VB程序设计期末复习总结

2024-07-08

VB程序设计期末复习总结(通用7篇)

1.VB程序设计期末复习总结 篇一

·反触变流体表观粘度特点

在恒定的剪切速率下,剪切应力随作用时间的延续而增大;反触变性描述的性质与触变性相反,即经过长时间静止的物料在恒定剪切作用下,表观粘度会增大至某一最大值,静止一段时间后,表观粘度又随时间下降、最终趋于一个平衡值。·密闭输送系统特点

①各站的输油量必然相等②各站的进、出站压力相互直接影响 ·密闭输送的优缺点

全线密闭,中间站不存在蒸发; 流程简单,固定资产投资小;

可全部利用上站剩余压头,便于实现优化运行;

水击危害大,全线各站必须有可靠的水击自动保护系统; ·含蜡原油传热(停输后)

热含蜡原油管道停输后的温降规律与含蜡很少的稠油管道的差别在于含蜡原油在降温过程中还放出结晶潜热。按照温度降低的程度停输后管内含蜡原油的传热分为三个阶段:第一阶段,自然对流传热阶段;第二阶段,自然对流与热传导共同控制阶段,即液相区自然对流,凝油区热传导;第三阶段,纯导热阶段,传热的主要方式是凝油的热传导,热阻较大,且与外界的温差也减小。·强制电流法

将被保护的管道与直流电源的负极相连,把辅助阳极与电源的正极连接,使管道成为阴极受到保护。

·快速分输:就是输出(输入)操作。对于某一种油品因用户需要在某一点全部卸下(注入)时,采用快速分输(注入)方式。输入操作:某一种油品全部从管线首站或沿线某一输入站进入管线。

输出操作:从某一输出站(或某一末站)将管线中经过的某一种油品全部输出管线,其下游停输。

·连续分输:也称平均分输(注入),是除混油段经过分输站时停止分输外,其他时间各分输站以全年分输量计划进行平均分输。对于分输量非常大的站一般考虑连续分输(注入)。

·集中分输:是各分输站以一定的流量在一定时间内将该分输站对本种油品的需求量分输完。成品油管道通常采用集中定流量的分输(注入)方法,即控制分数(注入)流量为一定值。·中间站停运流量与压力变化

某中间站停运后流量减少;停运站前面各站的进、出站压力均上升;停运站后面各站的进、出站压力均下降。距停运站越远的站,其进出站压力变压的幅度越小。·管道工作点

泵站-管道系统的工作点是指在压力供需平衡条件下,管道流量与泵站进出、站压力等参数之间的关系。为了保证输油管道安全经济的工作,工作点必须在泵站特性曲线的最高效率区内。

·含蜡原油,当输油温度变化时,蜡沉积高峰区的偏移现象

管道中途某一温度范围是蜡沉积高峰区,过了高峰区后蜡沉积层又逐渐減薄,并且随输油的时间及出站温度的不同,高峰区会有偏移,输油温度提高,蜡沉积高峰区向终点方向偏移,反之则向起点方向偏移。

·评价含蜡原油流变特性指标

粘度(表观粘度)、静屈服值、凝点(倾点)·苏霍夫温降公式

或TT(TT)eaL lnTRT0aLTLT0L0R0TR--管道起点油温C;TL--距起点L处油温,C;T0--周围介质温度,其中,埋地管道取管中心埋深处自然地温,C;L--管道加热输送的长度,m。

·循环次数是否越少越好

否,每一种油品的一次输送量越大,产生的混油量越少,在管道内形成的混油段和混油损失亦随之减少。循环次数越少,所需要的油罐容量越大。油罐区的建造和经营维修费用就要增加。·LNG成分

LNG是天然气或伴生气经过净化和脱除重烃(C)后的干气再低温液化的产品,其主要成分是甲烷,常占体积比率的90%以上,其次是乙ooo3烷。较丙烷重的烃类及其他气体含量很少。·混油段数量的计算

在一个循环内,形成混油段的数量n可用下式表示。若一个循环内输送m种油品n2(m1)

·幂律模型

流体剪应力与剪切率的关系称为流变方程,或称流变模型。最常用的是幂律模型Kn式中K--稠度系数,表示流体的粘稠程度,Pasn;n--流动特性指数 ·管道纵断面图

在直角坐标上表示管道长度与沿线高程变化的图形称为管道纵断面图。其横坐标表示管道的实际长度,纵坐标为线路的海拔高程。·含蜡原油温降与比热容关系 比热容随温度的升高而缓慢上升。析蜡点温度T,最大比热容温度T,油品温度T。SLcmax①TSL>T>Tcmax,随油温降低,比热容急剧上升。由于这个温度范围内,单位温降得析率逐渐增大,放出的潜热多,故比热容随温降而增大。②Tcmax>T>0C,随油温降低,比热容又逐渐减小。在这个温度范围内,多数蜡晶已经析出,故再继续降温时,单位温降的析蜡率逐渐减小。

·初始混油:顺序输送工艺规定管道首站更换油品时不能停输,当切换油罐时,在管汇中形成的混油段称为初始混油。·混油长度:混油段内所含的油品容积称混油量,混油段所占的管段长度称混油长度。·相对混油量:混油量与管道总容积之比称为相对混油量。·失流点:原油呈现屈服应力的最高温度称为失流点。·压力越站:指油流不经过输油泵流程。

·动水压力:指油流沿管道流动过程中各点的剩余压力。

·凝管:热油管道停输后原油冷却而具有较大的屈服应力,当外加的压力不足以破坏原油的结构时管道就无法再启动,此即所谓的“凝管”事故。

·顺序输送:在同一管道内,按一定顺序连续地输送几种油品,这种输送方法称为顺序输送(或交替输送)。

·混油切割方式:

两段切割;三段切割;四段切割;混油段的五段切割(或三段切割)。·混油处理:

①就近送回炼油厂重新加工 ②掺混后供用户使用或降级处理

③其他方法,如金属氧化法,碱处理法,蒸馏法和过滤法,但他们不是很常用。

以掺混方式处理顺序输送所产生的混油是目前国内外所通用的一种行之有效的经济简便的方法。

成品油顺序输送管道末站必须设混油罐,用于储存混油。若末站离炼厂较远,末站可设置一套混油处理装置,一般是采用简单的常压蒸馏工艺。·输油站主要操作

来油与计量;正输;反输;越站输送,包括热力越站,压力越站,全越站;收发清管器;站内循环或倒罐;停输再启动。输油站的主要任务是给油流提供能量(压力能、热能),安全经济的将油品输送到终点,有的还有接收或分输功能。·热油管道不稳定工作区原因、条件

条件:维持出站油温TR不变运行、粘温指数u为常数,层流m=

1、u(TR-T0)>3。

原因:维持TR一定运行的热油管道,在正常运行的输量范围内,Q↑H↑的趋势是主要的,但当Q较小、输送的油品粘度较大时,可能出现Q↑H↓的反常现象,使热油管道进入不稳定工作区。·投油时应注意什么问题

