⑴ 求英文版国际贸易实务复习资料
http://wenku..com/view/279cb4fec8d376eeaeaa31a9.html
⑵ 寸金国际贸易实务考试资料
第一章
1、ERP的概念
ERP是指建立在信息技术基础上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台。
2、ERP的管理思想
ERP的核心管理思想就是实现对整个供应链的有效管理。主要体现在以下三个方面:
体现对整个供应链资源进行管理的思想
体现精益生产、同步工程和敏捷制造的思想
体现事先计划与事中控制的思想
3、数据、信息、知识 系统
数据:是对客观事物的性质、形态、结构、特征、内容和含义的一种表达形式,它可能是数字、文字或图形,可能是声音、光电或颜色,还可能是一个眼神或一个动作。
信息:是对人有用的、能够影响人们行为的数据。是数据的含义,是人们对数据的理解,是数据加工后的结果。
数据是信息的载体,没有数据便没有信息,因此信息不能单独存在
知识:是以各种方式将一个或多个信息关联在一起的信息结构,是对客观世界规律性的认识和总结。因此,信息是知识的原料,而知识是对信息的更高一级的抽象。
系统:是由具有独立功能且相互联系、相互制约、为共同完成系统总目标而存在的若干元素组成的有机整体。
系统的特性:目的性、要素性、关联性、层次性、环境适应性
4、会计数据 会计信息
会计数据:是用于描述经济业务活动所需的数字、文字和专用符号,我们把会计用的“单、证、账、表”上所有形式的符号都看作会计数据。
会计信息:是指会计数据经过加工处理后产生的为会计管理和企业经营决策所需的经济信息。
5、会计信息系统
定义:利用信息技术对会计数据进行采集、存储和处理,完成会计核算任务,并提供会计管理、分析、决策所需的辅助信息的系统。
构成要素:计算机硬件、软件、数据、会计人员和会计信息系统的运行规程。
核心部分:是功能完备的融入ERP系统的各会计功能模块。
6、ERP与AIS的关系
ERP是集成了业务和财务系统的全系统。财务管理始终是ERP的核心模块和主要职能。
7、业务流程的概念
是一系列相关作业,这些作业包括数据、组织单元和逻辑时间顺序。
8、业务处理循环
收入循环:向其它主体提供产品和服务并收款的有关事件。
支出循环:从其它主体获取产品和服务并付款的有关事件。
生产循环:将资源转变为产品和服务的相关事件。
财务循环:包括现金在内的资金管理的相关事件
第二章
9、系统方法概念、流程图、数据流图
系统方法:是用于分析、设计信息系统及表达系统与子系统之间关系、描述业务处理流程和各职位之间数据传递路径的工具,也是编制各种审计文档的有力工具。它是由一系列图形符号及其用法构成的表达语言。
流程图:表示系统中数据流动的方向和处理顺序。
数据流图:结构化分析的一种主要工具,是管理信息系统开发的主要工具,是组织中信息运动的抽象,是MIS逻辑模型的主要形式。
10、数据流图作用(理解)
1、便于用户表达功能需求和数据需求及其联系;
2、便于两类人员共同理解现行系统和规划系统的框架;
3、清晰表达数据流的情况;
4、有利于系统建模。
11、模块定义、模块调用类型
模块:就是系统中的一个处理过程,软件中的一段程序,是构成大系统的基本单元。
模块调用类型:选择调用和循环调用。
12、分析性流程图概念(作用)
是用来表达一个业务处理系统各职位的职工分工、作业流程和数据的来龙去脉及最终归宿,是用来设计一个新的业务流程或抽象概括一个已有业务流程现状的工具。
13、决策表的定义、问题分析图(PAD)
决策表:是决策逻辑的表格化表示形式。对于一个给定的情形,决策表列出了在决策中可能发生的所有条件,也列出了所有行动。如果某一个条件成立,则采取某种行动,这就是决策规则。
问题分析图(PAD):是又一种支持结构化算法设计的图形表达工具,也是一种用于业务流程描述的系统方法。
14、符合性测试、实质性测试
符合性测试:符合性测试是对内部控制的完整性、有效性和实施情况进行的测试。
