高顿网校

      登录/注册

登录

合作账户登录:      

资料修改成功
失败提示失败提示

《电算化》第二章题库考点:会计软件的运行环境

发布时间:2016-02-23 12:38    来源:高顿网校 我要发言   [字号: ]

导语
栏目一
栏目二
栏目三
栏目四
栏目五
背景图片 无图片信息!
设计
策划
正文  
会计从业资格考试第二章会计软件的运行环境
 
【基本要求】
 
1.了解会计软件的硬件环境
 
2.了解会计软件的软件环境
 
3.了解会计软件的网络环境
 
4.了解计算机病毒的特点、分类、防范措施、检测与清除手段
 
5.了解计算机黑客常用手段及其防范措施
 
6.掌握安全使用会计软件的基本要求
 
【考试内容】
 
*9节会计软件的硬件环境
 
一、硬件设备
 
硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备(网络电缆等)。
 
(一)输入设备
 
计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入设备等。
 
在会计软件中,键盘一般用来完成会计数据或相关信息的输入工作;鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单;扫描仪一般用来21完成原始凭证和单据的扫描,并将扫描结果存入会计软件相关数据库中。
 
(二)处理设备
 
处理设备主要是指计算机主机。中央处理器(CPU)是计算机主机的核心部件,主要功能是按照程序给出的指令序列,分析并执行指令。
 
(三)存储设备
 
计算机的存储设备包括内存储器和外存储器。内存储器即内存,分为随机存储器RAM(RandomAccessMemory)和只读存储器ROM(Read-On1yMemory),一般容量较小,但数据存取速度较快。断电后,RAM的数据将消失。外存储器一般存储容量较大,但数据存取速度较慢。常见的外存储器有硬盘、U盘、光盘等。会计软件中的各种数据一般存储在外存储器中。
 
(四)输出设备
 
计算机常见的输出设备有显示器和打印机。
 
在会计软件中,显示器既可以显示用户在系统中输入的各种命令和信息,也可以显示系统生成的各种会计数据和文件;打印机一般用于打印输出各类凭证、账簿、财务报表等各种会计资料。
 
二、硬件结构
 
硬件结构是指硬件设备的不同组合方式。电算化会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。
 
(一)单机结构
 
单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。
 
单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好;其缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。
 
(二)多机松散结构
 
多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系(通过磁盘、光盘、U盘、移动硬盘等传送数据)。
 
多机松散结构的优点在于输入输出集中程度高,速度快;其缺点在于数据共享性能差,系统整体效率低,主要适用于输入量较大的企业。
 
(三)多用户结构
 
多用户结构又称为联机结构,整个系统配备一台计算机主机(通常是中型机,目前也有较高档的微机)和多个终端(终端由显示器和键盘组成)。主机与终端的距离较近(0.1千米左右),并为各终端提供虚拟内存,各终端可同时输入数据。
 
多用户结构的优点在于会计数据可以通过各终端分散输入,并集中存储和处理;缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥塞,主要适用于输入量大的企业。
 
(四)微机局域网络
 
微机局域网络(又称为网络结构),是由一台服务器(通常是高档微机)将许多中低档微机连接在一起(由网络接口卡、通讯电缆连接),相互通讯、共享资源,组成一个功能更强的计算机网络系统。
 
微机局域网络通常分为客户机/服务器结构和浏览器/服务器结构两种结构,主要适用于大中型企业。
 
1.客户机/服务器(C/S)结构
 
客户机/服务器结构模式下,服务器配备大容量存储器并安装数据库管理系统,负责会计数据的定义、存取、备份和恢复,客户端安装专用的会计软件,负责会计数据的输入、运算和输出。
 
客户机/服务器结构的优点在于技术成熟、响应速度快、适合处理大量数据;其缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。
 
2.浏览器/服务器(B/S)结构
 
浏览器/服务器结构模式下,服务器是实现会计软件功能的核心部分,客户机上只需安装一个浏览器,用户通过浏览器向分布在网络上的服务器发出请求,服务器对浏览器的请求进行处理,将用户所需信息返回到浏览器。
 
浏览器/服务器结构的优点在于维护和升级方式简单,运行成本低;其缺点是应用服务器运行数据负荷较重。
 
第二节会计软件的软件环境
 
一、软件的类型
 
(一)系统软件
 
系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。系统软件通常包括操作系统、数据库管理系统、支撑软件和语言处理程序等。
 
1.操作系统
 
操作系统是指计算机系统中负责支撑应用程序的运行环境以及用户操作环境的系统软件,具有对硬件直接监管、管理各种计算机资源以及提供面向应用程序的服务等功能。
 
2.数据库管理系统
 
数据库是指按一定的方式组织起来的数据的集合,它具有数据冗余度小、可共享等特点。数据库管理系统是一种操作和管理数据库的大型软件。目前常用的数据库管理系统有Orac1e、Sybase、Visua1FoxPro、Informix、SQLServer、Access等。
 
数据库系统主要由数据库、数据库管理系统组成,此外还包括应用程序、硬件和用户。会计软件是基于数据库系统的应用软件。
 
3.支撑软件
 
支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。
 
4.语言处理程序
 
语言处理程序包括汇编程序、解释程序和编译程序等,其任务是将用汇编语言或高级语言编写的程序,翻译成计算机硬件能够直接识别和执行的机器指令代码。
 
(二)应用软件
 
应用软件是为解决各类实际问题而专门设计的软件。会计软件属于应用软件。
 
二、安装会计软件的前期准备
 
在安装会计软件前,技术支持人员必须首先确保计算机的操作系统符合会计软件的运行要求。某些情况下,技术支持人员应该事先对操作系统进行一些简单的配置,以确保会计软件能够正常运行。
 
