对ERP的描述: 1 从管理思想角度 2 从软件产品角度 3 从管理系统角度
3. 管理信息系统分解(为什么进行管理信息系统分解) 一个企业的管理活动十分复杂,因此与其对应的企业管理信息系统也是非常庞大和复杂的, 这给描述和开发这样的系统都带来了一定困难,因此须将管理信息系统进行分解。 一、 会计信息系统
会计信息系统(AIS)是人和信息、技术、设备等资源的集合,目的在于将财务和与财务 相关的数据转化成信息,并将信息发送给各类决策者或管理者。
(一)会计数据和会计信息 对会计数据和会计信息不再加以区分,常统称为会计信息。 会计信息的特点: 1)数量大、种类多、来源广
2 )综合性 3)结构和处理逻辑的复杂性 4 )客观、真实、公允性 5)全面、完整和一致性 6)安全、可靠性 7)处理的及时性
(二)会计信息系统的基本概念 1.
会计信息系统 会计信息系统是一个面向企业价值的信息系统,
是从对企业中家孩子运动进行反应和监以系统化的管理思想,
为企业决策层及员
督的 角度提出信息处理和管理需求的信息系统。

3.ERPAIS的关系
ERP是集成了业务和财务系统的全系统。
1. ERP系统体现的财务会计思想 2. ERP系统体现的管理会计思想 3. ERP系统体现的成本会计思想
第二节 业务流程
业务流程是一系列相关作业, 这些作业包括数据、 组织单元和逻辑时间顺序。 业务流程通常 是由一些经济事件引发的,并且全都被清楚地定义了开始点和结束点。
基本业务流程: 内部销售管理、外部销售管理、生产、营销、服务 支持性业务流程 采购、技术研发、人力资源管理、企业基础结构 第三节 业务处理循环
企业的经济业务循环通常包括 4 个一般循环: 销售与收入循环、 采购与支出循环、 生产循环 和财务循环。 1. 销售与收入循环的概念 销售与收入循环包括向其它主体提供产品和服务并收款的有关事件。 2. 采购与支出循环的概念
采购与支出循环包括从其它主体获取产品和服务并付款的有关事件。
3. 生产循环的概念
生产循环包括将资源转变为产品和服务的相关事件。
4.
财务循环的概念
财务循环包括现金在内的资金管理的相关事件。
第四节 会计与信息技术 一、 信息系统的职能体系
信息化职能体系结构包括 5 个主要职能: 系统分析、 编程、运行、技术支持和用户支持。 二、 快速反应技术 快速反应系统的基础技术包括:
电子数据交换( EDI INTERNET 刷卡技术( POS 条形码技术( UPC ;虹 膜识别、指纹识别技术等。
五、信息技术环境下会计工作的变革
物料需求计划(MRP)、制造资源计划(MRPII)、企业资源计划(ERF)、业务流程重组(BRP 供应链管理 SCM


2章系统方法及其应用
系统方法是用于分析、设计信息系统及表达系统与子系统之间关系、 职位之间数据传递路径的工具,也是编制各种审计文档的有力工具。 及其用法构成的表达语言。 一、 流程图
流程图表示系统中数据流动的方向和处理。 二、 数据流图
数据流图(DFD)也称逻辑数据流程图,主要由系统开发人员使用。 辑模型的有DFD是构造信息系统逻 力工具。
(一)数据就图的基本符号


描述业务处理流程和各 它是由一系列图形符号
名称




符号



含义


外部项




描述数据的来源或去向



处理


数据存储(文件)
O
描述加工或处理操作

表示一个文档的存储(一般指磁盘文件)





数据流


表示一组按特疋方向流动的数据
外部项是指不受本DFD (系统)控制的人、机构或另一个 据来源或最终去处,
处理也称加工,表示对数据进行加工处理与变换的功能, 换)成另一组数据流。
数据存储 又叫文件,用右端开口的长方形表示。
DFD (系统),是本DFD外部的数
即把流向他的一组数据流加工(变
数据流由一组成分固定的数据项组成,表示一组按特定方向流动的数据。 三、 模块结构图
所谓模块就是系统中的一个处理过程,软件中的一段程序,是构成大系统的基本单元。 (二)模块结构图
模块结构图MSCModel Structure Chart)更适用于表达系统结构,是系统总体设计出色的表 达工具。 四、 分析流程图
分析流程图可以用来分析文档在一个系统中的分配和传递。 (二)分析流程图的绘制
分析流程图是用来表达一个业务处理系统各职位的职责分工、
作业流程和数据的来龙去脉及
最终归宿,是用来设计一个新的业务流程或抽象概括一个已有业务流程现状的工具。
七、问题分析图 问题分析图(Problem Analysis Diagram)简称PAD图,是一种支持结构化算法设计的图形表