①尽可能加大输油量,一般应大于预热输水量的一倍。

②在油头前(即油水界面处)连续放入2~3个隔离器(清管器)。③首站油源和末站转运要衔接,投油后不得中途停输。

④中间站尽可能采用压力越站流程。必须启泵时要在混油段(含隔离器)过站后再启泵。

⑤混油段进入末站后,要进专门的混油罐,混油罐的容量视情况而不同。放置隔离器时,可取混油罐容量为管道总容积的5%,未放置隔离器时,混油罐的容量为管道总容积的40%。混油进罐后,加温脱水,待含水合格后方允许外销。·干线漏油后压力与流量的变化

干线漏油后,漏点前面流量变大,漏点后面流量减小。距漏点越近的站,压力下降的幅度越大。漏油后,漏点后面各站的进出站压力也都下降。

·加热站中,原油与重油加热温度一般不超过100C。

·埋地不保温管道的k值主要取决于管道至土壤的放热系数

2o·不满流及其危害

定义:通过局部流速变大来消耗剩余的能量。

在规定的输量下,液流不仅可以从高峰自流到终点,而且还有剩余能量,如不采取其他措施加以利用或消耗这部分剩余能量,则在高峰以后的管段内将发生不满流。

危害:不满流的存在不仅不仅浪费了能量,而且可能在液流速度变化时增大水击压力。在顺序输送的管道上则会增大混油量。

·沿程混油的主要原因

两个基本机理:对流传递,扩散传递。在层流或者湍流强度不大的流动情况下,管道横截面上油流流速分布不均匀造成的对流传递是沿程混油的主要原因。

·热油管道运行反算总传热系数的目的

作为同类地区新设计管道的参考值。根据运行中热油管道较稳定工况的运行参数,代入温降公式中反算得出K值。从大量的计算值中总结出K值的变化范围。设计时参照稳定的K值适当加大,作为新设计管道的总传热系数。这样既可以照顾投产时对加热能力较大的要求,又不致使加热炉容量过大。

·粘温指数:油品粘度随温度变化的程度,与标准油粘度随温度变化的程度相比较的相对值称为粘度指数。粘度指数越高,表示油品受温度的影响越小,其粘温性能越好。·影响翻越点的因素

不仅与地形起伏情况有关,还决定于水力坡降的大小。水力坡降愈小,愈易出现翻越点。·顺序输送油品特点

密度相近、产生的混油易于处理处理的油品相邻排列。·顺序输送的应用范围是什么?

(1)输送性质相近的成品油。如汽、煤、柴及各种重油、农用柴油和燃料油等。

(2)输送性质不同的原油。如克拉玛依油田的低凝原油,可用于生产高质量的航空润滑油,若与油田所生产的高凝原油混合输送,就炼不出这种高级产品,因此需要分开输送,即采用顺序输送。·埋地管道停输温降阶段

(1)管内油温较快的冷却到略高于管外壁土壤温度,尤其是近壁处的油温下降较快。(2)管内存油和管外土壤作为一个整体而缓慢冷却。·管道结蜡利弊

蜡沉积一方面使管道的流通面积减小,摩阻增大。另一方面,蜡沉积增大了油流至管内壁的热阻,使总传热系数下降。而且管道停输再启动时,若启动压力较高(压力坡降较大),则在较大的油流剪切力作用下,部分沉积物可能脱落,使油流的推动性严重恶化导致再启动过程中出现危险。

对于低输量运行的管道,保持一定的蜡沉积厚度在一定意义上是有利的。蜡沉积的存在一方面起到保温作用,可以减小管道运行的燃料油消耗。另一方面,有效管径的减小,也使得热油管道工作特性临界输量下降,有利于管道的安全运行。·热油输送加热方式

按油流是否通过加热炉分为直接加热或间接加热两种方式。·首战、中间站、末站

首战是长距离输油管道的起点,它接收矿场、炼厂或转运站来油,计量后,输入干线。中间站包括泵站、加热站或热泵站,都是给油流补充能量。末站是输油管道的终点站。·各站场工艺流程

首战的操作包括接收来油、计量、站内循环、或倒罐、正输、向来油处反输、加热、收发清管器等操作,流程较复杂。

中间站工艺流程随输油方式(密闭输送、旁接输送)、输油泵组合方式(串、并联)、加热方式(直接、间接加热)而不同。末站流程包括接受来油、进罐储存、计量后装车(船)、向用油单位分输、站内循环、接收清管器、反输等操作。

2.VB程序设计期末复习总结 篇二

(A)Form_Click( )(B)Form_Load( )

(C)Form1_Click( ) (D)Form1_Click( )

2. 以下叙述中错误的的( )

(A) 双击鼠标可以触发Dblclick事件

(B)窗体或控件的事件的名称可以由编程人员确定

(C) 移动鼠标时,会触发MouseMove事件

(D) 控件的名称可以由编程人员设定

3. 一个对象可执行的动作与可被一个对象所识别的动作分别称为( )

(A)事件、方法 (B)方法、事件 (C)属性、方法 (D)过程、事件

4. 要想改变窗体边框线型,可使用的属性是( )

(A)FontStyle(B)BorderStyle (C)BackStyle (D)Border

5. 要把窗体中文字加粗显示,可设置窗体的( )属性

(A)FontBold (B)FontSize (C)FontUnderline (D)FontItalic

6. 窗体从加载到显示出来,下列最先发生的事件是( )

(A)Load (B)Resize (C)Activate (D)Paint

7. 关于复合语句行的使用,正确的方法是( )

(A) a = 3, b = 4, c = 5 ‘这里b是中间变量

(B)a = 3: b = 4: c = 5 ‘这里b是中间变量

(C) a = 3; b = 4; c = 5 ‘这里b是中间变量

(D) a = 3. b = 4. c = 5 ‘这里b是中间变量

8. 关于保存一个VB的应用程序,下列说法中正确的是( )

(A) 只要保存窗体文件即可

(B) 只要保存工程文件即可

(C) 分别保存工程文件和标准模块文件

(D)分别保存工程文件、窗体文件以及其它需要保存的文件

9. 在使用End语句时,如果执行了下面的过程,其结果是( )

Sub Command1_Click( )

End

End Sub

(A) 对程序没有什么影响

(B) 只关闭当前程序,对变量等没有影响

(C) 中止当前程序,重置所有变量

(D)中止当前程序,重置所有变量,关闭所有数据文件

10. 编写一个应用程序一般需要几个必须的且是常规的步骤,以下正确的是( )

(A)建立用户界面,设置属性,编写代码

(B) 建立用户界面,添加窗体,编写代码

(C) 添加窗体,设置属性,编写代码

3.小学期末复习总结 篇三

期末考试最后结束了,孩子们的表现总体来说还是令人满意的,今年带的五个班,分别跨三个年级,四年级这次的试卷总体来说难易适中,孩子们的发挥也算正常,但是在听力方面失分还是较多,在平常的教学中还是得多加强听力训练。

