《会计电算化》考试大纲 第二章会计软件的运行环境
来源:裕德教育 发布时间:2015-05-11 作者:
第三节 会计软件的网络环境
一、计算机网络基本知识
(一)计算机网络的概念与功能
计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。计算机网络的功能主要体现在资源共享、数据通信、分布处理等三个方面。
1.资源共享。在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据。
2.数据通信。计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理。
3.分布处理。当计算机中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中较空闲的其他计算机系统中,以提高整个系统的利用率。
(二)计算机网络的分类
按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网三类。
1.局域网(LAN)。局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在10千米范围之内,属于一个单位或部门组建的小范围网。
2.城域网(MAN)。城域网是作用范围在广域网与局域网之间的网络,其网络覆盖范围通常可以延伸到整个城市,借助通讯光纤将多个局域网联通公用城市网络形成大型网络,使得不仅局域网内的资源可以共享,局域网之间的资源也可以共享。
3.广域网(WAN)。广域网是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界。由于广域网地理上的距离可以超过几千千米,所以信息衰减非常严重,这种网络一般要租用专线,通过接口信息处理协议和线路连接起来,构成网状结构,解决寻径问题。
二、会计信息系统的网络组成部分
(一)服务器
服务器,也称伺服器,是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。服务器的性能必须适应会计软件的运行要求,其硬件配置一般高于普通客户机。
(二)客户机
客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。会计人员通过客户机使用会计软件,因此客户机的性能也必须适应会计软件的运行要求。
(三)网络连接设备
网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。
第四节 会计软件的安全
一、安全使用会计软件的基本要求
常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。
(一)严格管理账套使用权限
在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。
(二)定期打印备份重要的账簿和报表数据
为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。
(三)严格管理软件版本升级
对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。
二、计算机病毒的防范
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
(一)计算机病毒的特点
1.寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。
2.传染性。病毒可以通过不同途径传播。
3.潜伏性。病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。
4.隐蔽性。病毒未发作时不易被发现。
5.破坏性。病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。
6.可触发性。病毒可以在条件成熟时被触发。
(二)计算机病毒的类型
1.按计算机病毒的破坏能力分类
计算机病毒可分为良性病毒和恶性病毒。良性病毒是指那些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。与良性病毒相比,恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。
2.按计算机病毒存在的方式分类
计算机病毒可分为引导型病毒、文件病毒和网络病毒。引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒;文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。
(三)导致病毒感染的人为因素
1.不规范的网络操作
不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具等。
2.使用被病毒感染的磁盘
使用来历不明的硬盘和U盘,容易使计算机感染病毒。
(四)感染计算机病毒的主要症状
当计算机感染病毒时,系统会表现出一些异常症状,主要有:
1.系统启动时间比平时长,运行速度减慢;
2.系统经常无故发生死机现象;
3.系统异常重新启动;
4.计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;
5.系统不识别硬盘;
6.文件的日期、时间、属性、大小等发生变化;
7.打印机等一些外部设备工作异常;
8.程序或数据丢失或文件损坏;
9.系统的蜂鸣器出现异常响声;
10.其他异常现象。
(五)防范计算机病毒的措施
防范计算机病毒的措施主要有:
1.规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用;
2.使用正版软件,杜绝购买盗版软件;
3.谨慎下载与接收网络上的文件和电子邮件;
4.经常升级杀毒软件;
5.在计算机上安装防火墙;
6.经常检查系统内存;
7.计算机系统要专机专用,避免使用其他软件。
(六)计算机病毒的检测与清除
1.计算机病毒的检测
计算机病毒的检测方法通常有两种:
(1)人工检测。人工检测是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。
(2)自动检测。自动检测是指通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。
2.计算机病毒的清除
对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。
三、计算机黑客的防范
计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
(一)黑客常用手段
1.密码破解
黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。
2.IP嗅探与欺骗
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。
3.攻击系统漏洞
系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。
4.端口扫描
由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。
(二)防范黑客的措施
1.制定相关法律法规加以约束
随着网络技术的形成和发展,有关网络信息安全的法律法规相继诞生,并有效规范和约束与网络信息传递相关的各种行为。
2.数据加密
数据加密的目的是保护系统内的数据、文件、口令和控制信息,同时也可以提高网上传输数据的可靠性。
3.身份认证
系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。
4.建立完善的访问控制策略
系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合,才能最大限度地保护计算机系统免受黑客的攻击。
相关课程推荐:
课程名称 | 专业介绍 | 报考指南 | 报名培训 | 复习资料 |
2015年初级会计职称通关班 | 课程专题 | 报考指南 | 报名培训 | 复习资料 |
2015年中级会计职称通关班 | 报考指南 | 报名培训 | 复习资料 | |
2015年会计上岗证通关班 | 报考指南 | 报名培训 | 复习资料 |
会计零基础入门,《会计从业资格证》培训:让你最快速度领证上岗,打开通往会计的大门。会计上岗必备证书,资深经验丰富的老师授课,专业培训学校,为您的会计之路铺上平坦的大道.
会计升职、加薪必备职称培训:《上海初级会计职称》、《上海中级会计职称》培训多名前线的资深会计导师为您专业培训,理论与实战的相结合,更容易掌握这些看似复杂的理论知识。