在检查并设置完操作系统后,技术支持人员需要安装数据库管理系统。
 
会计软件的正常运行需要某些支撑软件的辅助。因此,在设置完操作系统并安装完数据库管理系统后,技术支持人员应该安装计算机缺少的支撑软件。
 
在确保计算机操作系统满足会计软件的运行要求,并安装完毕数据库管理软件和支撑软件后,技术支持人员方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。
 
第三节会计软件的网络环境
 
一、计算机网络基本知识
 
(一)计算机网络的概念与功能
 
计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。计算机网络的功能主要体现在资源共享、数据通信、分布处理等三个方面。
 
1.资源共享。在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据。
 
2.数据通信。计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理。
 
3.分布处理。当计算机中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中较空闲的其他计算机系统中,以提高整个系统的利用率。
 
(二)计算机网络的分类
 
按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网三类。
 
1.局域网(LAN)。局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在10千米范围之内,属于一个单位或部门组建的小范围网。
 
2.城域网(MAN)。城域网是作用范围在广域网与局域网之间的网络,其网络覆盖范围通常可以延伸到整个城市,借助通讯光纤将多个局域网联通公用城市网络形成大型网络,使得不仅局域网内的资源可以共享,局域网之间的资源也可以共享。
 
3.广域网(WAN)。广域网是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界。由于广域网地理上的距离可以超过几千千米,所以信息衰减非常严重,这种网络一般要租用专线,通过接口信息处理协议和线路连接起来,构成网状结构,解决寻径问题。
 
二、会计信息系统的网络组成部分
 
(一)服务器
 
服务器,也称伺服器,是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。服务器的性能必须适应会计软件的运行要求,其硬件配置一般高于普通客户机。
 
(二)客户机
 
客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。会计人员通过客户机使用会计软件,因此客户机的性能也必须适应会计软件的运行要求。
 
(三)网络连接设备
 
网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。
 
第四节会计软件的安全
 
一、安全使用会计软件的基本要求
 
常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。
 
(一)严格管理账套使用权限
 
在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。
 
(二)定期打印备份重要的账簿和报表数据
 
为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。
 
(三)严格管理软件版本升级
 
对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。
 
二、计算机病毒的防范
 
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
 
(一)计算机病毒的特点
 
1.寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。
 
2.传染性。病毒可以通过不同途径传播。
 
3.潜伏性。病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。
 
4.隐蔽性。病毒未发作时不易被发现。
 
5.破坏性。病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。
 
6.可触发性。病毒可以在条件成熟时被触发。
 
(二)计算机病毒的类型
 
1.按计算机病毒的破坏能力分类
 
计算机病毒可分为良性病毒和恶性病毒。良性病毒是指那些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。与良性病毒相比,恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。
 
2.按计算机病毒存在的方式分类
 
计算机病毒可分为引导型病毒、文件病毒和网络病毒。引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒;文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。
 
(三)导致病毒感染的人为因素
 
1.不规范的网络操作
 
不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具等。
 
2.使用被病毒感染的磁盘
 
使用来历不明的硬盘和U盘,容易使计算机感染病毒。
 
(四)感染计算机病毒的主要症状
 
当计算机感染病毒时,系统会表现出一些异常症状,主要有:
 
1.系统启动时间比平时长,运行速度减慢;
 
2.系统经常无故发生死机现象;
 
3.系统异常重新启动;
 
4.计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;
 
5.系统不识别硬盘;
 
6.文件的日期、时间、属性、大小等发生变化;
 
7.打印机等一些外部设备工作异常;
 
8.程序或数据丢失或文件损坏;
 
9.系统的蜂鸣器出现异常响声;
 
10.其他异常现象。
 
(五)防范计算机病毒的措施
 
防范计算机病毒的措施主要有:
 
1.规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用;
 
2.使用正版软件,杜绝购买盗版软件;
 
3.谨慎下载与接收网络上的文件和电子邮件;
 
4.经常升级杀毒软件;
 
5.在计算机上安装防火墙;
 
6.经常检查系统内存;
 
7.计算机系统要专机专用,避免使用其他软件。
 
(六)计算机病毒的检测与清除
 
1.计算机病毒的检测
 
计算机病毒的检测方法通常有两种:
 
(1)人工检测。人工检测是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。
 
(2)自动检测。自动检测是指通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。
 
2.计算机病毒的清除
 
对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。
 
三、计算机黑客的防范
 
计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
 
(一)黑客常用手段
 
1.密码破解
 
黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。
 
2.IP嗅探与欺骗
 
IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。
 
欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。
 
3.攻击系统漏洞
 
系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。
 
4.端口扫描
 
由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。
 
(二)防范黑客的措施
 
1.制定相关法律法规加以约束
 
随着网络技术的形成和发展,有关网络信息安全的法律法规相继诞生,并有效规范和约束与网络信息传递相关的各种行为。
 
2.数据加密
 
数据加密的目的是保护系统内的数据、文件、口令和控制信息,同时也可以提高网上传输数据的可靠性。
 
3.身份认证
 
系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。
 
4.建立完善的访问控制策略
 
系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合,才能*5限度地保护计算机系统免受黑客的攻击。

 

相关热点:

上一篇:上一篇:《会计电算化》第三章题库考点:会计软件的应用
下一篇:下一篇:《会计电算化》*9章题库考点:会计电算化概述

公司简介|联系我们|诚聘英才|合作专区|建议与投诉|资质证明
Copyright (C) 高顿网校 2006—2020, All Rights Reserved 沪ICP备14038153号-1

金牌名师 高通过率 全景课堂 高清实录 课程保障 先听后买 学习工具 无忧学习