五年六班这次真的出乎意料,新带的班级在期中考试的时候是全年级倒数第一,或许因为这些孩子都是从不同的乡镇转来,大部分的孩子英语没任何基础,刚接手的时候着实有点着急,但是还是得慢慢来,从26个字母教起,这个班的孩子还算是很乖的,才开始学的时候对英语很有兴趣,但是慢慢的觉得英语有点难,毕竟他们没基础,兴趣好像没有才开学的时候浓厚了,我想尽各种办法让他们觉得学英语是有用的,正当孩子们慢慢进入状态的时候,我的身体又亮了红灯,耳朵闭气,上课听不清孩子们的说话,声音太大也不行,太小也不行,都不明白第五单元是怎样上的,好在后期复习的时候带他们重点复习了第五单元,这次期末考试他们出乎意料的考了全年级第一,不及格的只有一个人,很是欣慰啊,总算没有辜负我的期望。

再来说说我的六零五班吧,这些孩子都是我从四年级一向带上来的,成绩一向都是稳中有升,但是他们五年级下学期的时候我休产假,他们的成绩或许因为不适应新老师下降了,等我今年回来带他们时发现知识的确没以前扎实了,我还是按部就班的教着,孩子们也很配合,但是这个班的中等偏下的学生太多了,想一下提高有点难度,而且越到高年级越难,这些孩子对英语基本都没任何兴趣了,上课头都是低的,我也不明白该怎样办,只能利用下课时间跟他们谈谈心,只期望他们能考及格,这次快期末考试之前我对全班说了一句话“拜托各位回家把我英语好好复习”孩子们也很开心的答应我了,这次的结果是全班只有2个不及格,对于我来说真的很好,只有2个不及格是什么概念,孩子们真的很棒,但是平均分和优秀率还是不行,虽然这样我还是知足了,毕竟还有时间,孩子们额潜力还是有的,在以后的教学中要提高优秀率,让中段的学生慢慢爬到高段,知足常乐拉!

4.高数期末复习总结 篇四

定积分

1、变上限定积分求导数

dxf(t)dtdxa,2、定积分的计算牛顿—莱布尼兹公式(用到不定积分主要公式tdt、1dt、edt、tt,sintdt、costdt,凑微分法)

3、对称区间奇偶函数的定积分,4、定积分的几何意义,5、a0,a1dxx收敛、发散的充要条件,6、定积分应用:求平面曲线所围成图形的面积,已知边际收益,求平均收益。

多元函数

1、求已知多元函数的偏导数及全微分,2、半抽象函数的一阶偏导数,3、求一个已知二元函数的极值,4、直角坐标系下f(x,y)dxdy的计算及交换

D二次积分的顺序。

微分方程

1、一阶微分方程,2、可分离变量微分方程求解,3、一阶线性非齐次微分方程的求解(公式法、常数变易法)。

无穷级数

记住e、sinx、cosx展开式,并理解展开式中的x可以换元。

线性代数部分

5.IATF期末复习总结 篇五

The IATF is based on the concept of an information infrastructure.An information infrastructure comprises communications networks, computers, databases, management, applications, and consumer electronics and can exist at the global, national, or local level.The global information infrastructure is not controlled or owned by a single organization—“ownership” is distributed among corporate, academic, and government entities as well as by individuals.The Internet is an example of a global information infrastructure as is the global telecommunications network.Most organizations that communicate externally rely upon this global system in conducting their operations using a combination of global, virtual networks, dedicated networks, Wide Area Networks(WAN), and customized information systems.IATF 建立在信息基础设施的概念上。信息基础设施包括通讯网络、计算机、数据库、管理、应用和消耗性电子器件。它可以建立在全球、国家或本地的级别上。全球信息基础设施不受某个机构的控制或归其所有。它的“所有权”分布于公司、院校、政府机构以及个人。Internet 就是一个全球信息基础设施。也是全球通讯网络。大多数对外联络通信的机构都依靠这个全球系统利用全球、虚拟网络、专用网、宽带网络(WAN)所定义的信息系统相结合来处理他们的商业。

To accomplish their various missions and to protect their critical functions, all organizations—both government and private sector—have public and private information they need to safeguard.The mission or business environment determines how, and to what extent, specific information is protected.What is publicly releasable to one organization may be private to another, and vice versa.The Federal Government uses specific categories for some of its private information under the heading of “classified information.”In general, the government recognizes four classification levels: unclassified, confidential, secret, and top secret.Within the classification levels, there may be subcategories specific to individual communities.Three of the classification categories—confidential, secret, and top secret—address private information.The fourth level of classification covers both private information(such as sensitive or Privacy Act Information)and public information.为完成各种任务和保护关键功能,包括政府部门与专有机构在内的所有机构都有其需要保护的公共和秘密信息。任务或商业环境决定了保护具体信息的方式与程度。被允许以公开方式发送给某个机构的信息对另一个机构而言可能具有保密性,反之亦然。联邦政府以“带密级的信息”为标题依据其专用分类标准规定了一些联邦政府专用信息的密级。一般地,这些密级按照秘密程度由低到高的次序分为以下4 种:无密级、保密、机密与绝密。在各级别中可能有用于特定团体的子级别。保密、机密与绝密这三个密级均指的是秘密信息,另一密级则包括一些专有信息(如:敏感信息或隐私法案所规定的信息)和一些公共信息。

Local Computing Environments.;Enclave Boundaries(around the local computing environments).;Networks and Infrastructures.;Supporting Infrastructures.本地的计算环境; 区域边界(本地计算环境的外缘); 网络和基础设施; 支持性基础设施。

The local user computing environment typically contains servers, clients, and the applications installed on them.Applications include, but are not limited to, those that provide services such as scheduling or time management, printing, word processing, or directories.局域用户计算环境如图1-4 所示。它包括服务器、客户以及其上所安装的应用程序。这些应用程序能够提供包括(但不仅限于)调度(或时间管理)、打印、字处理或目录在内的一些服务。

A collection of local computing devices interconnected via Local Area Networks(LAN), governed by a single security policy, regardless of physical location is considered an “enclave.”As discussed above, because security policies are unique to the type, or level, of information being processed, a single physical facility may have more than one enclave present.Local and remote elements that access resources within an enclave must satisfy the policy of that enclave.A single enclave may span a number of geographically separate locations with connectivity via commercially purchased point-to-point communications(e.g., T-1, T-3, Integrated Services Digital Network [ISDN])along with WAN connectivity such as the Internet.“区域”指的是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的本地计算设备的集合。如上所述,由于安全策略独立于所处理信息类型或级别。单一物理设备可能位于不同的区域之内。本地和远程元素在访问某个区域内的资源时必须满足该区域的安全策略要求。

