当前位置:文档之家› 审计署计算机中级考试-总复习

审计署计算机中级考试-总复习

总目录

网络网络2

审计数据采集分析

计算机基础

会计电算化

用友UFERP 8.21

Visual Basic 6.0

SQL Server 2000

分数结构:

43 分);填空题(每空0.5分,共计 34分)

网络----35

网络传输介质

01.数字信号相对于模拟信号的优点:抗干扰能力强、传输设备简单。

02.一个信号有效谐波所占的频带宽度,称为信号频宽(带宽)。

一个电缆能够不失真地传输信号的频带宽度,称为电缆频宽。

电缆频宽要大于信号频宽。

03.UTP电缆(非屏蔽双绞线),STP电缆(屏蔽双绞线)。线缆绞扭在一起的目的是相互抵消彼此之间的电磁干扰。

04.双绞线电缆根据频率特性分为:5类或超5类(CAT5/CAT5e)100MHz,6类(CAT6)250 MHz,7类(CAT7)600 MHz。

05.CAT5和CAT5e的频宽均为100 MHz,但CAT5e对串扰、时延差等性能参数要求更严格。

06.直通线:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕

交叉线:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕

PC与路由器是一组,集线器与交换机是一组。同组间连接用交叉线,异组间连接用直通线。

07.TIA/EIA-568标准主要参数:线序、连接、电缆长度、直流电阻、交流阻抗、衰减、串扰、回返损失、传导延时等。

08.光纤传输信号的原理是光学的全反射定律。

09.光纤传输信号用1对(2条)线,电缆传输信号用2对(4条)线。

10.多模光纤与单模光纤

①多模光纤有多条光线路,单模光纤只有一条光线路;

②多模光纤使用LED(二极管)光源,单模光纤使用激光光源;

③多模光纤标准距离2公里,单模光纤标准距离3公里;

④多模光纤直径大(粗)50-62.5微米,单模光纤直径小(细)5-10微米。11.微波频率为2.4GHz,最大覆盖距离约150米。

组建简单网络

12.集线器(Hub)的工作原理:收到数据报时,向所有端口转发数据报。

交换机的工作原理:收到报文包时,读出帧报头中的目标MAC地址,查询交换表,然后将报文包转发到相应端口。

13.交换机有两种数据帧将会向所有端口转发:广播帧和用交换表无法确认转发端口的数据帧。

14.交换机的交换表是通过自学习得到的。关机后交换表将消失。

15.数据分段的目的:数据出错重发和通讯线路的争用平衡。

16.网络的三级寻址:传输层端口地址寻址、网络层IP地址寻址、链路层地址寻址(MAC地址、DLCI地址)

网络协议与标准

17.应用层、传输层、网络层、链路层的常用协议

应用层:FTP、TFTP、SMTP、POP3、HTTP、SNMP、DNS

传输层:TCP、UDP

网络层:IP、ARP、DHCP、RARP、RIP、IGRP、OSPF

链路层:802.3、802.3u、802.3ab、802.11、802.14、PPP、PPPoE

18.传输层的五个功能:应用程序寻址,建立、维护、拆除连接,流量控制,出错重发,数据分段。

网络层的四个功能:(1、提供IP地址寻址。2、支持网间互联的所有功能。)网间寻址,地址解析,动态IP地址分配,路由选择。

链路层的四个功能:网段寻址,介质访问控制,差错校验,数据发送和接受。19.出错重发方式,流量控制方式(主要是理解)

TCP使用称为PAR的出错重发方案,TCP程序在发送数据时,先把数据段都放到其发送窗口中,然后再发送出去。然后,PAR会为发送窗口中每个已发送的数据段启动定时器。被对方主机确认收到的数据段,将从发送窗口中删除。如果某数据段的定时时间到,仍然没有收到确认,PAR就会重发这个数据段。

当接收主机无法承受发送主机的发送速度时,就需要通知发送主机放慢数据的发送速度。事实上,接收主机直接控制发送主机的发送窗口大小。接收主机如果需要对方放慢数据的发送速度,就减小数据报中TCP报头里?发送窗口?字段的数值。对方主机必须服从这个数值,减小发送窗口的大小。从而降低了发送速度。

网络寻址

20.ARP协议的功能:用目标主机的IP地址查到它的MAC地址。

21.IP地址的计算

①IP地址是一个四字节32位长的地址码。

②A类地址的第一个字节在1到126之间,B类地址的第一个字节在128到191之间,C类地址的第一个字节在192到223之间。

③一个IP地址分为两部分:网络地址码部分和主机地址码部分。A类IP地址用第一个字节表示网络编码,低三个字节表示主机编码。B类地址用第一、二两个字节表示网络编码,后两个字节表示主机编码。C类地址用前三个字节表示网络编码,最后一个字节表示主机编码。