达工具,也是一种用于业务流程描述的系统方法。 PAD的过程:由上到下,由左到右 . 第二节 系统方法的应用
二、系统开发中系统方法应用 系统开发包括三个阶段的工作: 系统分析、 系统设计和系统实施。 系统开发人员包括系统分 析员、系统设计员和程序员。 1. 系统分析中的应用
构建系统的逻辑模型。 DFD图是最重要的系统逻辑模型的表达工具。 2. 系统设计中的应用 系统设计分总体设计和详细设计两部分,
总体设计主要是设计系统的总体结构,这要用到层次图、模块结构图等系统方法。 详细设计是确定模块的具体算法,
PAD图是当前描述算法最好的系统方法。
第三章 系统开发
可行性分析 可行性分析的任务是明确新系统开发的必要性和可行性。 可行性分析主要考虑以下三方面:
1 技术可行性。
二、系统开发方法
1. 2. 3.
软件开发的生命周期法 软件开发的快速原型法 软件开发的面向对象法
2.经济可行性。
3.管理可行性。
(一) 软件开发的生命周期法
1. 软件的生命周期:软件从计划开发起,直到被废弃为止的整个期间,称为它的生命周期
2. 软件开发的生命周期法:严格按软件生命周期各个阶段的次序进行软件开发的各项工作, 这种开发方法称为生命周期法。
1. 计划时期,即系统规划阶段
2. 开发时期。具体包括系统分析、系统设计、系统实施三个阶段 3. 运行和维护期 (二) 软件开发的快速原型法
原型化方法是开发和实现计算机应用系统的另一种通用方法, 定的情况。
(三) 软件开发的面向对象法 面向对象法是通过组合可重复使用的模块组,自底向上建立信息系统。 第二节 系统分析
(一)、系统分析的任务和步骤
1. 系统分析的任务 系统分析的任务是通过详细调查,完全搞清楚现用系统的情况以及用户对新系统的 种种要求,并把它们用规范化的工具表达出来,从而建立新系统的逻辑模型。 逻辑模型是对客观事物本质特征的抽象描述。 (二)、结构化系统分析方法 1. 什么是结构化系统分析方法
结构化分析方法,简称 SA方法(Structured Analysis, SA方法就是采用"自顶向下, 逐层分解,
化大为小,分而治之”的思想对复杂的系统进行分解化简,
从而有效地控制系统
分析每一步的难度, 并运用数据流图、 加工说明和数据字典作为表达工具的一种系统分析技 术。 (三)、编写系统分析说明书 系统分析说明书又称需求说明书,是系统分析阶段的纲领性文件, 用于用户需求预先难以充分确

第三节 系统设计 系统设计主要包括:系统模块结构设计、系统配置设计、人机界面设计、代码设计、数 据库及文件设计、内部控制设计、算法设计、系统安全设计等内容。 系统设计分为总体设计和详细设计两部分。
(一)、系统设计的任务和目标
系统设计的任务 : 即新系统的物理模型,以解决新系统应该“怎么做”的问题。 (二)、总体设计
总体设计又称概要设计,从软件角度来讲,就是设计软件系统的模块结构。 1. 结构化系统设计
结构化系统设计方法(Structured Design,SD方法),是总体设计的主要方法。其基本 思想是分而治, 通过分解把系统设计成具有层次及调用关系的模块结构, 化技术改进系统,从而整体上提高软件的质量。 2. 模块
模块就是具有特定功能的一个程序或一个程序雏形, 是在系统设计阶段构成软件系统的 基本单元。 (三)、详细设计 详细设计是对总体设计中划分的每个模块再进行详细定义和说明。 法设计。 1. 算法设计
算法设计就是确定模块的算法, 即详细描述各模块的处理过程和处理方法 (处理逻辑) , 并描述模块的输入数据和输出信息等。使用最普遍的工具就是 第四节 系统实施
系统实施阶段的主要任务就是要实现新系统的物理模型, 系统实施阶段最主要的工作就 是系统编程和系统测试。 (一)、系统编程
1. 结构化程序设计方法及其要点(要点是什么?)
结构化程序设计方法,简称
SP structured programming )方法,程序中只使用顺序、