The two areas addressed in the IATF are key management infrastructure(KMI), which includes Public Key Infrastructures(PKI), and detect and respond infrastructures.IATF 所讨论的两个范围分别是:密钥管理基础设施(KMI),其中包括公钥基础设施(PKI);检测与响应基础设施。

The Department of Defense(DoD)has led the way in defining a strategy called Defense-in-Depth, to achieve an effective IA posture.The underlying principles of this strategy are applicable to any information system or network, regardless of organization.Essentially, organizations address IA needs with people executing operations supported by technology.Defense-in-Depth and the IATF:

Information infrastructures are complicated systems with multiple points of vulnerability.To address this, the IATF has adopted the use of multiple IA technology solutions within the fundamental principle of the Defense-in-Depth strategy, that is, using layers of IA technology solutions to establish an adequate IA posture.Thus, if one protection mechanism is successfully penetrated, others behind it offer additional protection.Adopting a strategy of layered protections does not imply that IA mechanisms are needed at every possible point in the network architecture.By implementing appropriate levels of protection in key areas, an effective set of safeguards can be tailored according to each organization’s unique needs.Further, a layered strategy permits application of lower-assurance solutions when appropriate, which may be lower in cost.This approach permits the judicious application of higher-assurance solutions at critical areas,(e.g., network boundaries).Defense in Multiple Places.Given that adversaries can attack a target from multiple points using insiders or outsiders, an organization must deploy protection mechanisms at multiple locations to resist all methods of attack.多处设防—假定对手可以通过内部人员和外部人员从多点向目标攻击,组织必须在多点布置保护机制以便对抗所有的攻击方法。

Information Systems Security Engineering(ISSE)is the art and science of discovering users’ information protection needs and then designing and making information systems, with economy and elegance, so they can safely resist the forces to which they may be subjected.This chapter describes an ISSE process for discovering and addressing users’ information protection needs.The ISSE process should be an integral part of systems engineering(SE)and should support certification and accreditation(C&A)processes, such as the Department of Defense(DoD)Information Technology Security Certification and Accreditation Process(DITSCAP).The ISSE process provides the basis for the background information, technology assessments, and guidance contained in the remainder of the Information Assurance Technical Framework(IATF)document and ensures that security solutions are effective and efficient.信息系统安全工程(ISSE)是发掘用户信息保护需求,然后以经济、精确和简明的方法来设计和制造信息系统的一门技巧和科学,这些需求可能安全地抵抗所遭受的各种攻击。本章描述发掘和阐明用户信息保护需求的ISSE 过程。ISSE 过程是系统工程(SE)的一个主要部分并且支持诸如国防部信息技术安全认证和认可过程(DITSCAP)那样的认证和认可(C&A)过程。ISSE 提供包含在信息保障技术框架(IATF)文挡的剩余部分中的背景信息、技术评估以及指南的基础。同时保证安全解决方案是有效的和效率高的。

Potential Adversaries:Malicious:Nation States、Hackers、Terrorists/ Cyberterrorists、Organized Crime、Other Criminal Elements、International Press、Industrial Competitors、Disgruntled Employees、Nonmalicious:Careless or Poorly Trained Employees

From an information system standpoint, these motivations can express themselves in three basic goals: access to information, modification or destruction of information or system processes, or denial of access to information.从信息系统方面看,这些动机具有三个基本目标:存取信息、修改或破坏信息或系统处理和拒绝访问信息。

Classes of Attack:Passive Attacks、Active Attacks、Close-In Attacks、Insider Attacks、Distribution Attacks

攻击分类:被动攻击、主动攻击、临近攻击、内部人员攻击、分发攻击

The IATF guidance incorporates five primary security services areas: access control, confidentiality, integrity, availability, and nonrepudiation.The division of network security principles into standard security service categories is convenient for this description.The categories presented below roughly coincide with the “basic security services” identified in the 1990 Recommendation X.800, “Security Architecture for Open Systems Interconnection for Consultative Committee for International Telephone and Telegraph(CCITT)Applications”(which is technically aligned with International Organization for Standardization [ISO] 7498-2, “Information Processing Systems Open Systems Interconnection, Basic Reference Model,” Part 2: Security Architecture), and more recently, the ISO/International Engineering Consortium(IEC)10181 series, Parts 1-7.IATF 包括五种主要安全服务:访问控制、保密性、完整性、可用性和不可否认性。将网络安全原则分为标准的安全服务便于这部分的描述。下面提出的分类大致遵循“基本安全服务”,定义在1990 年建议书x.800、“为开放系统互联、国际电话和电报咨询委员会制定的安全体系结构”、以及最近的国际标准化组织(ISO)/国际工程协会(iec)1018 集,1-7 部分。

Access Control

In the context of network security, access control means limiting access to networked resources(hardware and software)and data(stored and communicated).The goal of access control is to prevent the unauthorized use of these resources and the unauthorized disclosure or modification of data.Access control also includes resource control, for example, preventing logon to local workstation equipment or limiting use of dial-in modems.For the purposes of this discussion, network access control is not concerned with denying physical access(e.g., via locked rooms or tamperproof equipment).访问控制

在网络安全环境中,访问控制意味着限制对网络资源(软件和硬件)和数据(存储的和通信的)的访问。访问控制的目标是阻止未授权使用资源和未授权公开或修改数据。访问控制还包括“资源控制”,例如,阻止登陆到本地工作站或限制使用拨入调制解调器。为便于讨论,网络访问控制不涉及拒绝物理访问(如给房间加锁和给设备加上防损设施)。访问控制运用于基于身份(identity)和/或授权(authorization)的实体。身份可能代表一个真实用户、具有自身身份的一次处理(如进行远程访问连接的一段程序)或者由单一身份代表的一组用户(如给予规则的访问控制)。

I&A.Establishing the identities of entities with some level of assurance(an authenticated identity).Authorization.Determining the access rights of an entity, also with some level of assurance.Decision.Comparing the rights(authorization)of an authenticated identity with the characteristics of a requested action to determine whether the request should be granted.Enforcement.Enforcement may involve a single decision to grant or deny or may entail periodic or continuous enforcement functions(continuous authentication).识别与认证(I&A):建立带有一定保障级别的实体身份(认证的身份);

授权:决定实体的访问权,也带有一定保障级别;

决策:将一个认证身份的权利(授权)同请示行为的特征相比较,目的是确定请求是否应被批准;

执行:执行包括对批准、拒绝或需要阶段/连续执行功能(连续认证)的决策。

Confidentiality

The confidentiality security service is defined as preventing unauthorized disclosure of data(both stored and communicated).This definition is similar to, and actually a subset of, the description of access control in Section 4.3.1.In fact, it can be argued that providing access control also provides confidentiality, or conversely, that providing confidentiality is a type of access control.We include in the definition of “information,” data that is not traditional user data(examples are network management data, routing tables, password files, and IP addresses on data packets).Confidentiality services will prevent disclosure of data in storage, transiting a local network, or flowing over a public Internet.One subset of confidentiality is “anonymity,” a service that prevents disclosure of information that leads to the identification of the end user.保密性