④网络地址:将一个IP地址的网络码保持不变,主机码全臵0得到的地址。

⑤广播地址:将一个IP地址的网络码保持不变,主机码全臵1得到的地址。

⑥有两类地址不能分配给主机:网络地址和广播地址。

22.子网划分与子网掩码

为了解决介质访问冲突和广播报的问题,需要把网络进一步划分成更小的子网。一个好的网络规划中,每个网段的主机数都不超过80个。

例:一个C类IP地址202.33.150.0,需要划分成4个子网,需要从最后一个主机地址码字节中借用2位(22=4)来为这4个子网编址。

子网编址的结果:

202.33.150.00000000==202.33.150.0

202.33.150.01000000==202.33.150.64

202.33.150.10000000==202.33.150.128

202.33.150.11000000==202.33.150.192

子网掩码:将网络码全臵1,主机码全臵0的编码。

上例的子网掩码为:11111111.11111111.11111111.11000000,可见网络码26位,主机码6位。

一个完整的例子:

设某单位申请得到一个C类地址200.210.95.0,需要划分出6个子网。我们需要为这6个子网分配子网地址,然后计算出本单位子网的子网掩码、各个子网中IP地址的分配范围、可用IP地址数量和广播地址。

步骤1:计算机需要挪用的主机位数的位数。

需要多少主机位需要试算。借1位主机位可以分配出21=2个子网地址;借2位主机位可以分配出22=4个子网地址;借3位主机位可以分配出23=8个子网地址。因此我们决定挪用3位主机位作为子网地址的编码。

步骤2:用二进制数为各个子网编码。

子网1的地址编码:200.210.95.00000000

子网2的地址编码:200.210.95.00100000

子网3的地址编码:200.210.95.01000000

子网4的地址编码:200.210.95.01100000

子网5的地址编码:200.210.95.10000000

子网6的地址编码:200.210.95.1010 0000

步骤3:将二进制数的子网地址编码转换为十进制数表示,成为能发布的子网地址。

子网1的子网地址:200.210.95.0

子网2的子网地址:200.210.95.32

子网3的子网地址:200.210.95.64

子网4的子网地址:200.210.95.96

子网5的子网地址:200.210.95.128

子网6的子网地址:200.210.95.160

步骤4:计算出子网掩码

先计算出二进制的子网掩码:11111111.11111111.11111111.11100000

(下划线的位是挪用的主机位)

转换为十进制表示,成为对外发布的子网掩码:255.255.255.224

步骤5:计算出各个子网的广播IP地址

先计算出二进制的子网广播地址,然后转换为十进制:200.210.95.00011111 子网1的广播IP地址:200.210.95. 00011111 / 200.210.95.31

子网2的广播IP地址:200.210.95. 00111111 / 200.210.95.63

子网3的广播IP地址:200.210.95. 01011111 / 200.210.95.95

子网4的广播IP地址:200.210.95. 01111111 / 200.210.95.127

子网5的广播IP地址:200.210.95. 10011111 / 200.210.95.159

子网6的广播IP地址:200.210.95. 10111111 / 200.210.95.191 实际上,简单地用下一个子网地址减1,就得到本子网的广播地址。我们列出二进制的计算过程是为了让读者更好地理解广播地址是如何被编码的。

步骤6:列出各个子网的IP地址范围

子网1的IP地址分配范围:200.210.95.1至200.210.95.30

子网2的IP地址分配范围:200.210.95.33至200.210.95.62

子网3的IP地址分配范围:200.210.95.65至200.210.95.94

子网4的IP地址分配范围:200.210.95.97至200.210.95.126

子网5的IP地址分配范围:200.210.95.129至200.210.95.158

子网6的IP地址分配范围:200.210.95.161至200.210.95.190

步骤7:计算出每个子网中的IP地址数量

被挪用后主机位的位数为5,能够为主机编址的数量为25-2=30。

减2的目的是去掉子网地址和子网广播地址。

23.DHCP与RARP协议的功能:动态IP地址分配。

24.DNS协议的功能:根据域名,解析出相应的IP地址。

网段分割

25.能隔离介质访问冲突的设备是交换机、路由器。

能隔离广播的设备是路由器。

任何都不能隔离的设备是集线器、中继器。

路由技术

26.路由器的功能:隔离广播、实现网络安全策略、网段间转发数据报。

27.路由器的工作原理(主要是理解)