实质性测试:是对事务和事项的详细测试或分析性复合测试,以获得审计期间这些事项或事务完整、准确或存在的审计证据。
第三章
15、系统开发过程分为多少阶段(理解)
系统分析、系统设计、系统实施
16、系统分析的任务(目标)(理解)
是通过详细调查,完全搞清楚现有系统的情况以及用户对新系统的种种要求,并把它们用规范化的工具表达出来,从而建立新系统的逻辑模型。
核心任务是建立目标系统逻辑模型。
17、结构化信息系统分析的方法
又称SA方法,是将系统工程原理应用于大型软件开发的产物,设计思想是“自顶向下,逐步求精”,从而有效地控制系统分析每一步的难度,并运用数据图、加工说明和数据字典作为表达工具的一种系统分析技术。
18、系统设计的主要任务
是根据系统逻辑模型,结合会计业务特点和信息技术,进行一系列技术考虑和设计,提出一个在计算机上实现系统目标的事实方案,即新系统的物理模型,以解决新系统应该“怎么做”的问题。
19、总体设计的概念(结构化系统设计SD的概念、模块的概念)
总体设计:从硬件角度,是进行计算机配置设计包括选择机型与确定系统的硬件结构。从软件角度,就是设计软件系统的模块结构。
结构化系统设计(SD):提供了分解系统的策略、表达工具、评价标准以及优化技术,是总体设计的主要方法。
模块:是具有特定功能的一个程序或一个程序雏形,是在系统设计阶段构成软件系统的基本单元。
20、详细设计(理解)、算法设计
详细设计:算法设计、人机界面设计、内部控制设计、系统安全设计。
算法设计:是确定模块的算法,详细描述各模块的处理过程和处理方法(处理逻辑),并描述模块的输入数据和输出信息等。
21、系统实施的主要任务
主要任务是要实现新系统的物理模型,为用户提供一个功能丰富实用、运行安全可靠、易于维护扩充、使用简单方便的程序系统。
主要工作是系统编程与系统测试 。
22、结构化程序设计方法(SP)
着眼于程序良好的结构而不但追求效率,程序中只使用顺序、分支和循环三种基本控制结构,以“自顶向下、逐步求精”作为程序设计的主要思路。
23、结构化程序设计的基本控制结构
(1)顺序结构:即按照语句在程序中的排列顺序,一条一条地依次执行,不重复执行,也不跳过某项处理,其程序整体走向呈现一种线性结构。
(2)分支(选择)结构:根据给出条件的判断结果,分别执行程序的不同分支。
(3)循环结构:根据条件判断结果决定是否重复执行循环体。
24、系统测试的方法、步骤、方式
方法:(1)静态测试:程序设计完成并经过认真检查后输入计算机,由语言编译成解释系统检查程序的语法、输入等错误,根据提示的错误位置和类型进行修改并重新编译,一直到不再存在语法和输入错误为止。
(2)人工复审:程序通过计算机编译后,应先进行人工复审,然后再上机测试,这样可以减轻机器测试的工作量,并可发现那些机器测试不容易发现和纠正的错误。
(3)动态测试:是指在计算机上以使用测试数据运行程序的方式进行的测试,它又包括两种方法,即黑盒测试法和白盒测试法。
步骤:(1)模块测试:它是指单个程序段的测试,是整个系统测试的基础。模块测试的依据是模块功能说明和程序编制要求,测试的目的是发现并排除编程和详细设计阶段的错误。
(2)联合测试:是将测试好的若干模块组成较大的功能模块或子系统进行测试和修改,主要发现和排除各模块或子系统间的接口错误。联合测试的依据是系统设计说明书,主要改正系统设计阶段的错误。
(3)系统总测试:是把经过测试的子系统组装起来进行测试,主要检查各子系统之间的接口是否正确合理、系统功能是否达到用户的要求,测试的依据是系统说明书。这一步可发现系统分析方面的错误。
方式:(1)模块测试:也叫单元测试,目的是检查模块功能,考察模块接口和内部结构。
(2)集成测试:模块测试之后要组装成较大的功能模块或子系统,在组装过程中进行的联合测试、子系统测试或系统总测试,称为集成测试。
(3)验收测试:是按照系统说明书对系统功能、性能方面进行测试,向用户表明系统能像预期的要求那样工作。
25、代码的分类
按编码元素来分,可分为数字码、字幕码及混合码;根据编码方法可分为顺序码、组码、层次码、特定数字码、助记码和组合代码等。
