×

返回 关闭
设置

2016勇士+80后无基础二胎全职妈妈备战6月从业考,3月时间争取一次过关!为自己鼓劲,加油!

因先生有意成立自己的公司,遂要求我学会计,为将来当“贤内助”作铺垫。故二胎全职妈妈的我,毅然决定报考最近一次的从业考试,感觉任务很艰巨啊。在此开帖,希望自己能克服重重困难,早日达成目标,加油~
70488人看过 8年前

全部评论(148)

不依法设置会计账簿等会计违法行为的法律责任
(一)违法行为
  1.不依法设置会计账簿的行为。——账簿
  2.私设会计账簿的行为。——账簿
  3.未按照规定填制、取得原始凭证或者填制、取得的原始凭证不符合规定的行为。——凭证
  4.以未经审核的会计凭证为依据登记会计账簿或者登记会计账簿不符合规定的行为。——凭证
  5.随意变更会计处理方法的行为。——处理方法
  6.向不同的会计资料使用者提供的财务会计报告编制依据不一致的行为。——报表
  7.未按照规定使用会计记录文字或者记账本位币的行为。——记账文字和货币
  8.未按照规定保管会计资料,致使会计资料毁损、灭失的行为。——档案
  9.未按照规定建立并实施单位内部会计监督制度,或者拒绝依法实施的监督,或者不如实提供有关会计资料及有关情况的行为。——监督
  10.任用会计人员不符合《会计法》规定的行为。——监督
(二)法律责任
 1.责令限期改正
 2.罚款
  对单位:处3000元以上5万元以下的罚款
  对其直接负责的主管人员和其他直接责任人员:处2000元以上2万元以下的罚款
 3.行政处分
 4.吊销会计从业资格证书
 5.依法追究刑事责任——造成严重后果

其他会计违法行为的法律责任
(一)伪造、变造会计凭证、会计账簿,编制虚假财务会计报告行为的法律责任
(二)隐匿或者故意销毁依法应当保存的会计凭证、会计账簿、财务会计报告行为的法律责任
 行政责任
 (1)通报
 (2)罚款
 对单位:处5千元以上10万元以下的罚款
 对其直接负责的主管人员和其他直接责任人员:处3千元以上5万元以下的罚款
 (3)行政处分
 (4)吊销会计从业资格证书

授意、指使、强令会计机构、会计人员及其他人员伪造、变造或者隐匿、故意销毁依法应当保存的会计资料行为的法律责任
行政责任
(1)罚款    对违法行为人:处5千元以上5万元以下的罚款
(2)行政处分(降级、撤职或者开除)

单位负责人对会计人员实行打击报复的法律责任
1.刑事责任
情节恶劣的,构成打击报复会计人员罪。根据《刑法》规定,对犯打击报复会计人员罪的,3年以下有期徒刑或者拘役
2.行政责任
情节轻微,危害性不大,不构成犯罪的,由其所在单位或者有关单位依法给予行政处分。
3.对受打击报复的会计人员的补救措施(1)恢复其名誉(赔礼道歉)。(2)恢复原有职务、级别(前提条件:征得会计人员同意)。





8年前

5月1日听完会计电算化第二章及第三章-第一讲。第二章“会计软件的运行环境”部分知识点整理:

硬件结构总结表:
硬件结构优点缺点适用
单机结构使用简单、配置成本低,数据共享程度高,一致性好。集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。数据输入量小的企业
多机松散结构输入输出集中程度高,速度快。数据共享性能差,系统整体效率低。输入量较大的企业
多用户结构会计数据可以通过各终端分散输入,并集中存储和处理。费用较高,应用软件较少,主机负载过大,容易形成拥塞。输入量大的企业
微机局域网络C/S结构技术成熟、响应速度快、适合处理大量数据。系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。大中型企业
B/S结构维护和升级方式简单,运行成本低。应用服务器运行数据负荷较重。


软件:
软件的类型有:系统软件、应用软件。
系统软件包括:操作系统、数据库管理系统、支撑软件、语言处理程序。
应用软件是为解决各类实际问题而专门设计的软件。会计软件属于应用软件。
1.文字处理软件:Word、WPS等;
2.表格处理软件:Excel等;
3.图形图像软件:Photoshop、AutoCAD、美图秀秀等;
4.网络通信软件:微信、QQ、Foxmail等;
5.演示软件:PPT等;
6.统计软件:SAS等。


注意:在安装会计软件前需要安装的有:操作系统、数据库管理系统、支撑软件。


计算机网络:是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。
计算机网络的分类
  因特网(Internet)被视为目前世界上最大的广域网,覆盖整个世界,信息衰减严重。
  城域网:一座城市,实现局域网之间资源共享。
  局域网:一个单位或部门内部,10千米范围之内。

计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。
分类:1.按计算机病毒的破坏能力分类
  (1)良性病毒 占有系统CPU资源和内存,系统运行效率降低,但不破坏系统数据
  (2)恶性病毒 损伤和破坏计算机系统:删除文件、破坏盗取数据、格式化硬盘、系统瘫痪。
    2.按计算机病毒存在的方式分类
  (1)引导型病毒 引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒。
   (2)文件型病毒 是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒。
   (3)网络病毒 网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。例如通过网络的服务器访问、电子邮件收发、以及FTP文件互换、磁盘共享与交换等形式进行传播。


**HEIKE-常用手段:密码破解、IP嗅探与欺骗、攻击系统漏洞、端口扫描。
防范HEIKE**的措施
1.制定相关法律法规加以约束
2.数据加密
3.身份认证
4.建立完善的访问控制策略

8年前

请稍等,正在加载
分享
扫码下载APP 关闭

帖子回复及时提醒
听课刷题更加方便

取消
复制链接,粘贴给您的好友

复制链接,在微信、QQ等聊天窗口即可将此信息分享给朋友