28.数据报在穿越路由器前往目标网络的过程中,帧报头不断改变,IP报头保持不变。

29.路由协议发现新路由,删除失效路由及选择最佳路由(主要是理解)路由协议程序要定时构造路由广播报文并发送出去。收听到的其它路由器的路由广播也由路由协议程序分析,进而调整自己的路由表。路由协议程序不仅要分析

出前往目标网络的路径,当有多条路径可以到达目标网络时,应该选择出最佳的一条,放入路由表中。路由协议程序有判断失效路由的能力。及时判断出失效的路由,可以避免把已经无法到达目的地的报文继续发向网络,浪费网络带宽。30.RIP、IGRP、OSPF的比较

从左到右,能够更准确地选择最佳路线。RIP协议使用跳数表现距离;IGRP使用链路带宽、负荷、延迟、可靠性来综合计算距离。

建设TCP/IP局域网

31.交换机级联如何提高带宽?Trunk技术、堆叠技术。

Trunk技术把多个端口聚合成一个端口来获得高速干线级联。堆叠技术使用专用堆叠端口来获得高速级联。

堆叠技术可以提供更高地级联带宽,且不占用普通交换端口,但长度小于 1.5米。

32.Spanning-Tree协议(802.1D协议)功能:在交换网络中测试出冗余的干线,并切断冗余链路,并在某条链路失效时,立即启动备份线路。

33.VLAN-虚拟子网

①VLAN:通过对交换机各个端口进行设臵而划分出的子网-虚拟子网。

②VLAN划分能实现:子网之间的广播隔离;子网间通讯需要路由器转发。

③VLAN划分需要:在普通交换机的交换表上增加一列?端口所属虚网号?;将普通交换机处理广播报文的方法改成:将收到的广播报文只向同VLAN号的端口转发。

④VLAN划分的方法:手工配臵。

⑤802.1Q协议的功能(主要是理解)

802.1q协议规定了,当交换机需要将一个数据报发往另外一个交换机时,需要把这个数据报上做上一个帧标记,把VLAN号同时发往对方交换机。802.1q的帧标记用于把报文送往其它交换机时,通知对方交换机,发送该报文主机所属的VLAN。对方交换机据此,将新的MAC地址连同其VLAN号一起收录到自己交换表的级联端口中。帧标记由源交换机从级联端口发送出去前嵌入帧报头中,再由接收方交换机从报头中卸下。

34.三层路由交换机

?一次路由,次次交换?。三层路由交换机在收到源主机的ARP请求时,不用自己的MAC地址来应答,而是用下一跳路由器或目标主机的MAC地址来应答源主机。其后,源主机向目标主机发送数据使用交换功能即可。

广域网

35.本地线路(last miles):公共网络与局域网的连接线路(电话公司到用户端的线路)。

DCE(数据通讯设备):公共数据网络的最外端设备。(CSU/DSU、调制解调器等)

DTE(数据终端设备):局域网的最外端设备。(路由器等)

DCE与DTE设备均放臵在客户端,使用串口连接。

36.为什么要使用调制解调器?

在有限频宽的电缆中传输数字信号;频分多路复用。

37.基带传输:数字信号不经过调制就传输,简洁,速度快。

频带传输:数字信号经过调制后再传输,比较慢。

38.PPP协议的6个周期:链路建立周期、链路质量测试周期、身份验证周期、上层协议磋商周期、数据发送周期、连接拆除周期。

39.PPP协议的子协议:NCP与LCP(LCP子协议完成PPP的链路层主体工作,NCP子协议承担LCP与上层协议程序的接口任务。)

40.帧中继网

①帧中继网是链路层网络。

②DLCI地址是交换机识别虚电路使用的虚电路号,是线路地址,而不是点地址。DLCI地址占10位,由电话局来分配。

③承诺速度(承诺信息速率,CIR)是用户向电话公司租用的线路传输速度,电话公司需要保证提供这样的传输速度。

本地速度(链路速率)是用户局域网到电话局的本地线路上的数据传输速度。

本地速度要等于或高于承诺速度。

④FECN:向前拥挤标志位、BECN:向后拥挤标志位、DE:丢弃标志位。41.ISDN(BRI ISDN)

①ISDN在原电话线路上时分多路复用为2B+D三个信道。(64*2+16)