第四章
26、计算机网络定义(TCP/IP)IP地址的概念
计算机网络:是计算机技术和通信技术相结合的产物,它将位于不同地域的多台具有独立处理功能的计算机设备,用某种通信介质连接起来,并由网络软件协调管理,形成一个可以相互通讯的网络,通过网上传递,实现网络资源(包括数据)的共享。
IP地址的概念:人们为了通信的方便,给每一台计算机都事先分配一个类似我们日常生活中电话号码一样的标识地址就是IP地址。
27、TCP/IP定义
TCP (Transport Control Protocol,传输控制协议)
IP (Internetworking Protocol,网间网协议)
28、IP地址与域名关系(理解)
域名与IP地址具有一一对应关系,这个对应关系表保存在互联网上的域名服务器上。
29、Intenet相关技术(理解)
一个提供全面服务的Intranet应包含以下8项服务功能:Web浏览、目录服务、电子邮件、网络安全、广域网互联文件服务、打印服务、网络管理。
30、企业应用INTRANET的意义
(1)信息资源共享
(2)节省培训、软件购置、开发及维护成本
(3)节约办公费用,提高办公效率
(4)安全的网络环境
31、电子商务的概念
广义的电子商务是指利用整个IT技术对整个商务活动实现电子化。称为E-Business。
狭义的电子商务特指运用互联网开展的交易或与交易直接相关的活动,它仅仅把基于INTERNET进行的交易活动归属于电子商务,称之为E-Commerce。
32、服务器概念
是指在网络环境下运行相应的应用软件;运行以上软件为网上用户提供共享信息资源和各种服务的一种高性能计算机也被称为服务器 ,英文名称叫做Server。
33、各种服务器(相关技术)(理解)
邮件服务器、文件服务器、网络服务器、商业服务器
34、BS模式(浏览器/服务器)
浏览器/服务器是客户/服务器网络计算机模式的继承和发展。用户通过浏览器(客户)和网络,可浏览Web服务器的信息(文字、图像、视频、音频等)。
35、电子货币概念、特点(理解)
概念:是采用电子技术和通信手段,以电子数据形式存储的,并通过计算机网络系统以电子信息方式实现流通和支付功能的货币。
特点:(1)以电子计算机技术为依托,进行储存,支付和流通;
(2)可广泛应用于生产、交换、分配和消费领域;
(3)融储蓄,信贷和非现金结算等多种功能为一体;
(4)电子货币具有使用简便、安全、迅速、可靠的特征;
(5)现阶段电子货币的使用通常以银行卡(磁卡、智能卡)为媒体。
36、两种加密体系
(1)对称密钥加密(对称密钥)
(2)非对称密钥加密(非对称密钥)
37、混合加密(数字信封)
对称密钥加密因为计算较少所以速度要快一些,但安全系数低;非对称密钥加密因需求幂求模运算所以速度要慢一些;但安全系数高。数字信封就是同时使用对称密钥和非对称密钥来加密,目的是分别利用两种体制的优点摒弃其缺点,使加密工作又快又安全。
38、数字信封操作步骤
(1)信息的发送者设计一个对称加密算法,并确定一个保密密钥。
(2)信息的发送者用这个对称加密算法和确定的密钥来加密待发送的信息。
(3)发送者用接收者的公开密钥来加密这个对称密钥,就好像用信封封起来了。
(4)发送者同时发送被加密了的信息和密钥。
(5)接收者用自己的私钥来解密已加密了的对称密钥。
(6)接收者用得到的对称密钥来解密信息。
39、数字签名的定义
以加密技术为基础,其核心是采用加密技术的加、解密算法来实现对网上报文的数字签名。
40、公开密钥数字签名(理解)
发送方A发给含有报文信息的签名P时,先用发送方未公开的私人密钥EA对P加密得到EA(P),再用接收方B的公开密钥DB进行第二次加密得到DB(EA(P)),发给接收方。
收方收到秘密报文DB(EA(P))后,先用自己的解密米要EB进行第一次解密,还原出EA(P),再用发送方的公开密钥DA进行第二次解密,就得到了签名原文P。
41、数字摘要的数字签名
(1)发送方对被发送文件用Hash编码法SHA(Secure Hash Algorithm)编码加密产生128bit的数字摘要。
