会计电算化笔记2

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第四章计算机安全

1.影响计算机系统安全的因素:系统故障风险、内部人员道德风险、系统并联方道德风险、社会道德风险、计算机病毒2.系统故障风险:操作失误、计算机硬件设备的故障、计算机软件的故障、计算机网络系统的故障

3.“打补丁”:修改软件以前的程序错误。

4.及时下载安装系统补丁程序,可以防止病毒入侵。

5.计算机病毒:是一种人为蓄意编制的,具有自我复制能力,并可以制造计算机系统故障的计算机程序。

从广义的角度来讲,几是能够引起计算机故障、破坏计算数据的程序,统称为“计算机病毒”。

“计算机病毒”与“生物医学上的病毒”是一个概念。×(共同点:同样具有传染性、破坏性)

6.计算病毒的特征:隐蔽性、传染性、潜伏性、破坏性。

7.计算机病毒一般通过网络或者存储介质传播,包括软盘、硬盘、光盘等。

计算病毒是通过光盘传染的。√计算病毒只能是通过光盘传染的。×

8.我国第一例病毒:小球病毒。

9.“黑色星期五”病毒:当系统日期为13号,而且刚好是星期五时发作。

10.保障计算机安全的对策:不断完善计算机安全立法,不断创新计算安全技术,不断加强计算机系统内部控制与管理。11.在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全最有效途径。

12.计算病毒的传播途径:通过软盘传播、通过硬盘传播、通过光盘传播、通过网络传播。

13.在Internet中进行邮件收发、下载程序、文件传输等操作时,均可能被感染病毒。

14.打字用10个手指头。

15.计算机病毒的危害:

破坏系统和数据:病毒通过感染并破坏电脑硬盘的引导扇区、分区表,或用错误数据改写主板上可擦写型BIOS芯片,造成整个系统瘫痪、数据丢失,甚至主板损坏。

耗费资源:病毒通过感染可执行程序,大量耗费CPU、内存及硬盘资源,造成计算机运行效率大幅度降低,表现出计算机处理速度变慢的现象。电脑病毒能破坏电脑的CPU。×

破坏功能:计算病毒可能造成不能正常列出文件清单、封锁打印功能等。

删改文件:对用户的程序及其他各类文件进行删除或者更改,破坏用户资料。

16.计算机病毒的防范:最有效的方法是切断病毒的传播途径,主要注意:

①不用非原始启动软盘或其他介质引导机器,对原始启动盘进行写保护。拨下方块打开方孔软盘处于写保护状态;

②不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;

③做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用;

④计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染的机会;

⑤接收网上传送的数据要先检查,后使用,接收邮件的计算机要与系统用计算机分开;

⑥定期对计算机进行病毒检查,对于联网的计算机应安装定时检测病毒软件,以防止病毒传入;

⑦如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。

17.常用的杀毒软件有:江民杀毒软件、瑞星杀毒软件、金山毒霸等。

18.清除计算机病毒时应注意:

①清除病毒前,最好备份所有重要数据,以防清除过程中破坏数据。

②清除病毒前,一定要用无毒的系统盘启动计算机,保证整个消毒是在无毒的环境下进行的。否则,病毒会重新感染已消

毒的文件。

③保存硬盘引导扇区,以防系统不能启动时恢复。

④操作中应谨慎处理,对所读写的数据应进行多次检查核对,确认无误后再进行有关操作,特别是删除文件等。

计算机病毒清除的方法通常有两种:一是用杀毒软件清除;二是使用一些工具软件进行手工清除。

19.计算机黑客攻击的步骤是:①隐藏自己的位置(利用别人的电脑隐藏他们真实的地址,利用800电话的无人转接ISP)

②寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的

名字,只要利用域名和IP地址就可以顺利地找到目标主机。IP地址就是域名。×

③获取账号和密码,登录主机。黑客要想入侵一台主机,首先要有该主机的一个账号和密码,否则连登录都无法进行。

④获得控制权,黑客们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后→清除记录和留下后门。

⑤窃取网络资源和特权,如下载敏感信息;实施窃取账户密码、信用卡号等经济偷窃;使网络瘫痪。

20.暴力破解密码是指:程序自动用不同的密码尝试进入系统。

21.口令入侵:使用某些合法用户的账号和口令登录到目的主机,再实施攻击活动。

①通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。

②在知道用户的账号后(如电子邮件@前面的部分),利用一些专门软件强行破解口令,这种方法不受网段限制。

③利用系统管理员的失误。在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有口令则经过DES加

密后专门存放在一个叫shadow的文件中。

22.电子邮件攻击主要表现为两种方式:

①电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱

发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使用受害人的邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

②电子邮件欺骗。黑客佯称自己系统管理员,给用户发送邮件要求用户修改口令或貌似正常的附件中加载病毒或木马程序。23.许多系统都有这样那样的安全漏洞(Bugs),其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。

24.因特网的主要功能:电子邮件E-mail、远程登录Telnet、文件传输FTP、网上查询、网上交流。

远程计算机称为FTP服务器。

网上查询,获取信息的工具也称网络信息工具:名称地址式信息检索工具、索引式信息检索工具、交互式信息检索工具。25.二级域名代码:gov政府机构、com商业机构、ac科研机构、min军事机构、net互联网、org非盈利机构、int国际机构26.IP地址组间用圆点隔开;域名圆点隔开;

27.W W W是World Wide Web的缩写。

28.网络上的所有数据信息,包括文字信息和应用软件,都视为网络文件。http是一种网络协议

<协议>://<服务器类型>.<域名>/<目录>/<文件名>

http://news.sina.com.cn/c/2004﹣12﹣04/133********s.shtml

29.网页由文字、表格、图片、语音、视频以及各种功能按钮组成。

30.IE浏览器是Internet Explorer的缩写。

31.Internet Explorer窗口由标题栏、菜单栏、工具栏、地址栏和浏览窗口等部分组成,其中浏览窗口占了屏幕的主要部分。32.Internet Explorer自定义浏览器的设置:[工具]菜单—选择[Internet 选项]—出现[Internet选项]对话框

[常规]选项卡上还可[设置主页][ Internet临时文件夹][清除历史记录][删除文件]等

33.浏览网页的主要方法:①直接输入网址

②利用超级链接,有些文字、图片、按钮是指向其他网页的连接点,这些连接点称为超级链接,单击即可进入。

关于超级链接说法正确的是:A网页中某些文字下面有下划线 B 网页中有一些“下一页”、“详细信息”等标志性文字、图片或按钮 C 当鼠标指向到包含超级链接的文字、图片、按钮上时,鼠标指针就会变成一个小手状

③利用“后退”和“前进”按钮

④利用“历史”按钮

⑤使用收藏夹

34.关于搜索引擎:一种网站用来浏览网页

35.打开一个网页文件,文件—另存为就可保存该网页中的内容。√

36.<用户名> @ <电子邮件服务器域名> @:at在

37.邮箱的设置密码强度哪种最强:数字、英文、字符及字符以外的字符。

相关文档
最新文档