资源简介 (共32张PPT)第二章 会计软件的运行环境【考情整体分析】本章为本课程的非重点。本章涉及的题型包括单项选择题、多项选择题、判断题,在考试中所占的分值较小,一般为10分左右。考生在学习本章时,要在理解的基础上加以必要的记忆,善于总结规律,辅以足够的练习才能达到最佳的学习效果。章 节 知识点会计 软件的运行环境 一、会计软件的硬件环境 1.硬件设备(★)2.硬件结构(★)二、会计软件的软件环境 1.软件的类型(★)2.安装会计软件的前期准备(★)三、会计软件的网络环境 1.计算机网络基本知识(★)2.会计信息系统的网络组成部分(★)四、会计软件的安全 1.安全使用会计软件的基本要求(★★★)2.计算机病毒的防范(★)3.计算机黑客的防范(★)第四节 会计软件的安全一、安全使用会计软件的基本要求常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。(一)严格管理账套使用权限严格管理账套使用权限应注意以下三个问题:(1)在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;(2)用户不能随便让他人使用电脑;(3)在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。(二)定期打印备份重要的账簿和报表数据定期打印备份重要的账簿和报表数据应注意以下两个问题:(三)严格管理软件版本升级经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。对会计软件进行升级的原因主要有:【单项选择题】下列不属于安全使用会计软件的基本要求的是( )。 A.严格管理账套使用权限 B.严格管理下载与接收网络上的文件和电子邮件 C.定期打印备份重要的账簿和报表数据 D.严格管理软件版本升级二、计算机病毒的防范计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。(一)计算机病毒的特点寄生性潜伏性破坏性传染性隐蔽性可触发性【单项选择题】下列对计算机病毒特点描述正确的是( )。A.电子邮件的收发不能进行计算机病毒的传染B.病毒的潜伏性是指病毒未发作时不易被发现C.病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题D.病毒的隐蔽性是指病毒在条件成熟时被触发良性病毒恶性病毒1.按计算机病毒的破坏能力分类指那些只占有系统CPU资源和内存,降低系统运行效率,但不破坏系统数据,不会使系统瘫痪的计算机病毒。多数是恶作剧者的产物。指那些一旦发作后,就会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪的一类计算机病毒。与良性病毒相比,恶性病毒对计算机系统的损伤和破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。(二)计算机病毒的类型(1)引导型病毒系统启动→内存(2)文件型病毒(3)网络病毒文件→内存网络→文件→内存(三)导致病毒感染的人为因素1.不规范的网络操作不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件、接收被病毒感染的电子邮件、使用即时通信工具等。2.使用被病毒感染的磁盘使用来历不明的硬盘和U盘,容易使计算机感染病毒。随着时代的发展,移动硬盘、U盘等移动设备成为新的攻击目标。【判断题】若发现某U盘已感染病毒,则应将该U盘文件复制到另一个U盘上使用。( )序号 症状(1) 系统启动时间比平时长,运行速度减慢(2) 系统经常无故发生死机现象(3) 系统异常重新启动(4) 计算机存储系统的存储容量异常减少,磁盘访问时间比平时长(5) 系统不识别硬盘(6) 文件的日期、时间、属性、大小等发生变化(7) 打印机等一些外部设备工作异常(8) 程序或数据丢失或文件损坏(9) 系统的蜂鸣器出现异常响声(10) 其他异常现象(四)感染计算机病毒的主要症状(五)防范计算机病毒的措施序号 措施(1) 规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检测是否有病毒,确认无病毒后再使用(2) 使用正版软件,杜绝购买盗版软件(3) 谨慎下载与接收网络上的文件和电子邮件(4) 经常升级杀毒软件(5) 在计算机上安装防火墙(6) 经常检查系统内存(7) 计算机系统要专机专用,避免使用其他软件【多项选择题】下列各项中属于计算机病毒防范措施的有( )。A.规范使用U盘的操作B.经常升级杀毒软件C.在装有会计软件的电脑上,安装游戏软件D.减少盗版软件的购买(六)计算机病毒的检测与清除1.计算机病毒的检测发现病毒是清除病毒的前提。人工检测自动检测计算机病毒的检测方法2.计算机病毒的清除对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响,是计算机防御系统的重要组成部分。【判断题】使用杀毒软件可以检查和清除所有的病毒。( )三、计算机黑客的防范计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。1.密码破解主要目的是获取系统或用户的口令文件。2.IP嗅探与欺骗(1)IP嗅探IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。(2)欺骗欺骗是一种主动式攻击,即将网络上的某台计算机伪装成另一台不同的主机,其目的是欺骗网络中的其他计算机误将冒名顶替者当作成原始的计算机而向其发送数据或允许它修改数据。3.攻击系统漏洞攻击系统漏洞是黑客利用程序在设计、实现和操作上存在的错误攻击网络中的目标计算机。4.端口扫描端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过端口扫描了解到从哪里可探寻到攻击弱点。【多项选择题】下列有关计算机黑客的表述中,正确的有( )。 A.计算机黑客是指通过计算机网络非法进入他人系统的计算机程序 B.身份认证可以降低黑客攻击的可能性 C.计算机黑客了解计算机系统及其原因所在,可以窃取机密信息,毁坏信息系统 D.计算机黑客可以通过端口扫描攻击计算机系统(二)防范黑客的措施【多项选择题】防止黑客进入的主要措施有( )。A.制定相关法律B.数据加密C.安装防毒软件D.采用防火墙致 谢 展开更多...... 收起↑ 资源预览