保密性安全服务被定义为防止数据(包括存储的和通信中的)的未授权公开。此定义与4.3.1 节对访问控制的描述类似(实际上是访问控制的子集)。实际上可以认为访问控制可提供保密生;或反过来,认为保密性是访问控制的一种类型。我们包含在“信息”定义之中的数据,并非传统意义上的用户数据一(如网络管理数据、路由表口令文件、数据包的IP 地址)。保密性服务防止数据在存储、局域网中传输和流经公共互连网时泄露。匿名是保密性的一个子集,匿名服务防止因消息泄露而导致端用户身份被识别。

The provision of the confidentiality security service depends on a number of variables:Location(s)of the Data that Needs Protection.、Type of Data that Needs Protection、Amounts or Parts of User Data that Need Protection.、Value of Data that Needs Protection.、Data Protection.、Data Separation.、Traffic Flow Protection.对提供保密性安全服务的要求取决下面几个变化因素:需保护数据的位置、需保护数据的类型、需保护的用户数据的不同数量或部分、需保护数据的价值、数据保护、数据隔离、通信流保护

Integrity

The integrity security service includes the following methods: prevention of unauthorized modification of data(both stored and communicated), detection and notification of unauthorized modification of data, and recording of all changes to data.Modification of both stored and communicated data may include changes, insertions, deletions, or duplications.Additional potential modifications that may result when data is exposed to communications channels include sequence changes and replay.完整性

完整性安全服务包括下列的一种或多种:防止未授权修改数据(存储的和传输的);检测和通知未授权数据修改并将所有数据更改记入日志。对存储的和传输中的数据进行的修改包括变动、插入、删除、复制等。另一种潜在的修改可能在数据进入传输信道时发生,包括序列号改变和重置。

CryptoAPI.The Microsoft Cryptographic API provides services that enable application developers to add cryptography to their Win32 applications.Applications can use the functions in CryptoAPI without knowing anything about the underlying implementation, in much the same way that an application can use a graphics library without knowing anything about the particular graphics hardware configuration.加密API 微软件包加密API 可提供服务,使应用开发商为他们的win32 应用程序加密。应用程序可以在不知道任何底层实施的情形下,使用加密API 中的功能。同样,应用程序可以在不知道任何特殊图形硬件配置情况下,使用图形库。

File Encryptors.These provide confidentiality and integrity for individual files, provide a means of authenticating a file’s source, and allow the exchange of encrypted files between computers.File encryptors typically implement a graphical user interface(GUI)that allows users to choose files to be encrypted or decrypted.This protects individual files but does not protect all of the files on the drive.文件加密器 它为个体文件提供保密性和完整性,提供识别文件源的方法,允许加密文件在计算机之间交换。文件加密器代表性的应用是实现图形用户接口GUI,GUI允许用户选择文件被加密或解密。文件加密器保护单个文件,但不能保护驱动器中的所有文件。

Intrusion and Penetration Detection.Intrusion detection and response systems can protect either a network or individual client platforms.Effective intrusion detection systems detect both insider and outsider attacks.In general, intrusion detection systems are intended to protect against and respond to situations in which the available countermeasures have been penetrated, either through allowed usage or the exploitation of vulnerabilities that are unknown or have not been patched.The objective of these systems is to detect malicious and unintended data and actions(e.g., altered data, malicious executables, requests that permit unintended resource access, and unintended use of intended services).Once the intrusion is detected, an appropriate response is initiated(e.g., disconnect attacker;notify operator;respond automatically to halt or lessen the attack;trace attack to proper source;and counter the attack, if appropriate).Intrusion detection mechanisms operating at the transport layer can view the contents of transport packets(e.g., TCP packets)and are able to detect more sophisticated attacks than are mechanisms that operate at the network layer.Intrusion detection mechanisms operating at the network layer can view the contents of network packets(e.g., IP packets)and are thus only able to detect attacks that are manifested at the network layer(e.g., port scans).入侵和渗透检测 入侵检测和响应系统能够保护网络和个体客户平台。有效的入侵检测系统可以同时检测内部和外部威胁。通常,入侵检测系统试图避免有用对策被渗透(以及对渗透做出反应)。这种保护和反应或者通过许可使用,或者通过开拓未知的或未被修补的缺陷来实现。这些系统的目的是检测恶意和非预期的数据和行为(如变更数据、恶意执行、允许非预期资源访问的请求和非预期使用服务)。一旦入侵被检测到,会引发某种响应(如断开攻击者连接、通知操作员、自动停止或减轻攻击、跟踪攻击来源或适当地反攻击)。运行在传输层的入侵检测机制可以浏览传输包的内容(如TCP 包),并且比运行在网络层的检测机制能检测到更老练的攻击。运行在网络层的入侵检测机制能够浏览网络包的内容(如IP 包),它只能侦听出现在网络层的攻击(如端口扫描)。

Internet Protocol Security(IPSec).IPSec is the security framework standardized by the IETF as the primary network layer protection mechanism.IPSec consists of two parts: an authentication header(AH), whose purpose is to bind the data content of IP frames to the identity of the originator, and an encapsulating security payload(ESP), for privacy.The AH is intended for use when integrity of information is required but privacy is not.ESP is intended for use where data confidentiality is required.ESP defines two methods(or modes)of encapsulating information.Tunnel mode, when used at an enclave boundary, aggregates traffic flow from site to site and thereby hides end-system identification.Transport mode leaves end-system identification in

the clear and is most advantageous when implemented at the end system.IPSEC Ipsec 是被IETF 标准化为主要网络层保护机制的安全框架。Ipsec 由两部分组成:一个认证头AH,其目的是将IP 包中的数据内容同发送方身份以及私有封装安全有效载荷(ESP)相绑定。当要求消息的完整性而不需要私用性时,可以使用AH。当要求数据的保密性时也可以使用ESP。ESP 定义了两种封装消息的方法(或模式)。用在区域边界的隧道模式,它聚合点到点的通信流从而隐藏端系统识别。传输模式不会阻碍端系统识别,在端系统实施时最有优势。

Internet Key Exchange(IKE)Protocol.IKE was developed by the IETF as a standard for security attribute negotiation in an IP network.It provides a framework for creating security associations between endpoints on an IP network, as well as the methodology to complete the key exchange.IKE is based upon the Internet Security Association Key Management Protocol(ISAKMP)with Oakley extensions.The structure of ISAKMP is sufficiently flexible and extensible to allow inclusion of future security mechanisms and their associated algorithms and can be tailored to other networking technologies.互联网密钥交换协议(IKE)IKE 是IP 网络中作为安全属性协商的标准而由IETF开发的。它为IP 网络中端系统之间产生安全联盟提供一个框架,同时也为完成密钥交换提供一套方法。IKE 是基于OAKLEY 扩展的互联网安全联合协会密码管理协议(ISAKMP)的。ISAKMP 的结构非常灵活,可加以扩展以允许包含未来的安全机制及其相关算法,同时,ISAKMP 还可用于其它连网技术。

