会计电算化XXXX年新大纲课件讲义.pptx

上传人:修**** 文档编号:12713136 上传时间:2022-04-25 格式:PPTX 页数:74 大小:1.74MB
返回 下载 相关 举报
会计电算化XXXX年新大纲课件讲义.pptx_第1页
第1页 / 共74页
会计电算化XXXX年新大纲课件讲义.pptx_第2页
第2页 / 共74页
点击查看更多>>
资源描述

《会计电算化XXXX年新大纲课件讲义.pptx》由会员分享,可在线阅读,更多相关《会计电算化XXXX年新大纲课件讲义.pptx(74页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、2、会计核算软件的分类1、会计信息系统的概念利用信息技术对会计数据进行采集、存储和处理,完成会计核算任务,并提供会计管理、分析与决策相关会计信息的系统,实质是将会计数据转化为会计信息的系统,是企业管理系统的一个重要子系统。2、会计信息系统的分类(1)根据信息技术的影响程度可划分为手工会计信息系统、传统自动化会计信息系统和现代会计信息系统(2)根据其功能和管理层次的高低,可分为会计核算系统、会计管理系统和会计决策系统2、固定资产模块 反映固定资产增减变动以及折旧计提情况主要功能:P133、工资管理模块进行工资核算和管理的模块主要功能(P14)5、成本管理模块主要提供成本核算、成本分析、成本预测功

2、能,以满足会计核算的事前预测、事后核算分析的需要主要功能:P156、报表管理模块根据会计资料编制会计报表,为管理者提供财务报告7、存货核算模块对存货业务的收发进行会计核算主要功能:P15一、会计软件和服务的规范 P1923二、企业会计信息化的规范(一)会计信息化建设P2325会计系统与业务系统集成的优势:P24企业间互联的优势:P25(二)信息化条件下的会计资料管理P2328会计资料无纸化的条件:P27三、会计信息化的监督管理P28计算机系统软件系统系统软件应用软件操作系统Win98,DOS数据库管理系统语言及语言处理程序文字处理软件Word电子表格软件Excel图象处理软件PhotoShop

3、硬件系统(裸机)运算器控制器存储器输入设备输出设备内存:RAM、ROM外存中央处理器CPU主机外设计算机系统组成图(一)输入设备用来把计算机外部的程序、数据等信息送入到计算机内部的设备。常用的输入设备有键盘、鼠标、光笔、扫描仪、数字化仪等。(P37)(二)处理设备计算机主机,核心部件为中央处理器中央处理器:运算器与控制器的合称(也叫微处理器),简称CPU。其主要功能是按照程序给出的指令序列,分析并执行指令。目前最具代表性的产品是Intel公司一AMD公司出产的CPU系列。按照存储器在计算机结构中所处的位置不同,可分为内存储器(主存)和外存储器(P43)(四)输出设备用来输出计算机处理结果的设备

4、主要功能:把计算机处理后的结果转换成人们习惯接受的信息形式,或能为其他机器所接受的形式。常用的输出设备1、显示器又称监视器或显示终端。计算机的显示系统组成:显示器和显示卡两部分显示器的分类:显示器的分类:按颜色划分为单色显示器和彩色显示器两类按分辨率分为低分辨率、中分辨率和高分辨率三类按原理分为阴极射线管显示器(CRT)和液晶显示器(LCD)显示卡:也称为显示适配器,是插在微机主机箱扩展槽上的一块电路板,主要作用是将CPU送来的信号处理成显示器可以接收的格式,并在显示器上显示出来。显示器的效果不仅取决于显示器的质量,更要看显示卡的质量。常见显示卡有:(1)VGA标准。(2)SVGA和TVGA标

5、准2、打印机是从计算机获得硬拷贝的输出设备。按照打印原理可分为击打式和非击打式打印机两类打印机主要性能指标:分辨率、打印速度、噪声等3、其他输出设备计算机的输出设备还有绘图仪、投影仪等。二、硬件结构硬件结构是指硬件设备的不同组合方式。常见的硬件结构有:(一)单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。优点:使用简单、配置成本低、数据共享程度高、一致性好。缺点:集中输入速度低、不能同时允许多个成员进行操作、不能进行分布式处理。适用对象:数据输入量小的企业。(二)多机松散结构指有多台微机,但每台微机都有相应的输入输入设备,每台微机仍属单机结构,各台微机不发生直接的数据联系。优点:输入

6、输出集中程度高,速度快;缺点:数据共享性能差、系统整体效率低适用对象:输入量较大的企业。(三)多用户结构又称为联机结构,整个系统配备一台计算机主机和多个终端。主机与终端的距离较近,并为各终端提供虚拟内存,各终端可同时输入数据。优点:会计数据可以通过各终端分散输入,并集中存储和处理意见缺点:费用较高,应用软件较少,主机负载过大,容易形成拥塞适用对象:输入量大的企业(四)微机局域网又称为网络结构,是由一台服务器将许多中低档微机转接在一起,相互通讯、共享资源,组成一个功能更强的计算机网络系统。优点:网络中的微机可以通过网络系统共享网络服务器上的软硬件资源,可以与其他计算机通信和交换信息。适用对象:大