(2)发送方用自己的私人密钥对摘要再加密,这就形成了数字签名。
(3)将原文和加密的摘要同时传给接收方
(4)接收方用发送方的公共密钥对摘要进行解密,同时对收到的文件用SHA编码加密产生又一摘要。
(5)将解密后的摘要和收到的文件在接受方重新加密产生的摘要相对比,如果两者一致,则说明传送过程中信息没有被破坏或篡改过,否则不然。
42、数字证书定义
是证明网络用户身份的一系列数据,用来在网络通讯中识别通讯各方的身份,即要在Internet上解决“我是谁”的问题,如同现实生活中我们每一个人都要拥有一张证明个人身份的身份证一样,以表明我们的身份或某种资格。
43、证书签发者(CA)
数字证书是由某些权威性认证机构(CA)签发的。(证书授权中心)
CA机构,又称为证书授权中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。
第九章
44、内部控制的概念、三个目标、五大要素(重点理解)
内部控制:是由企业董事会、经理层和其他员工实施的,为营运的效率效果、财务报告的可靠性、相关法令的遵循性等目标的达成而提供合理保证的过程。
三个目标:经营的效果与效率;财务报告的真实与可靠;经营活动的合法与合规。
五大要素:控制环境、风险评估、控制行动、信息与沟通、监控。
45、自动化业务控制、信息系统控制概念
自动化业务控制:就是以信息技术实现的传统控制活动。自动化业务控制的控制对象与传统业务控制的控制对象是一致的,都是企业的生产经营过程。自动化业务控制的存在形式和控制手段发生了很大变化。它以计算机程序的形式嵌入企业的信息系统中,对业务的控制由计算机自动执行。
信息系统控制:信息系统控制是为了保证信息系统效率、安全性和完整一致性而采取的控制措施。
信息系统控制的控制目标服从于业务控制目标,包括以下三点:
效率:信息系统的全部资源应该被充分开发利用。
安全性:信息系统的软、硬件和数据资源应得到最高水平的保护,敏感部位应防止未经授权的人员接触。
完整一致性:信息系统的完整性一致性指信息系统的处理逻辑应该符合企业的商业规则,所输出的信息精确而有效。
46、控制活动的变化(理解)
(1)交易授权:是将交易的执行限定给经过选择的人。信息技术环境下的交易授权有以下几点变化:1>交易授权自动化。2>授权过程不明显。
(2)职责分离:职责分离通过将交易授权、交易记录和资产监管等职责分配给不同的人得以实现。即:交易(业务)活动要得到授权;活动情况(结果)由另外的人记载(记账);负责交易的人不能监管资产;监管资产的人不能单独记录(记账)资产增减。
(3)监管:监管是指管理者对员工的监视和管理。监管是针对职责分离不充分的一个补救措施。
(4)业务记录:在信息技术环境下,业务记录的载体由纸质变成了磁质。同时,纸质的交易轨迹不复存在,取而代之的是数据库记录和操作日志等磁记录。信息技术在改变交易轨迹形式的同时也对交易轨迹的法律效力产生了影响。
(5)接触控制:分为直接接触和间接接触两种。在信息技术环境下,对直接接触的控制基本没有变化。间接接触控制的控制对象和手段发生了变化。
(6)独立稽核:独立稽核是指验证另一个人或另一个部门执行的工作。通过独立稽核,管理层可以评估员工的业绩、信息系统完整性和交易记录的正确性。
47、交易控制、一般控制、应用控制的概念
交易控制:由一般控制和应用控制组成。目的是确保一个组织的内部控制的元素被用于实施某些应用系统,这些应用系统包含于组织的每个交易循环中。
一般控制:一般控制也即整体控制。实施一般控制的目的是为了确保信息系统的开发、实施、运行能在有序地、被控制的状态下运行。一般控制作用于所有的应用系统,成为围绕应用系统的保护层。
应用控制:具体控制或微观控制,它与具体的应用系统有关,是为了确保数据处理完整正确而实施的控制。应用控制可以由人工实施控制,也可以由计算机程序实施自动化控制。
48、一般控制的内容
(1)高层管理控制:为保证信息系统的有效运行,必须全力做好信息系统的管理控制工作。应通过下列手段对信息系统进行管理控制:
规划,规划工作建立一个组织的信息系统的目标。
组织,筹集、分配实现目标所需的人、财、物资源。
控制,对信息系统实施总体控制:确定系统所需费用;分析系统可创造价值;控制系统人员的业务活动。
(2)系统开发与维护控制:系统开发与维护控制是对新系统的分析、设计、实施以及现有系统的改进与维护实施的控制。具体包括三个方面:
系统开发控制:如有可能,内部审计人员应参与系统开发,除对开发过程进行监督,更重要的是促使技术人员完善系统中应当嵌入的内部控制措施和审计功能。
系统维护控制:系统维护往往会“牵一发而动全身”,程序、文件、代码的任何修改都是非同小可的事情。所以必须严格控制,一切维护活动,都必须得到授权与批准。
系统档案控制:系统档案是系统开发留下的痕迹,是系统维护的指南,是开发人员与用户交流的工具。必须妥善保管并制定措施确保文档的一致性或分版本存档。
(3)数据资源管理控制:数据库中的数据是企业的重要资源,数据库的正确使用及数据的完整性、安全性是整个信息系统运行和为企业提供决策的重要环节。因此对其应实施下列控制:
访问控制:首先,通过密码和身份鉴别对访问数据库的人进行限制,其次,通过权限设置对数据库数据的访问范围进行限制。
建立数据备份和恢复制度:软、硬件故障、操作失误、人为攻击都会影响数据库中数据的正确性甚至全部丢失。因此,必须设定和实施适当的后援和恢复策略,一旦发生故障,可在最短时间内恢复数据库的正常状态。
(4)质量管理控制:为了确保信息系统达到特定的质量目标,信息系统的开发、实施和维护应遵守一系列的质量标准。因此,国外的一些组织中出现了信息系统质量保证角色,其职能包括:
制定信息系统的质量目标;制定、发布和维护信息系统标准;监控质量标准的执行情况;识别应当改进的方面;向管理者定期报告各项标准的执行情况。
(5)安全管理控制:安全管理控制的目的是为了确保信息系统的硬件、软件、核数据资源受到妥善保护,不因自然和人为因素而遭到破坏,使信息系统能够持续正常地运行。安全管理控制包括:设备安全控制、软件安全控制、数据安全控制、系统入侵防范控制、通信安全控制、病毒防范控制。
(6)信息系统外包管理控制:外包指组织只专注于自己的特定业务,而将相关的信息系统业务承包给外部的信息服务机构。通过外包,企业可以提高对信息技术、信息人才的利用效率,显著降低信息系统的运营成本,使企业可以将自己的力量集中于其核心竞争优势方面,更加集中于实现企业的战略目标。外包必须有特定的人员来负责监督控制,主要有:不断评价外包商的财务能力;监督外包合同条款的执行;通过要求外包供应商定期提供一个第三方的审计报告或由客户的内部审计人员和外部审计人员定期审计其控制,对外包商控制的可靠性进行监督,确保外包商提供安全可靠的信息系统资源;建立外包灾难恢复控制,并定期评价这些控制,如果外包商发生灾难事项,客户也应设计自己的在难恢复程序。
(7)运行管理控制:运行管理控制是针对信息系统中硬件和软件设施的日常运行而实施的控制。主要包括:访问计算中心的控制、计算机操作控制、文件服务器控制、硬件设备维护控制、文档资料与存储媒体的控制、技术支持活动的控制、监控硬软件的性能。
49、应用控制的内容
(1)输入控制:输入控制是为保证输入系统的数据正确、完整和可靠而设计的控制。具体包括:原始单据审核控制、输入数据正确性控制、数据输入完整性控制、数据逻辑控制、错误纠正控制。
(2)处理控制:处理控制是为了保证数据处理的正确性和完整性而实施的控制,这种控制是通过预先编好的计算机程序实现的。具体包括:处理权限控制、数据合理性检验控制、审计踪迹控制、备份与恢复控制。
(3)输出控制:输出控制的主要目的是保证输出信息的正确性,并确保只将其提供给经授权的使用者。具体包括:输出数据的正确性控制、输出数据审核控制、输出权限控制、输出资料的分发控制、差错更正控制。
第十章
50、威胁的种类
主动威胁(利通信息系统舞弊和破坏)与被动威胁(系统故障和自然灾害)
51、主动威胁的类型