Media Encryptors.Media encryptors protect the confidentiality and integrity of the contents of data storage media.They can also perform a role in maintaining the integrity of the workstation by verifying the Basic Input/Output System(BIOS)and ensuring that configuration and program files are not modified.Media encryptors need to leave some system files unencrypted so that the computer can boot from the hard drive.Most of these files can have their integrity protected by a cryptographic checksum;this will not prevent a tamper attack but will alert the user that the data has been altered.However, some system files contain data that changes when the computer is booted;these files cannot be protected.With the exception of some system files, media encryptors encrypt the entire contents of the drive.介质加密器 媒体加密器保护数据存储介质内容的保密性和完整性。通过校验基本输出输入系统(BIOS)和确保配置和程序文件不被修改,媒体加密器可起到维护工作站完整性的作用。媒体加密器允许一些系统文件不被加密,以便计算机能从硬盘引导。

SSL.SSL exists just above the transport layer and provides security independent of application protocol, although its initial implementation was meant to secure the Hypertext Transfer Protocol(HTTP).This effort has migrated to the IETF as the Transport Layer Security(TLS)protocol, which provides data encryption, server authentication, message integrity, and optional client authentication for a TCP/IP connection.TLS negotiates the invocation of cryptographic algorithms(from a fixed set)and protects all application layer data.SSL—SSL 恰好位于传输层之上,虽然其最初实施是为了保护超文本传输协议(HTTP),SSL 却可提供独立于应用协议的安全性。IETF 将这种努力(提供独立于应用协议的安全性)实现为传输层安全协议(TLS)。TLS 协议提供数据加密、服务器认证、消息完整性和为TCP/IP 连接提供可选客户认证。它协商加密算法(从固定的组中)的调用,保护所有应用层数据。

Trusted Computing Base(TCB).A trusted computer system is a system that employs sufficient hardware and software assurance measures to allow its use for simultaneous processing of a range of sensitive or classified information.Such a system is often achieved by employing a TCB.A TCB is the totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy.A TCB consists of one or more components that together enforce a unified security policy across a product or system.The TCB’s ability to correctly enforce a unified security policy depends solely on the mechanisms within the TCB and on system administration personnel’s correct input of parameters(e.g., a user’s clearance level)related to the security policy.可信计算基TCB(Trusted Computing Base)一被信赖的计算机系统使用足够的硬件和软件保障手段以允许同时处理一批敏感或秘密信息。这样的系统通常可通过实施TCB 来实现。TCB 是计算机系统内保护机制的全体,包括硬件、固件和软件,这些组件结合起来共同负责增强安全策略。TCB 由一个或多个组件构成。它们共同增强产品或系统的统一安全策略。TCB 正确增强统一策略的能力仅依赖于TCB 内部机制,以及系统管理员对安全策略相关参数(如一个用户的许可级别)的正确输入。

6.语文期末复习方法总结 篇六

不是旧戏重演,而要有新意,要能抓住复习的要点,即所选的题材要新,课堂结构要新,学生的思维角度要新,避免学生产生枯燥感。

二、整理知识要有序

教师要引导学生对所学的知识进行有序整理,归类,找到知识间的联系,使得原先在学生头脑里简单的知识积累重建知识机构,最后形成一个清晰的知识网络。

教学时,为了让学生掌握某一种分段方法,可独立运用该方法进行强化训练,复习时,教师要有意识的编制可运用不同方式进行分段的文章让学生进行分段训练,通过练习、比较,注重了知识的综合运用和灵活运用。

三、精心挑选复习题,

选择复习题时一要精,要针对教学重点、难点设计一些既能巩固知识又有启发性讲究思维价值的习题,

二是要有的放矢的进行查漏补缺,切忌布置大量的单一的读、背、抄、做等机械性作业。

三是作业要分类要求,对中等生,重在分析指导,通过复习作业使其弥补知识缺漏,掌握学习方法,从而能够举一反三,触类旁通,实现技能技巧的迁移。

对学有余力的优等生,可推荐一些有一定难度的习题丛书,培养学生的创新意识,扩大视野,丰富知识,进一步提高自学能力,从而达到通过复习培优补差的目的。

四、科学安排复习时间

少数教师片面的认为,复习时间越多,效果就越好。为了挤出更多的复习时间,平时授课时随意缩短教学时间,“开快车”学生因缺乏巩固知识、纠正错误的时间,使得多所学的知识一知半解,煮成“夹生饭”。而到了期末复习阶段,则抽出较长时间化较大精力番炒“夹生饭”,这是得不偿失。

因为任何一个教材体系都是由浅入深安排的,新知识的学习是以旧知识为起点的。墙基不牢固,砌上去的高墙随时都有倒塌的可能。

7.会计信息系统期末复习总结 篇七

19号下午1:30 考试方式:笔试、闭卷

平时分占40;期末考试占60 题型:单选

7、多选

5、判断10(要说原因)、(小题部分占三分之一,练习题里占70%共34分)简答(里面会掺杂名词解释,6个左右,36分)、应用(30分,画数据流程图的<固定资产、工资、采购等)第一章 会计信息系统概述(较重要)

1.会计数据:描述经济业务属性的数据。2.会计信息:是反应组织财务状况和经济成果的信息。是反应组织运作的数据,按照一定的要求或需要,进行加工、计算、分类、汇总而形成的有用的信息产品。

3.会计信息系统定义:是一个面向价值信息的信息系统,是从对其组织中的价值运动进行反映和监督的角度提出信息需求的信息系统,即利用信息技术对会计信息进行采集、储存和处理,完成会计核算任务,并能提供为进行会计管理、分析、决策使用的辅助信息的系统。4.会计信息系统构成要素: 1)硬件资源 2)软件资源 3)信息资源 4)会计人员 5)会计规范

5.会计信息系统发展阶段、各阶段特点(重点在第三个阶段)1)手工会计信息系统阶段 2)机械会计信息系统阶段

3)基于计算机的会计信息系统阶段 〃 电子数据处理(EDP)阶段

特点:会计信息系统中的会计软件以模拟手工核算为主,且各项业务的数据处理大多独立进行,没有形成整体的会计信息系统;会计信息系统主要用于工资计算、账务处理、订单处理、固定资产核算等子系统。

〃 会计信息系统阶段

特点:(1)数据来源广泛,数据量大。(2)数据的结构和数据处理的流程较复杂。(3)数据的真实性、可靠性要求高。(4)数据处理的环节多,很多处理步骤具有周期性。(5)数据的加工处理有严格的制度规定,并要求留有明确的审计线索。(6)信息输出种类多、数量大,格式上有严格的要求。(7)数据处理进程的安全、保密性有严格的要求。〃 会计决策支持系统阶段