7、中型规模的机关、企业等单位的会计信息系统。微机局域网通常分为以下两种结构:1、客户机/服务器(C/S)结构该结构的基本原则:功能分布原则。优点:技术成熟、响应速度快、适合处理大量数据缺点:系统客户端软件安装维护的工作量大,数据库的使用一般仅限于局域网的范围内。第二节 会计软件的软件环境一、软件的类型计算机软件分为系统软件和应用软件两大类(一)系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。包括操作系统、数据库管理系统、支撑软件和语言处理程序等。操作系统是用户与计算机之间的接口,可以分为单机操作系统和网络操作系统两种(1)单机操作系统 是把软件、数据与主

8、要外部设备集中在一套计算机系统之中的操作系统。 功能:为用户提供各种简便有效的访问本机资源的手段;合理组织系统工作流程,能够有效的管理系统。 缺点:只能为本机用户使用本机资源提供服务,不能满足开放的网络环境要求。(2)网络操作系统(简称NOS)是在网络环境下实现对网络资源的管理和控制的操作系统,是用户与网络资源的接口。网络操作系统是建立在独立的操作系统之上,为网络用户提供使用网络资源的桥梁。2、数据库管理系统常用的数据库管理系统:Oracle、Sybase、VisualFoxProv、Informix、SQL Server、Access等特别地:财务软件基本上都是在数据库基础上开发的,所以一般

9、情况下安装财务软件前还要先安装一个支持财务软件的数据库。会计软件是基于数据库管理系统的应用软件。3、支撑软件又称为软件开发环境,是介于系统软件和应用软件之间的一个中间软件,是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。主要包括:环境数据库、各种接口软件和工具组等。著名的软件开发环境有:WeBSphere、Studio.NET等4、语言处理程序(1)程序设计语言(2)语言处理程序(3)字符编码是规定怎样使用二进制数来表示字母、数字以及一些专门的符号。目前国际上通用的表示字符的二进制编码是ASCII码。总共有128个字符。(二)应用软件是为解决各类实际问题而专门设计的

10、软件。1、文字处理软件2、表格处理软件3、网络通信软件4、演示软件5、图形、图像软件6、统计软件二、安装会计软件的前期准备(一)安装会计软件前,必须首先确保计算机的操作系统符合会计软件的运行要求。(二)在检查并设置完操作系统后,技术支持人员需要安装数据库管理系统。(三)会计软件的正常运行需要的某些支撑软件的辅助。(四)在确保计算机操作系统满足会计软件的运行要求,并安装完毕数据库管理软件和支撑软件后,方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。第三节 会计软件的网络环境一、计算机网络的基本知识(一)计算机网络的概念与功能1、概念:2、功能(1)资源共享包括:硬件资源共享、软件资

11、源共享、信息资源共享(2)数据通信计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理(3)分布处理可以把工作分散到网络中的各个计算机上完成。(二)计算机网络的分类二、会计信息系统的网络组成部分(一)服务器也称伺服器,是网络环境中的高性能计算机。高性能主要体现在:高速度的运算能力、长时间的可靠运行及强大的外部数据吞吐能力其硬件配置一般高于普通客户机。 (二)客户机也称用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。网络当中的计算机都既可以是服务器也可以做客户机,判断其当前是什么的方法是:当网络中的一台计算机向其他计算机提供各种网络服务时,就

12、可以叫做服务器;用于访问服务器,并取得服务器的资料或服务的计算机则就叫客户机(三)网络连接设备是把网络中的通信线路连接起来的各种设备的总称主要包括以下设备:1、中继器放大模拟信号或数字信号的网络连接设备。主要功能是将信号放大以便传输距离更远2、交换机也叫交换式集线器,在网络中用于完成与它相连的线路之间的数据单元的交换。在局域网中可以用交换机来代替集线器,数据交换速度比集线器快得多。可以定向传送数据。3、集线器最常用的连接设备之一,是局域网的中央设备,第一个端口可以连接一台计算机,局域网中的计算机通过它来交换信息。集线器不具备信号的定向传送能力。4、路由器是一种连接多个网络或网段的网络设备,通过

13、它可以实现不同网络或网段间的互通互联,由此可以形成一个更大的网络。各局域网一般均通过路由器连接到互联网上。路由器也可以定向传输信号,且具有数据处理、防火墙及网络管理等功能。第四节 会计软件的安全一、安全使用会计软件的基本要求(一)严格管理账套使用权限应对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。(二)定期打印备份重要的账簿和报表数据用户需要定期将硬盘数据备份到其他磁性介质上(光盘U盘等);月末结账后,本月重要账簿和报表数据应该打印备份。(三)严格管理软件版本升级升级的原因:因改错而升级、因功能改进和扩大而升级、

14、因运行平台升级而升级。升级前,应对不同版本进行对比审核,如果新版本更能满足实际需要,企业应该对其进行升级。二、计算机病毒的防范概念:是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者代码。(一)计算机病毒的特点1、寄生性2、传染性3、潜伏性4、隐蔽性5、破坏性6、可触发性(二)计算机病毒的类型1、按计算机病毒的破坏能力分类(1)良性病毒:发作时不破坏系统和数据,但占用系统资源,降低计算机效率,干扰正常工作(2)恶性病毒:发作后破坏系统或数据,造成计算机系统瘫痪。包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。2、按计算机病毒存在的