(1)输入操作:输入操作是计算机舞弊采用最多的方法,因为这种方法要求最少的技术技能,一个不懂计算机系统操作的人也可以改变输入内容。
(2)程序变更:程序变更可能是计算机舞弊中使用最少的方法,因为它需要掌握编程技术的人才能做到。
(3)文档直接变更:在某些情况下,个人可以利用其他软件如EXCEL 伪造数据文件并输入到数据库里。这种情况一旦发生,后果则是灾难性的。
(4)数据窃取:重要数据的窃取是当今商务领域的一个严重问题。
(5)恶意破坏:恶意破坏对于任何信息系统都将是致命的威胁,尤其高度信息化了的企业,对其信息系统不论软件还是硬件的破坏都足以导致该企业的破产。
51、主动威胁怎样防范控制(理解)
预防主动威胁的主要办法是用连续层面(多道关卡)来控制进入(接触)敏感源。
分层进入控制的基本原理在于建立多层次的控制来隔离潜在犯罪者和他觊觎的目标。具体分为:站点进入控制、系统进入控制及文档进入控制。
第十一章
52、计算机审计的概念
一是在信息技术环境下,审计人员以计算机为工具,对被审计单位的会计报表的合法性、公允性及会计处理方法运用的一贯性进行审查、评价并发表意见,一般称之为计算机审计或信息技术环境下的审计。
二是指审计人员对被审计单位的计算机信息系统进行审查并发表意见,一般称之为信息系统审计。
53、信息系统审计的概念
信息系统审计:是通过一定的技术手段采集审计证据,对被审计单位的计算机信息系统的安全性、可靠性、有效性和效率进行综合审查与评价活动。
54、审计的工作(理解)
第一部分称为过渡审计。其目标是确认企业的内部控制系统在多大程度上是可以信赖的,这通常要进行某种类型的符合性测试。
第二部分称为财务报表审计。包含实质性测试。实质性测试是在过渡审计的保证下对内部控制给予一定程度的信赖,对财务报表数据进行直接证实和核查。
55、信息系统审计的目标(理解)
是对被审计单位的计算机信息系统的安全性、可靠性、有效性和运行效率进行审查与评价,并对存在的不足提出改进意见,使之更完善。
(1)系统的安全性:系统的安全性是指构成信息系统的硬件、软件和数据资源是否得到妥善保护,不因自然或人为的因素而遭到破坏。
(2)系统的可靠性:是指在规定的时间内,在正常的条件下硬件设备的无故障率;软件系统的可靠性是指在正常的运行环境中,在规定的运行时间内或规定的运行次数下,程序运行不同的测试用例的无差错概率;数据的可靠性是指数据的真实、准确和及时,它取决于系统对数据的处理过程是否准确无误,以及确保数据可靠性的控制措施是否有效。
(3)系统的有效性:系统的有效性是指系统能否实现既定的目标,系统的各项处理过程是否符合国家法律和有关规章制度的要求。
(4)系统的效率:系统的效率是指系统能否充分利用各种资源快速处理并及时输出用户所需的信息。
56、信息系统的审计过程(理解)
信息系统审计过程包括三个阶段:计划阶段、实施审计阶段和审计完成阶段。
(1)计划阶段,是整个审计过程的初始阶段。正式实施审计之前,制定科学合理的计划有助于信息系统审计人员有条不紊地进行核查、取证,有助于形成正确的审计结论,从而出色地完成审计任务。计划阶段的主要工作包括:了解被审计单位的基本情况、识别重要性、进行风险评估、了解内部控制、制订审计计划。
(2)实施审计阶段,是根据计划阶段确定的范围、要点、步骤、方法,进行取证、评价,最后形成审计结论实现审计目标的中间阶段,是审计全过程的中间环节,其主要工作包括:
对信息系统的现有控制进行符合性测试、实施实质性测试。
(3)审计完成阶段,信息系统审计人员必须运用专业知识判断收集到的各种证据,以经过核实的审计证据为依据,形成审计意见,做出审计报告。审计报告须说明审计范围、审计目标、审计期间和所执行的审计工作的性质和范围。审计报告中还应说明采用了那些计算机辅助审计技术和信息系统审计技术以及与之有关的审计结果。审计人员在审计过程中受到被审计单位条件或客观环境的限制而对某些重要事项不能获得充分完整的资料,也应在审计报告中予以说明。在评价审计结果出具审计报告时,信息系统审计人员既要考虑所发现的错误的重要性,又要考虑由于控制弱点而产生潜在错误的重要性。