PAD图。
详细设计主要是指算 并通过评价与优
分支和循环三种基本控制结构,以“自顶向下、逐步求精”作为程序设计的主要思路 点: 八、、•
1 “自顶向下,逐步求精”法。
2 结构化程序设计只使用三种基本控制结构。 (顺序、分支(选择)和循环) 3 每个程序控制结构必须是单入口和单出口(线性结构) (二)、系统测试
1. 系统测试的基本方法包括:
⑴静态测试 ⑵人工复审
⑶动态测试:又包括两种方法,即黑盒测试法(功能测试)和白盒测试法(结构测试) 使用测试数据测试的程序的过程是: 设计测试用例; 运行被测程序; 分析运行结构并发 现错误。 (测试职能证明错误存在,但不能证明错误不存在。 2. 设计测试用例
1 等价类划分法 等价类划分方法是:先把被测程序的输入域划分为若干个等价类,然后从每个等价类 中选取几个具有代表性的例子构成测试数据子集。
2 边界值分析法 边界值分析法就是选取刚好等于、稍小于或稍大于等价类边界的数据作为测试用例。 3. 系统测试
系统测试的步骤
1 模块测试 它是指单个程序段的测试,是整个系统测试的基础。


2 联合测试 联合测调是将测试好的若干模块组成较大的功能模块或子系统进行测试和修改。 3 系统总测试 系统总测试是把经过测试的子系统组装起来进行测试。
4 验收测试 验收测试的内容与系统测试类似,主要区别的是测试用例使用实际数据。 (三)、系统的试运行、维护 2.系统切换
系统切换有直接切换、并行切换和分段切换三种方式。 2.系统维护的类型
1)纠错性维护 2)适应性维护 3)完善性维护 4)预防性维护 第四节、 代码设计 (一)、代码的作用 1.标识识别作用。
2.便于计算机分类处理,提高处理效率。 3.便于信息的交换与共享。 (二)、代码设计的原则
1唯一性
2
标准化和通用性 3 稳定性和可扩充性 4 简单性 5便于识别和记忆
(三)、代码的分类 根据编码方法可分为顺序码、组码、层次码、特定数字码、助记码和组合代码等。 层次 也叫组别分类码或群码, 就是将整个代码按位分成若干段, 按从左到右的次序各 段子码分别表示编码对象的大、中、小类别,每段子码可由若干位组成并可采用不同编码, 这样就组成了一个有层次及隶属关系的代码。
网络技术与电子商务 (一)、计算机网络的基本概念
1. 计算机网络的定义 计算机网络是计算机技术和通信技术相结合的产物, 它将位于不同地域的多台具有独立处理 功能的计算机设备, 用某种通信介质连接起来, 并由网络软件协调管理, 形成一个可以相互 通讯的网络,通过网上传递,实现网络资源(包括数据)的共享。
2. 计算机联网的目的(数据交换和资源共享) 主要表现在以下几方面:
•软资源共享 •硬资源共享 •信息传递和交换
3. 计算机网络的分类 计算机网络可以从不同的角度进行分类,其中按网络所跨越的距离分类是最常见的分类 形式。如:广域网 WAN wide area network )也称远程网、局域网 LAN local area network 和城域网 MANmunicipal area network (三)、互联网技术及应用发展 1. INTERNET技术
INTERNET 互联网) 是一个由各种不同类型和规模的独立运行与管理的计算机网络组成的
全球范围的计
算机网络。
TCP/IP协议:TCP是传输控制协议,IP是互联网赋址协议。IPv4协议地址只有32位。
IP 地址的概念 给每一台计算机都事先分配一个类似我们日常生活中电话号码一样的标识地址就是 IP 址。域名与IP地址具有一一对应关系 2. INTRANET 技术 INTRANET的概念
INTRANET称为企业内部网,它是将INTERNET技术应用到企业内部信息管理和交换平台的 产物,它基于TCP/IP协议和WWW技术规范,通过简单的浏览界面,方便地提供电子邮件、 文件传输、电子公告和新闻、数据库查询等服务。一一两层 第二节 电子商务
(一)、电子商务的概念 广义的电子商务是指利用整个 (四)、电子商务中的服务器
邮件服务器、文件服务器、网络服务器WWW)、商业服务器(支持安全电子交易 SET 协议)。 五、电子支付系统 3. 电子货币