②NT1 Plus的三个部件

NT1:网络终端设备1,用于连接电话入线,将4线BRI信号转换为2线ISDN数字信号。

NT2:网络终端设备2,完成集线功能,起交换机的作用,将多个设备连接到一条ISDN线路上。必要时实现多路复用。

TA:终端适配器,用于将电话机、传真机和Modem的模拟信号转换为ISDN的数字信号,使ISDN线路可以兼容电话设备。

互联网接入技术

42.ADSL

①ADSL通过频分多路复用技术,在电话线上划分出三个信道,分别传输语音、上行数据和下行数据。

②ADSL是非对称数字线路,非对称是指上行数据传输速度(640Kbps-1Mbps)与下行数据传输速度(1Mbps-8Mbps)不对称。

③ADSL的主要设备的功能

信号分离器(Spliter):用于把低频语音信号与高频上行数据信号合成到电话线上,将下行数据信号与语音信号分离开,分送电话机和ADSL MODEM。

ADSL MODEM:调制、解调、频分多路复用。

DSLAM:电话局端的设备,包含调制解调器组,交换机等设备,完成电话局端的信号调制解调任务。

RAS(远程访问服务器):为付费用户转发数据报。

43.Cable Modem

①频分多路复用,占用两个8MHz的频宽,分别传输上、下行数据。

②上行和下行数据传输不对称的原因:解决上行信号的噪声问题,满足用户需求。

网络管理与网络安全

44.SNMP协议(简单网络管理协议)的四个部件:网管工作站、SNMP代理、管理信息库MIB、SNMP通讯协议。

45.防火墙

①三种防火墙的工作原理

包过滤防火墙:在路由器中建立访问控制表,来识别哪些数据报允许穿越路由器的,哪些是需要阻截的。

代理服务器:在内、外网主机之间设臵代理服务器,外部只能访问代理服务器,看不到内部主机。

攻击探测防火墙:通过分析进入内网数据报的报头和报文的攻击特征来识别需要拦截的数据报。

②包过滤防火墙与攻击探测防火墙的比较

A.拦截类型不同?(根据网络访问列表,根据攻击特征?)

B.包过滤防火墙只检查报头,攻击探测防火墙检查整个数据报。

C.包过滤防火墙只需在路由器中创建,攻击探测防火墙需购买。

D.攻击探测防火墙对带宽影响较大。

46.网络地址转换

①使用NAT的意义:节省公开IP地址,用少量的外网IP地址带更多的内网主机;隐藏内网IP地址,使外网对内网的攻击难度加大。

②NAT(网络地址转换)与PAT(端口地址转换)的区别:

A.PAT技术可以用一个公开IP地址带很多内网主机,而NAT技术用一个公开IP 地址只能带一台内网主机。

B.NAT技术只改IP报头,PAT技术改IP报头和TCP报头。

C.PAT技术比NAT技术吞吐量大。

审计数据采集分析---25

01.计算机审计的3层含义:

①面向数据的审计;

②面向现行信息系统的审计;

③对信息系统生命周期的审计。

02.数据表示代码化是为了提高计算机处理的速度和节省存储空间。

03.对电子数据的存储和管理经历了三个阶段:

①人工管理阶段;

②文件系统阶段;

③数据库系统阶段。

04.人工管理阶段,程序中用于存取数据的子程序随着数据的逻辑结构或物理结构的改变而改变,即数据和程序之间不具有独立性,一组数据只对应一个应用程序。

文件系统阶段,数据文件是以某种数据结构将电子数据组织、保存起来,以方便数据存取的文件。利用?按文件名访问,按记录进行存取?的管理技术,进行数据增、删、改。文件的逻辑结构与存储结构由系统进行转换,程序与数据之间有了一定的独立性。文件系统的缺点:数据冗余度大;数据和程序缺乏独立性。

数据库系统阶段,数据库系统比文件系统特点:

①面向全组织的复杂的数据结构;数据的结构化是数据库的主要特征之一,也是数据库系统与文件系统的根本区别。

②数据冗余度小,易扩充;

③数据和程序的独立性较高;

④具有统一的数据控制功能。

数据库是长期存储在计算机内的、有组织的、可共享的数据集合。

数据库管理系统是建立在操作系统的基础上,对数据库的建立、使用和维护进行管理的软件。DBMS功能:数据定义、数据操纵、数据库运行管理、数据库的建立和维护。 (SQL 教材:数据定义、数据操纵、数据查询、数据控制、数据管理、数据通信、性能优化、并发控制等)