特点:系统只是支持用户而不是代替他决策 系统所支持的主要对象是半结构化的决策 采用人机对话的有效形式解决问题

6.为何说会计的本质是一个经济信息系统 1)信息系统是以信息基础设施为基本运行环境,由人、信息技术设备、运行规程组成的,以信息为处理对象,进行信息的收集、传递、存储、加工,辅助组织进行各项决策的人机结合的系统,即基于计算机的系统;2)会计的功能在本质上和信息系统的功能有相似之处,都是对数据的收集和输入并对信息进行存储、传输、加工和分析等,它主要通过客观而科学的信息,为管理提供咨询服务,因此会计是一个信息系统;

3)“计算机会计”时代的预测、计划、决策、控制、分析,会计无不体现它的管理本质。会计管理就是人们对生产“过程的控制和观念总结”,是经济管理的重要组成部分,因此会计是一种经济管理活动; 4)会计源于经济发展,会计是一种信息活动,是以一种特定的方式反应经济的信息内容,反馈经济信息是会计业务存在的目的。因此,会计的本质是一个经济信息系统。7.手工会计与计算机会计的区别和联系 共同点: 1)目标一致

2)都要遵循基本的会计理论的会计方法,共同遵守会计法规和会计准则 3)基本工作要求相同 区别:

1)会计数据存储介质不同 2)账簿体系不同

3)会计核算方法(记账规则)、核算形式的变化 4)财务分工及授权方式 5)会计职能的变化

6)对从业人员的素质要求发生变化 7)对会计理论基础的挑战 8.会计信息系统的功能结构

9.各子系统之间的数据传递关系的实现模式

1)集中传递式:各子 统之间的数据传递,通过一个专门的自动转账系统来实现。

2)账务处理中心式:各业务子系统对原始凭证汇总处理后,编制记账凭证直接传递到总账子系统,由该子系统对涉及到成本费用的凭证进行汇总后传递到成本子系统。

3)直接传递式:指各子系统首先对原始凭证汇总处理后,编制出记账凭证传递到总账子系统进行账务处理;同时,工资、固定资产、存货等业务子系统以及总账子系统要将各种直接的、间接地费用按一定的标准汇总后传递到成本子系统进行成本计算。

第二章 会计信息系统的规划、分析与设计

1.常用系统开发方法的思想和特点 1)结构化系统开发方法:又称为结构化方法,是采用自顶向下的方式开发系统的方法。特点:

〃 自顶向下整体性的分析与设计和白底向上逐步实施的系统开发过程。〃 用户至上。〃 深入调查研究。〃 严格区分工作阶段。

〃 充分预计可能发生的变化。〃 开发过程工程化。优点

〃 容易解决复杂的问题

〃 容易管理和控制整个系统的开发 缺点

〃 所需文档资料数量大

〃 开发周期长,难以适应环境变化 2)原型方法:是开发和实现计算机应用系统的另一种通用方法,适用于用户需求难以预先确定的情况。特点:

〃 引入迭代概念,符合人们认识事物的规律 〃 有利于项目的开发者和用户之间的交流 〃 将系统的调查、分析、设计融为一体 〃 须有强有力的开发工具作支持

3)面向对象法:从系统的构成入手,客观事物都是由对象组成的,每一种对象都有各自的属性和方法,不同的对象之间的相互作用和联系就构成了各种不同的系统。特点: 〃 封装性 〃 抽象性 〃 继承性 〃 动态链接性

4)商业软件包法:购买商品软件包并在此基础上进行开发 优点

〃 降低系统开发周期和工作量 缺点

〃 商业软件包法的前提是必须有合适的软件包。

〃 软件包常常是通用的系统,很难完全满足用户的特殊要求,〃 有时候需要对商业软件包进行大量的二次开发工作,这样就失去了商业软件包的价值。

2.系统开发方法

1)用户自行开发方式 2)委托开发方式 3)合作开发方式 4)购买软件

应根据企业的资源情况、技术力量、外部环境等因素选择适当的开发方式。3.系统切换方式 1)直接切换 2)并行切换 3)试点过渡 4.系统开发过程 1)系统规划 2)系统分析 3)系统设计 4)系统实施

5)系统运行与维护

第三章 账务处理与总账子系统

1.手工账务处理流程及基本特征

手工环境下账务处理流程的缺陷:

1)数据大量重复:凭证上的日期、摘要、凭证号、金额等数据重复转抄。2)信息提供不及时:由于工作量大,加大手工速度缓慢,往往要延迟一端时间才能编制报表。

3)准确性差:从记帐凭证到报表的过程中,转抄错误和计算错误难以避免。4)工作强度大:要求又快又准,会计人员的工作量大。2.IT环境下账务处理数据流程、主要文件结构及作用 流程:

1)人工输入记账凭证或自动生成记账凭证 2)对输入的记账凭证进行审核。

3)凭证记账并更新总账或各种汇总文件。

4)需要时查询并输出日记账、明细分类账和总账。5)银行对帐

6)生成并输出会计报表。主要数据库文件

1)临时凭证文件:用于存放已录入和审核未记帐的凭证,可对其进行修改。记帐后已审核的记录转移到“历史凭证文件”中,属于非正式会计档案。2)历史凭证文件:存放已记帐的所有凭证,不能修改,只能用红字凭证冲销。属于正式会计档案。

3)汇总文件:存放科目的年初数、累计借方、贷方发生额、期末余额、每个月的借贷发生额。

4)科目文件:存放帐务处理中所有科目及相关内容

5)银行对帐单文件:专门存放银行给单位的对帐单,已达帐可删除。6)单位银行对帐文件:存放单位没有对上帐的银行业务。3.IT和手工环境下账务处理过程及账簿体系结构的异同 1)数据处理的起点与终点不同

手工数据的起点是原始凭证,数据的终点是会计报表;计算机方式下数据的起点是记帐凭证、原始凭证和机制凭证,数据的终点是帐簿和报表。2)数据处理方式不同

手工方式下记帐凭证由不同的财务人员登入帐簿;计算机方式下由帐务处理子系统自动完成数据处理 3)数据存储方式不同 4)对账的方式不同

5)会计资料的查询统计方式不同

4.总账子系统功能模块设计、各模块内容 1)初始设臵 〃 设臵帐套 〃 科目设臵 〃 凭证类型设计 〃 结算方式设臵 〃 余额设臵 〃 人员权限设臵 2)凭证管理

· 凭证录入模块应该包含哪些正确性检查措施

(1)凭证类型和凭证号。

凭证号是记账凭证的标识,按会计制度要求,不同类型凭证每月分别从 1开始连续编号,不能有重号、漏号。(2)凭证日期。

凭证日期用于标识经济业务发生的时间,凭证日期必须为公立日期,凭证日期应该随凭证号递增而递增等。因此,其控制机制为:凭证日期为公历日期,输入日期不能为结账月份的日期(3)附单据数。