电子货币是采用电子技术和通信手段, 以电子数据形式存储的, 并通过计算机网络系统 以电子信息方式实现流通和支付功能的货币。 具有价值尺度、 流通手段、支付手段、储藏手 段和世界货币五种职能。 第三节 电子商务中的安全技术
、加密技术 有两种类型的加密体系:对称密钥加密和非对称密钥加密
1. 对称密钥加密 对称密钥加密即信息的发送方对信息加密和接受方对信息解密都用同一把密钥。因此 密钥需要保密,而且必须安全传递给接收者。 2. 非对称密钥加密
非对称密钥加密又称公共密钥加密。 它需要使用一对密钥来分别完成加密和解密操作,
一个公开发布,成为公开密钥( private-key . 、数字签名
1. 数字签名的概念 数字签名以加密技术为基础,其核心是采用加密技术的加、解密算法来实现对网上报 文的数字签名。 数字签名本身是含有发送者身份、 地址、 时间和报文内容等信息的秘密数字 串。
2. 秘密密钥的数字签名 加密和解密都用同一个密钥,双方都知道这一密钥,这就可能产生否认和篡改报文的 欺诈行为,
3. 公开密钥的数字签名 5.数字摘要的数字签名 三、数字证书
数字证书就是证明网络用户身份的一系列数据, 用来在网络通讯中识别通讯各方的身份, 字证书是由某些权威性认证机构( CA)签发的。
publice-key ; 另一个由用户自己保存,称为私人密钥 IT技术对整个商务活动实现电子化。
E-Bus in ess是存在企业
与企业之间、企业与政府职能部门之间、企业与客户之间、企业内部的一种联系网络,
C/S (客户机/服务器)
第五章 企业的业务处理介绍
、企业的业务流程 业务是指企业在经营过程中所发生的各种活动,一般也称之为交易或事项。 企业经营活动包括收入循环、 支出循环、 生产循环、 财务循环和财务报告循环五个方 面的基本内容。
第二节 业务处理系统的构成 每个业务处理系统的主要作业成分从系统的角度抽象地看就是输入、
处理、存储和输

出。
第六章 销售与收款业务循环中的管理与控制
将企业的经济业务划分为几个循环可以大大方便信息技术环境下的财务处理,
理水平。信息技术环境下,在企业的经济活动中每个业务循环是一个相对独立的子系统。 、销售与收款业务循环
销售与收款业务循环包含 3 项基本的经营活动,即销售货物、应收账款处理和现金
收取。
第七章 采购与付现循环 购货与付现循环是指购买、接受产品或服务并为其支付货款的过程,也称为获取 / 付循环。
第八章 生产管理业务流程
物料清单(BOM)在ERP系统中涉及物料的基础数据。
提高管
第九章 信息技术环境下企业内部控制 一方面信息技术应用为企业增强了竞争力的同时带来了新的风险, 另一方面信息技术 也能为控制风险提供新的手段。 作为企业管理重要组成部分的内部控制必须进行改革, 以适 应新的情况。
第一节 现代企业面临的风险与内部控制的重要性 风险损失的大小是该风险事件发生的概率与该事件可能造成的损失的乘积。控制可 以减少风险,但不能消除其起因。 (二)、信息化后企业面临的新风险
1. 计算机系统消除了手工的大部分交易处理痕迹 2. 计算机系统中交易的授权和执行与手工系统有很大不同 3. 职责分离的风险
4. 对信息系统内控的依赖性,增加了差错多次发生的可能性 5. 更严峻的风险
第二节 信息技术环境下企业内部控制的一般概念 (一) 、内部控制的基本概念
1. 内部控制是一个流程,受公司董事会、管理层和员工行为的影响。 2. 内部控制的实施基于两个前提:
3. 内部控制还要受到外部法制环境和企业经济环境的影响 (二) 、信息技术环境下的企业内部控制的目标
信息技术环境下内部控制的总体目标仍然是保证运营的效率效果、 财务报告的真实可靠性和 经营活动的合法合规性。
(三) 、内部控制的五大要素
一个企业的内部控制过程包括五个要素:控制环境,风险评估,控制活动,信息与 沟通,监督。
1. 控制环境 构成控制环境的主要因素:
. 道德准则 . 企业文化 . 敬业精神 . 管理哲学 . 组织结构
. 董事会及下属委员会的职能 . 权责分配方式 . 人力资源政策与实施
2. 风险评估(风险的来源) 风险评估是提高内部控制效率和效果的关键。