15、方式分类(1)引导型病毒:系统开机时进入内在后控制系统,进行病毒传播活动(2)文件病毒:是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动。其感染的可执行文件类型主要有COM、EXE、DRV、BIN、OVL、SYS等文件病毒又分为源码型病毒、嵌入型病毒和外壳型病毒。(3)网络病毒:通过计算机网络传播感染网络中的可执行文件的病毒其主要传播方式有:通过电子邮件传播通过浏览网页和下载软件传播通过即时通讯软件传播通过P2P技术传播网络游戏传播通过局域网传播(三)导致病毒感染的人为因素1、不规范的网络操作主要途径:浏览不安全网页、下载被病毒感染的文件或软件,

16、接收被病毒感染的电子邮件,使用即时通讯工具等。2、使用病毒感染的磁盘(四)感染计算机病毒的主要症状1、系统启动时间比平时长2、系统经常无故发生死机现象3、系统异常重新启动4、计算机存储系统的存储容量异常减少,磁盘访问时间比平时长5、系统不识别硬盘6、文件的日期、时间、属性、大小等发生变化7、打印机等一些外部设备工作异常8、程序或数据丢失或文件损坏9、系统的蜂鸣器出现异常响声10、其他异常现象(五)防范计算机病毒的措施1、规范使用U盘的操作2、使用正版软件,杜绝购买盗版软件3、谨慎下载与接收网络上的文件和电子邮件4、经常升级杀毒软件5、在计算机上安装防火墙6、经常检查系统内存7、计算机系统要专机

17、专用,避免使用其他软件。(六)计算机病毒的检测与清除1、计算机病毒的检测(1)人工检测指通过一些软件工具提供的功能进行病毒的检测。特点:方法复杂,需要检测者熟悉机器指令和操作系统,费时费力,但可以剖析新病毒,检测识别未知病毒。(2)自动检测通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。特点:使用方便,可方便地检测大量的病毒,但不能识别新病毒,对未知病毒很难识别,其发展滞后于病毒的发展。2、计算机病毒的清除清除病毒一般使用杀毒软件进行。只有使用正版杀毒软件,才能保证清除病毒的效果。常用防病毒软件有KV300、瑞星杀毒、金山毒霸、360杀毒、卡巴斯基等三、计算机黑客的防范概念:计算机黑

18、客是指通过计算机网络非法进入他人系统的计算机入侵者。他们利用系统的漏洞和原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。防范黑客的最好办法:找到系统漏洞并修复。黑客的分类:白帽黑客、黑帽黑客、计算机窃贼、脚本兔。(一)黑客常用手段1、密码破解攻击方式有:(1)字典攻击(2)假登陆程序(如钓鱼网站)(3)密码探测2、IP嗅探与欺骗IP嗅探是被动式攻击,又叫网络监听。IP欺骗是主动式攻击,它是将网络上的某台计算机佯装为另一台不同的主机。目的是使网络中其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。3、攻击系统漏洞利用系统的漏洞攻击网络中的计算机4、端口扫描利用商品扫描软件

19、对被攻击的目标进行端口扫描,搜索到计算机的开放端口并进行攻击。(二)防范黑客的措施1、制定相关法律法规加以约束2014年2月发布中华人民共和国计算机信息系统安全保护条例2、数据加密常用加密方法:链路加密、端点加密和节点加密三种三种加密方法的目的(P75)3、身份认证通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限4、建立完善的访问控制策略访问控制技术主要内容有(1)网络登录控制这是网络访问控制的第一道防线。网络登录控制的三个环节:验证用户身份,识别用户名;验证用户口令,确认用户身份;核查该用户赂的默认权限。(2)网络使用权限控制通过网络使用权限控制可以规范规范

20、和限制用户对网络资源的访问,允许用户访问的资源开放给用户,不允许用户访问的资源则加以控制和保护。网络使用权限可将网络用户分为三大类:系统管理员用户(负责网络系统的配置和管理)、审计用户(负责网络系统的安全控制和资源使用情况的审计)、普通用户。(2)网络使用权限控制通过网络使用权限控制可以规范规范和限制用户对网络资源的访问,允许用户访问的资源开放给用户,不允许用户访问的资源则加以控制和保护。网络使用权限可将网络用户分为三大类:系统管理员用户(负责网络系统的配置和管理)、审计用户(负责网络系统的安全控制和资源使用情况的审计)、普通用户。(3)目录级安全控制在用户获得网络使用权限后,即可对相应目录、文件或设备进行规定的访问。为防止用户滥用权限,需要进行目录级安全控制对目录和文件的访问权限有:系统管理员权限、读权限、写权限、创建权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限。进而保护目录和文件的安全。(4)属性安全控制属性安全控制是指系统管理员对目录文件和网络设备等资源设置访问属性。属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 财务管理

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com