即本凭证的附件张数。(4)摘要。

输入本笔分录的业务说明,摘要要求简洁明了。

(5)科目

科目是经济业务分类的主要依据,凭证录入模块提供对科目编码设臵一系列的控制机制:

① 存在性检查:即检查凭证中科目编码是否存在。财会人员在输入记账凭证时,输入一科目编码,如果财会人员在进行初始设臵科目设臵时设臵了该科目编码,即“科目文件”有该科目编码存在,那么检查结果为“正确”或“真”,否则,检查结果为“错误”或“假”。

② 是否是明细记账科目的检查:检查凭证中科目编码是否为最底级科目编码或记账明细科目。在计算机条件下,科目是分级的。输入记账凭证时,只能输入记账明细科目或最底级科目,不能输入控制性科目或父科目。如果输入记账明细科目,检查结果为“正确”或“真”,否则,检查结果为“错误”或“假”。

③ 与凭证类型是否相符的检查: 即检查输入的借方科目或贷方科目与凭证类型是否相符的检查。特定的凭证类型有时要求凭证中必须出现某些科目。如付款凭证中贷方科目必须出现“现金”或“银行存款”科目;收款凭证中,借方科目必须出现“现金”或“银行存款”科目。若满足上述条件,检查结果为“正确”或“真”,否则,检查结果为“错误”或“假”。

(6)金额

任何一张凭证都满足“有借必有贷,借贷必相等”的原则。因此,对每一张凭证存入凭证文件之前,其控制机制为: 自动进行借贷平衡检查。如果平衡,检查结果为“正确”或“真”,否则,检查结果为“错误”或“假”。只有当所有检查结果都为“正确”或“真”,该张凭证被计算机接收,否则计算机拒绝接收。

3)记账 过程

· 账套数据备份(保护记帐前状态)。· 选择记账凭证。

· 合法性检查,即检查要记账的凭证是否经过审核、凭证号是否连续,借贷金额是否平衡,若发现问题则提示并终止记账过程。· 正式开始记账

1.从临时凭证文件中取出一个已审凭证 2.根据凭证的科目更新汇总文件 3.将该记录记入历史凭证文件 4.从临时文件中删除该记录

5.若还有已审凭证则转1,否则结束 · 结束记账。数据传递关系

4)银行对账:银行记载的银行存款收付记录(银行对帐单)和单位自己登记的银行日记帐相互核对,银行与企业间由于记帐时间不同或其他原因会形成一方已记录而另一方未记录。

5)期末转账:在月底结账之前每月都要重复进行进行的固定业务。例如费用分配(如工资分配等)、费用分摊(如制造费用分摊等)、提取各项费用(如提取福利费等)等等。

6)期末结账:结束本期帐务处理工作 7)帐表输出:根据企业管理及会计制度的要求,对帐务数据库文件进行排序、检索和汇总的处理,最后输出帐表。5.科目编码设计原则及设计方案:一般是422

第四章 不考

第五章 采购与付款核算与管理

第六章 存货核算与管理

5.6共同重点:

1.采购预付款子系统的特点 1)数据存储量大 2)数据变化频繁 3)管理要求高

4)与其他子系统联系广泛 2.采购与付款业务流程重组原则 1)“数出一门,共同使用。” 2)整个流程采用统一的数据库

3)在关键环节设计控制点。控制方式1:柔性控制;2:刚性控制。3.应付与付款流程 书189页

4.存货核算和管理有何特点? 1)数据存储量大 2)数据变化频繁 3)核算内容广泛 4)核算方法复杂

5)与其他子系统有较多的数据传递关系 6)管理要求高

5.手工下存货核算和管理的难点 1)三级账一致性问题

同一入库单和出库单分别由仓库保管员、存货核算明细会计和总账会计三个人按照不同的需求转抄在不同的账簿上,因此,当存货出入库业务量比较大时,经常出现存货实物、存货一级账、二级账、三级账之间账账不符、账物不符。

2)很难根据管理的需要应用先进方法合理计算存货的价值

当企业出入库业务比较频繁时,存货成本计算量也随着增大。因此,为了减少手工计算工作量,很多企业的财会人员一般选择加权平均的方法计算存货成本,并没有从管理的角度出发,合理选择存货成本计算方法并计算存货价值。

3)存货管理能力低下 6.数据流程设计

第七章 其他业务核算与管理

1.人力资源管理系统的构成和任务 组成:

1)人事管理系统(Personnel management system),被视为企业管理信息系统(MIS)的一个子系统。2)工资系统(Payroll system),被视为会计信息系统(AIS)的一个子系统。任务:

1)准确地输入职工工资的原始数据,计算职工工资并编制工资单。2)根据工作部门,汇总分配工资费用和计提职工福利费并生成相应的记账凭证。

3)提供工资统计分析数据

4)及时处理职工调入、调出、内部调动及工资调整数据。2.系统数据处理流程设计 1)职工代码设计:为了便于计算个人工资和对部门工资进行汇总,通常将各级部门代码和职工代码结合起来编码。2)主要数据文件设计: 3)工资子系统功能模块设计

4)工资子系统的输入、输出设计

3.涉及工资系统是需要建立哪些主要的数据文件 1)工资计算文件 2)工资汇总文件 3)工资费用分配文件

4)工资项目计算公式库文件

4.固定资产系统的数据处理流程设计 1)功能模块设计 2)代码设计 3)文件设计 4)输入输出设计

5.成本子系统数据流程设计(一般成本不会考……)

6.成本系统与其余那些子系统有何数据传递关系

第八章 会计报表编制与分析

1.会计报表系统特点 1)输入数据量少

2)不设臵报表数据直接修改功能 3)输出信息规定性强 4)通用性强、使用面广 5)图、表并用进行报表分析 2.会计报表系统数据流程设计

1)会计报表的编制流程及数据来源分析 2)功能模块设计 3)通用报表软件

3.通用报表系统应设计哪些主要功能模块 4.会计报表软件种类、各自特点 1)专用报表软件

特点:专用报表程序设计较简单,使用方便,专用性强,适用于格式和数据来源都固定的报表的编制。但一个程序只能生成一种格式的报表,一旦格式或项目发生变化就必须修改程序。2)通用报表软件

特点:通用报表系统使用灵活,通用性强。但系统定义过于抽象复杂,系统体积过于庞大。3)电子表软件(EXCEL等)特点:电子表软件提供有非常强大的运算功能和编辑功能,具有强大的数据统计、分析和图形处理能力。但其与帐务系统的数据衔接问题、对报表数据直接进行编辑修改的控制问题有待解决。5.什么是格式状态,什么是数据状态,有何区别

1)格式状态即报表格式设计工作,在此状态下进行有关格式的设计操作,如表尺寸、行高、列宽、单元属性、单元风格、组合单元、关键字及定义报表的单元公式、审核公式及舍位平衡公式。此状态下只能看到报表的格式,并且不能进行数据的录入、计算等操作。

上一篇:手术室年度护理工作总结下一篇:2018年中国高等教育面临的十大问题