风险会随以下因素而产生或变化 (风险的来源 ):经营环境变化、 改造和更换新的信
息系统、新的员工、新技术应用。 (四)、信息技术环境下内部控制的变化
1. 业务控制与信息系统控制的分离 手工环境下的控制活动可以分为:交易授权、职责分离、监管、业务记录、独立稽 核与接触控制等六类控制活动。
信息技术环境下的控制活动分离两个分支:自动化业务控制和信息系统控制。
. 自动化业务控制 自动化业务控制就是以信息技术实现的传统控制活动,自动化业务控制的控制对象 与传统业务控制的控制对象是一致的,都是企业的生产经营过程。
. 信息系统控制 信息系统控制的控制目标服从于业务控制目标,包括效率、 安全性 完整一致性。
2. 控制活动的变化
. 交易授权
. 职责分离 职责分离是指对某项交易涉及的各项职责进行合理划分,使各员工的工作职责界限 明,并且能够相互检查。
. 监管
. 业务记录 业务记录是指企业为了反应和控制各项生产经营业务以文字形式对业务活动的发 生、进展和结束等的全过程进行记载, 主要包括业务活动的授权记录、 接受记录和会计记录 等。
. 接触控制
. 独立稽核 独立稽核是指验证另一个人或另一个部门执行的工作。 第三节 信息技术环境下的交易处理控制 交易处理控制由一般控制和应用控制组成。
(一)、一般控制 一般控制也即整体控制。实施一般控制的目的是为了确保信息系统的开发、实施、 运行能在有序地、被控制的状态下运行。 1. 高层管理控制
2. 系统开发与维护控制 具体包括三个方面:
. 系统开发控制 . 系统维护控制 . 系统档案控制
3. 数据资源管理控制 建立数据备份和恢复制度
4. 质量管理控制 是否做到有效保护资产、维护数据完整并最有效率地完成组织目标的活动过程。 5. 安全管理控制
6. 信息系统外包的管理控制 7. 运行管理控制


、应用控制 应用控制是具体控制或微观控制, 是为了确保数据处理完整正确而实施的控制。 应用控制 以由人工实施控制,也可以由计算机程序实施自动化控制。我们将应用控制分为输入控制、 处理控制和输出控制
1. 输入控制 输入控制是为保证输入系统的数据正确、完整和可靠而设计的控制。具体包括:
1. 原始单据审核控制 2. 输入数据正确性控制






3. 数据输入完整性控制


4. 数据逻辑控制


5. 错误纠正控制


2. 处理控制
处理控制是为了保证数据处理的正确性和完整性而实施的控制,


这种控制是通过预先编

好的计算机程序实现的。具体包括:

1. 处理权限控制


2. 数据有效性检验控制


3. 审计踪迹控制


4. 备份与恢复控制



3.输出控制
输出控制的主要目的是保证输出信息的正确性,


并确保只将其提供给经授权的使用者。 具体



包括:
1. 输出数据的正确性控制


2. 输出数据审核控制


3. 输出权限控制


4. 输出信息的分发控制


5. 差错更正控制


第十一章 计算机审计与信息系统审计


计算机审计 ,包含两方面内容 : 1. 是指在信息技术环境下, 审计人员利用计算机对被审计单位的经济活动进行的审
计,一般称为计算机审计;
2. 是指审计人员对被审计单位的计算机信息系统进行审查并发表意见,
信息系统审计。
(一)、计算机审计的概念 计算机审计应该包括两方面的含义:
1. 是在信息技术环境下,审计人员以计算机为工具,对被审计单位的会计报表的合 法性、
公允性及会计处理方法运用的一贯性进行审查、 审计或信息技术环境下的审计;
2. 是对被审计单位计算机信息系统保护资产的安全性、
性和效率进行审查、评价并发表意见,本书称之为信息系统审计。 (二)、计算机审计的目标和任务 计算机审计的任务:
1)审查计算机信息系统的内部控制,评价现行信息系统内部控制的设计是否科学、 合理和适当; 2)考虑利用计算机辅助审计技术作为常用的审计手段来取得审计证据; 3)在审计的各个阶段都要考虑信息技术环境的影响因素 4)完成会计报表审计(必须)
(三)、计算机审计的对象、范围和内容
审计范围 是审计对象涉及的领域和内容,除此之外,如果被审计单位的信息化程度
比较高,还必须考察其信息技术环境
数据的完整性及系统的有效
评价并发表意见, 本书称之为计算机
一般称之为

总体上看,审计工作大致可以分为两个基本组成部分。 (内容) 第一部分称为过渡审计
,其目标是确认企业的内部控制系统在多大程度上是可以信赖 的,这通常要进行某种类型的符合性测试, 其目的在于确认存在性, 评估有效性以及检验内 部控制措施的操作持续性。
第二部分称为财务报表审计 ,包含实质性测试。实质性测试是在过渡审计的保证下对
内部控制给予一定程度的信赖,对财务报表数据进行直接证实和核查。
(五)、计算机审计软件 审计软件指那些能使计算机成为审计工具的计算机程序。一类是专为审计工作编制 的所谓专用辅助审计软件,另一类是通用的工具软件,如
office
第二节 信息系统审计概述 (二)、信息系统审计的定义和审计对象 信息系统审计是通过一定的技术手段采集审计证据, 对被审计单位的计算机信息系统的安全 性、可靠性、有效性和效率进行综合审查与评价活动。 第三节 信息系统审计技术 (一)、 测试数据法 测试数据是审计人员编制的一些包括有效数据和无效数据在内的测试用例, 用于测试程 序运行的准确性。 (二)、 整合测试工具法
(三)、并行模拟法 并行模拟是用审计人员编写的专门用于测试的程序处理真实数据,然后比较模拟的 输出和正常的输出以达到控制的目的。
(四)、嵌入式审计程序 他通过将专门的审计例行程序嵌入正在使用的软件系统中实现的 (五)、 扩展纪录
(六)、 抽点转存( snap shot 快照) 实现抽点转存的程序语句可以加在审计人员感兴趣的程序中,产生一个打印出的审 计线索。 (七)、 跟踪
(八)、系统文档审核 审核关于信息系统的设计方案、流程图和程序清单。审计人员可以要求信息系统人 提供系统文档的一个完整副本来阅读;
(九)、控制流程图审核 常常参考分析流程图、 系统流程图、
文档流程图来帮助完成信息系统内部控制的审核。
(十)、映像( Mapping 第四节 信息系统审计过程 (一)、计划阶段 计划阶段的主要工作包括: 1. 了解被审计单位的基本情况 2. 3. 4. 5.
识别重要性 进行风险评估 了解内部控制
制订审计计划 (二)、实施审计阶段
1. 对信息系统的现有控制进行符合性测试(过渡性测试的方法) 符合性测试的目的是检查内存控制机制是否健全有效。 符合性测试着重审查被审计单位 信息系统的内部控制的存在性、有效性及遵守情况。 2.
实施实质性测试 实质性测试是对事务和事项的详细测试或分析性复合测试, 以获得审计期间这些事项或 事务的完整、准确或存在的审计证据。 (三)、审计完成阶段
审计完成阶段, 信息系统审计人员必须运用专业知识判断收集到的各种证据, 以经过核实的 审计证据为依据,形成审计意见,做出审计报告。审计报告须说明 审计范围、审计目标、审 计期间和所执行的审计工作的性质和范围。 审计报告中还应说明采用了那些计算机辅助审 计技术和信息系统审计技术以及与之有关的审计结果。

本文来源:https://www.2haoxitong.net/k/doc/b505ca8a8f9951e79b89680203d8ce2f01666522.html

《广东海洋大学寸金学院会计信息系统复习资料.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式