数据库系统是指带有数据库的计算机系统。

05.在数据库中用数据模型这个工具对现实世界进行抽象的。

按应用目的分:数据模型分为概念模型(按用户的观点建模)和数据模型(按计算机系统的观点建模)。

概念模型用于信息世界的建模,概念简单、清晰、易于用户理解,是用户和数据库设计人员之间进行交流的语言。数据模型用于机器世界,有严格定义了语法和语义的语言。

数据模型的三要素:数据结构、数据操作、完整性约束条件。

①数据结构是所研究的对象类型的集合,分类:与数据类型、内容、性质有关的对象;与数据之间联系有关的对象。层次模型、网状模型、关系模型。(SQL 加了面向对象模型)

②数据操作主要有检索和更新(SQL P11)两大类操作。数据结构是对模型静态特性的描述;数据操作是对模型动态特性的描述。

③数据的约束条件是完整性规则的集合。

06.传统的集合操作有并、交、差、广义笛卡儿积。

专门的关系操作有选择、投影、连接。

07.关系模型的完整性约束条件:实体完整性、参照完整性、用户定义完整性。

08.关系模型的特点:

①关系模型的概念单一

实体和实体间的联系都用关系来表示。关系间的联系用相容的属性来表示。

②关系必须是规范化的关系

每一个分量是一个不可分的数据项。

③用户对数据的检索操作不过是从原来的表中得到一张新的表

09.代码的种类:

连续顺序码、间隔顺序码、分区码、尾数码、检错码、组别分类码、十进分类码、助记码

(会计信息系统中,讲两种:顺序码、层次码)

10.数据库设计的目标:

根据应用的需求,构造一个结构合理、性能良好的数据库及其应用系统。

数据库设计的特点:反复性;试验性;分阶段进行。

数据库设计的方法:

以信息需求为主,兼顾处理需求——面向数据的方法。

以处理需求为主,兼顾信息需求——面向过程的方法。

规范设计方法,即运用软件工程的思想与方法,根据数据库设计的特点提出了各种设计准则和设计规程。在此方法中,逻辑数据设计与物理数据库设计是关键与核心。

规范设计方法对设计质量的控制是以大量的书面文档和数据字典为基础的。

数据库设计六个阶段:①需求分析、②概念结构设计、③逻辑结构设计、④数据库物理设计、⑤数据库实施、⑥数据库运行和维护。

11.信息需求定义未来信息系统使用的全部信息。

处理需求定义未来信息系统数据处理的功能。

需求分析方法:自顶向下和自底向上。SA(自顶向下)用到DFD(数据流程图)。

需求分析的成果是系统需求说明书,包括数据流程图、数据字典、各类数据统计表格、系统功能结构图和必要的说明。

12.数据字典(DD)是在系统设计过程中对各类基本要素进行描述的集合。是描述系统逻辑模型的重要工具。

数据字典通常由数据项、数据结构、数据流、数据存储和处理过程5个部分组成。数据项是数据的最小的组成单位。数据字典通过对数据项和数据结构的定义来描述数据流和数据存储的内容。

13.概念模型特点:

①丰富的语义表达能力;

②易于交流和理解;

③易于变动;

④易于向各种数据模型转换。

设计概念结构的策略:

①自顶向下、②自底向上、③由里向外、④混合策略。

概念设计步骤:

①进行数据抽象,设计局部概念模式;

②将局部概念模式集成为全局概念模式;

③进行评审和改进。

14.将局部E-R图集成为全局E-R图时,可能有冲突:

①属性冲突;②命名冲突;③结构冲突。

好的全局E-R图满足条件,除满足用户需求外:

①实体类型个数尽可能少;

②实体类型所含的属性尽可能少;

③实体类型间的联系没有冗余。

15.逻辑结构设计的目标:

①满足数据的完整性和安全性要求;

②满足关系的规范化要求;

③在逻辑层上支持高效率的事务处理;

④存储空间利用率高。

逻辑结构设计的步骤:(由里向外)

①形成初始关系数据库模式;

②关系模式规范化和优化;

③外模式设计。

16.外模式设计,又称用户子模式设计,作用:

①提供了数据的逻辑独立性

②能适应用户对系统的不同需求

③具有一定的安全保密作用

17.物理设计的内容:

①索引设计

②聚簇设计

③分区设计

④系统配臵

18.有效的索引设计对提高数据库访问效率的作用很大。

聚簇是将有关的数据记录集中存放在一个物理块内或相邻物理块或同一柱面内以提高查询效率。

19.数据库实施阶段包括:

①用DDL定义数据库

②将数据装载到数据库中

③应用程序编制和调试

④数据库运行

数据库维护包括:

①数据库的安全性、完整性控制及数据的备份、转储与恢复

②数据库故障恢复

③数据库性能的监控、分析与改进

④数据库的重组与重构

20.审计接口是从被审计信息系统向审计应用系统传送审计信息的规范和程序。包括:信息传输的格式和规范;完成传输作业的程序。

按接口用途分:通用接口和专用接口。按耦合程度分:强耦合接口、弱耦合接口和一般耦合接口。按传输频率分:实时接口和周期性接口。

21.审计接口的分层模型

逻辑层(也称接口标准):对信息的含义进行定义和描述(定义语法和词汇)传输层:选择合适的方式完成源系统到目标系统的信息传输(采集、传输、接收)

控制层:保证信息传输的适时性、正确性和有效性(方法:频率控制、数据选择、验证、差错控制和重发)

22.审计接口开发策略:

1.审计接口开发的根本性要求:数据经过一系列的传输后,审计系统得到的数据与信息系统中的原始数据是一致的,没有发生变异。

2.审计接口的开发需要被审计单位和审计部门双方共同参加。

3.编程实现后,要由双方共同进行确认测试,确认接口功能的正确性,并对接口开发工作进行评审认定。

4.审计接口开发工作滞后时,可以在审计人员监督下,由被审计单位技术人员当场编程,从系统中获取所需审计数据,转换成数据文件,交由审计系统读入进行处理。

23.IDAPI的集成化环境是BDE。BDE采用了面向对象的设计思想。

异构数据库互访问技术:Microsoft ODBC 、Borland IDAPI、Microsoft UDA

24.ODBC的结构分为4层:应用程序、驱动程序管理器、驱动程序、数据源。

驱动程序管理器是一个带有入口函数库的动态链接库(DLL),基本任务是:根据应用程序加载并卸载驱动程序。处理ODBC函数调用,或把他们传送到驱动程序。

ODBC驱动程序分为两种:基于文件的驱动程序和基于DBMS(系统)的驱动程序。

基于文件的驱动程序按数据的存取方式分为:直接存取数据,采用客户机/服务器模式。

数据源是DBMS、操作系统、网络平台的一个组合体。ODBC数据源分为:机器数据源和文件数据源。

25.UDA包括两层软件接口,分别是ADO和OLE DB,对应于不同层次的应用开发。OLE DB是系统级的编程接口,ADO是应用层的编程接口。

26.用于数据交换的文本文件的格式分两类:带分隔符的和固定宽度的。

在访问Excel时,注意:关系数据库的规范化问题,数据类型的一致性问题。

27.数据质量评价指标:

(1)准确性:数据值与实际值的一致程度。

(2)完整性:需要值的属性中无值缺失的程度。

(3)一致性:数据对一组约束的满足程度。

(4)唯一性:数据记录(及码值)的唯一性。

(5)适时性:在所要求的或指定的时间提供一个或多个数据项的程度。

(6)有效性:维护的数据足够严格以满足分类准则的接受要求。

28.数据清理工作包括:(1)确认输入数据、(2)修改错误值、(3)替换空值(如用‘0’)、(4)保证数据值落入定义域、(5)消除冗余数据、(6)解决数据中的冲突(不一致)。

数清理的基本技术有:解决不完整数据的方法;错误值的检测及解决方法;不一致性的检测及解决方法。

29.为什么要进行数据转换

①被审计单位信息系统的多样性带来了数据的不一致性

②被审计系统的安全性措施给审计工作带来障碍

③审计目的的不同决定了审计数据的范围和要求不同

④数据转换时数据分析、处理的前提

30.数据转换内容:

①将被审计单位的数据有效地装载到审计软件所操纵的数据库中

②明确地标识出每张表、每个字段地经济含义及其相互之间的关系

31.类型相容指的是一种类型数据的值域可以通过常用的转换函数映射到另一种类型的值域上。(简单变换的方法)

值域转换是将一个字段的全部或部分取值映射到另一个字段的全部或部分取值上去。

32.(数据的)清洁和刷洗,一种清洁是检查数据字段中的有效值,方法有范围检验、枚举清单、相关检验。

33.数据转换的方法:

①专用工具

分类:

数据仓库中的数据采集与转换工具;

审计软件中提供的数据转换工具。

②SQL语言

③程序编码

采用情形:

(1)对非关系型数据库中的数据进行转换;

(2)对复杂的数据文件中的数据进行转换;

(3)数据转换的要求固定而使用频繁时。

34.数据分析一般内容:(重算、检查、核对、抽样、推理、判断、预测)讲义:

核对:将具有内在联系的数据,按照勾稽关系进行相互核对,达到验证被审计单位业务处理是否正确,有无人为违规调整等目的。

检查:按照政策或法律法规,对业务数据进行检查,达到确定业务处理是否合法、合规的目的。

复算:对某一类业务数据,按照与被审计单位相同或相似的处理方法重新计算,验证被审计单位提供的数据是否真实与正确,达到判断被审计单位业务处理是否正确、完整的目的。

判断:根据审计人员经验,分析业务数据的某些特征,再根据这些特征对可能是问题的情况给出一个参考性结论,达到搜索审计线索的目的。

35.4种数据分析模型

(1)绝对模型:它属于静态数据分析;它通过比较历史数据值或行为来描述过去发生的事实;查询比较简单,仅是值的比较;综合路径是原有数据库设计时定义好的,用户交互少;支持工具广泛(包括一般的查询表格工具)

(2)解释模型:主要还是静态数据分析;用户-分析人员利用系统已有的多层次的综合路径层层细化,找出事实发生的原因;如果分析人员感兴趣的数据不能通过已有路径进行综合,则需要临时建立多维视图。

(3)思考模型:它属于动态数据分析;它旨在说明在一维或多维上引入一组具体变量或参数后会发生什么;需要较高层次的数据分析人员介入;分析人员在引入确定的变量或公式关系时,须创建大量的综合路径;这类模型的支持工具相当少,大多只提供单一维上的数据子集处理。

(4)公式模型:公式模型是动态性最高的一类模型,用于表示在多个维上,需要引入哪些变量或参数,以及引入后所产生的结果。

36.根据分析数据的方式,把数据分析分为:查询型分析、验证型分析和发掘式分析

查询型分析主要指用户对数据库种的记录进行访问和查询,可以采用SQL等语言来交互式地描述查询要求,或根据查询需求采用开发工具定制查询软件。

验证型分析指用户先提出自己的假设,然后利用各种工具通过反复的、递归地检索查询以验证或否定自己的假设。

发掘型分析指用户从大量数据中发现数据模式,预测趋势和行为的数据分析模式。

从数据分析的深度来看,查询型分析基本上式在已知数据结构的情况下对细节信息的存取,数据分析的成分很少;验证型分析处于较浅的层次;而发掘型分析式较深层次的数据分析。从设计的数据分析模型来说,查询型分析基本上不涉及数据分析模型;验证型分析主要实现了绝对模型、解释模型和思考模型;发掘型分析则实现了公式模型。

37.W.H.Inmon是数据仓库概念的创始人。

数据仓库就是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理中的决策制订过程。

数据仓库的特征:

①数据仓库的数据是面向主题的

②数据仓库的数据是集成的

③数据仓库的数据是稳定的

④数据仓库的数据是随时间变化的

38.数据仓库系统8个组成部分:

①数据源

②数据抽取、转换、装载和刷新工具

③数据建模工具

④监控和管理工具

⑤元数据仓储

⑥数据仓库和数据集市的目标数据库

⑦OLAP服务器

⑧前端数据访问和分析工具

39.数据仓库的数据组织方式

①虚拟存储方式

②基于关系表的存储方式

③多维数据库存储方式

40.面向数据审计的工作中,三个关键环节:

①审计数据的采集和获取

②审计数据在审计数据库中的组织和存储

③实现审计业务功能的审计数据的访问和分析

41.OLAP是使分析人员、管理人员或业务人员能够从多种角度(维)对从原始数据中转化出来的、能够维用户所理解的并真实反映业务特性的信息进行快速、一致、交互地存取,从而获得对数据的更深入了解的一类软件技术。

OLAP关键特性有:

①快速性;②可分析性;③多维性;④信息性

切片(Slice)和切块(Dice)、钻取(Drill)、旋转(Pivot)

42.OLAP的实现结构:

基于多维数据库的OLAP实现(MOLAP)

基于关系数据库的OLAP实现(ROLAP)

MOLAP使用多维数据库管理系统来管理所需的数据或数据仓库。在MOLAP 中,产生多维数据报表的主要技术:对超立方块的旋转、切块、切片

ROLAP中,多维结构分为

43.?实视图?与?视图?区别在于:实视图不是虚拟峨峨,是经过计算,含有大量数据,并存储在数据仓库的一张实实在在的表中。

实视图提供了系统的响应时间,但实视图的维护成为新问题。

44.数据挖掘的分析方法:

①分类分析

②聚簇分析

③关联分析

④序列分析

45.数据挖掘实实现发掘型分析的有效手段。

数据挖掘与OLAP的区别:OLAP是由用户驱动的,一般是由分析人员预先设定一些假设,然后使用OLAP去验证这些假设。数据挖掘是通过对数据的分析产生一些假设,人们可以在这些假设的基础上更有效地进行决策。

46.SQL语言是1974年由Boyee和Chamberlin提出的。1975年至1979年,IBM公司的San Jose实验室在关系数据库管理系统System R中第一次实现了SQL语言。47.关系数据库的基本对象是表、视图和索引。

48.审计软件是指在审计过程中各个阶段所采用的能够完成特定辅助审计功能的各种工具的总称。

审计软件的基本功能:

①可访问不同结构的数据文件或数据库

②按各种条件提取所需的审计证据和数据

③支持审计抽样,提供初步的审计评价结果

④可自动形成会计报表和审计用的控制数据

⑤支持分析性复核

⑥内控制度评价

⑦审计计划和审计报告编制

⑧审计过程管理自动化

⑨引导审计人员按照正确的步骤和程序开展审计

49.审计软件分为通用的和面向行业的

按采用的技术分为基于数据库的软件、基于数据仓库的软件、基于专家系统的软件、基于神经网络的软件

通用审计软件功能:

①数据访问和转换功能

②数据检索、汇总、计算、分组和排序功能

③一般统计、分层分析、断号/重号分析、时间序列分析、关联分析等分析工具

④审计抽样工具

⑤审计过程的记录和中间结果的管理功能

⑥报表功能

专用审计软件与通用的区别:

优点是执行效率高,集成了行业审计所需的诸多功能

缺点是应用范围窄

计算机基础---10

1.存储程序方式:计算机的运行采取编制程序、存储程序、自动连续运行程序的工作方式。

2.1946年制成的ENIAC是世界上第一台电子数字计算机,使用电子管器件,是十进制而不是二进制,程序和数字分开存储,称为台外程序式。

3.冯〃诺依曼思想:①采用二进制表示数据;②能存储程序;③运算器、存储器、控制器、输入装臵和输出装臵五大基本结构。冯〃诺依曼被称为计算机之父。

4.计算机:一种能按照事先存储的程序,自动、高速进行大量数值计算和各种信息处理的现代化智能电子装臵。

5.计算机元器件:电子管、晶体管、集成电路、大规模和超大规模集成电路。

6.计算机主要特点:运算速度快、运算精确度高、信息存储量大、非数值信息处理能力强、自动操作能力强。

7.计算机主要应用:科学计算、信息处理、过程控制、计算机辅助工程、电子商务、网络应用。

8.病毒:一种人为制造的,隐藏在计算机系统中的、能够自我复制并进行传播的程序。

9.计算机病毒的特点:寄生性、潜伏性、破坏性、传染性。

10.病毒有三个部分:①引导模块:将病毒程序装入内存;②传染模块:将病毒程序复制,并有复制条件检测程序;③干扰破坏模块:满足触发条件即出现病毒症状。

11.十进制(D)与二进制(B)、八进制(O)、十六进制(H)

⑴二进制与十进制的转换:

①二进制转换成十进制

例:

1101.011=1×23+1×22+0×21+1×20+0×2-1+1×2-2+1×2-3=13.375

或者 1101.0110 (13.375)10 (D.6)16 (15.3)8

1,1101,1101=1×20×28+(1×23+1×22+0×21+1×20)×24+(1×23+1×22+0×21+1×20)×20=477

②十进制转换成二进制

小数部分:

例:

0.763×2=1.526 整数部分为1

0.526×2=1.052 整数部分为1

0.052×2=0.104 整数部分为0

0.104×2=0.208 整数部分为0

0.208×2=0.416 整数部分为0

0.416×2=0.832 整数部分为0

0.832×2=1.664 整数部分为1

0.664×2=1.328 整数部分为1

0.328×2=0.656 整数部分为0

〃〃

在2位精度下,(0.763)10=(0.11)2

在7位精度下,(0.763)10=(0.1100001)2

整数部分:

例:

35÷2=17 余1

17÷2=8 余1

8÷2=4 余0

4÷2=2 余0

2÷2=1 余0

1÷2=0 余1

35D=100011B

或者

35÷16=2 余3

2D=10B

3D=0011B

35D=100011B

⑵二进制与八进制、十六进制的转换

整数从右向左,小数从左向右

三位并一位

二进制八进制

一位拆三位

四位并一位

二进制十六进制

一位拆四位

相关主题
文本预览
相关文档 最新文档