第二章 会计电算化的工作环境 第五节 计算机安全

上传人:细水****9 文档编号:62654151 上传时间:2022-03-15 格式:DOC 页数:13 大小:23KB
收藏 版权申诉 举报 下载
第二章 会计电算化的工作环境 第五节 计算机安全_第1页
第1页 / 共13页
第二章 会计电算化的工作环境 第五节 计算机安全_第2页
第2页 / 共13页
第二章 会计电算化的工作环境 第五节 计算机安全_第3页
第3页 / 共13页
资源描述:

《第二章 会计电算化的工作环境 第五节 计算机安全》由会员分享,可在线阅读,更多相关《第二章 会计电算化的工作环境 第五节 计算机安全(13页珍藏版)》请在装配图网上搜索。

1、第二章 会计电算化的工作环境第五节 计算机安全考试题型: 本章内容在考试中以单选题、多选题、判断题形式出现; 重点掌握保证计算机安全的对策、计算机病毒及防范、计算机黑客及防范一、影响计算机系统安全的主要因素二、保证计算机安全的对策 三、计算机病毒防范 四、计算机黑客及其防范一、影响计算机系统安全的主要因素影响计算机安全的主要因素包括人为因素和自然因素。人为因素主要有(计算机和人): (1) 系统故障风险(2) 内部人员道德风险(3) 系统关联方道德风险(4) 社会道德风险(5) 计算机病毒 (一)人为因素(1) 系统故障风险,是指由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至

2、瘫痪的风险。最常见的就是非正常关机、误删除或者移动操作系统以及应用程序中的重要文件。(一)人为因素(2)内部人员道德风险,主要指企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险。(3)系统关联方道德风险,是指企业关联方非法侵入企业内部网,以剽窃数据、破坏数据、搅乱某项特定交易或事业等所产生的风险。 (4)社会道德风险,是指来自社会上的不法分子通过互联网对企业内部网的非法入侵和破坏。(一)人为因素(5)计算机病毒,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。 人为因素主要来自于计算机的“黑客”、计算机犯罪和计算机病毒。(二)自然因素 台风、地震、

3、洪水、服务器突然断电等破坏了计算机网络 二、保障计算机安全的对策1、不断完善计算机安全立法2、不断创新计算机安全技术3、不断加强计算机系统内部控制与管理 在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。 (一)不断完善计算机安全立法 1992年颁布了中华人民共和国计算机信息系统安全保护条例,1997年新刑法把计算机犯罪纳入了刑事立案体系。(二)创新计算机安全技术 在网络防毒、信息加密、存储通信、授权、认证及防火墙技术方面创新。 (三)计算机系统内部控制与管理硬件、软件、技术、管理、人员1. 基础设施的安全防范。计算机安全运行环境,机房等要害部门配备防盗、防火、防水装

4、置。2. 配备功能完善的会计电算化软件。对于误操作,提供提示和检验功能;各模块要设置口令,对人员授权,数据处理层层设防,建立操作日志。 3. 建立技术防护措施。 通过建立防火墙、采用身份识别系统等技术防护措施,对商业秘密,采取加密技术。4. 加强系统操作安全管理。实时杀毒、定期备份数据。5. 对系统使用人员的安全教育和管理。人员遵守规章,严格岗位职责分工,个人操作密码保密,定期更换。 【例题单选题】()是在两个网络之间执行访问控制策略的一个或一组系统 A. 路由器 B. 网桥C. 防火墙 D. 防毒软件 【正确答案】C【例题单选题】操作失误而导致系统数据丢失是()。A. 系统故障风险 B. 内

5、部人员道德风险 C. 社会道德风险 D. 计算机病毒 【正确答案】A【例题单选题】在会计电算化条件下,()是保障会计电算化系统安全的最有效途径。 A. 完善安全立法 B. 创新安全技术 C. 加强内部控制和管理 D. 加强人员权限管理 【正确答案】C三、计算机病毒及其防范 (一)计算机病毒的特点 指令或程序代码 (1)隐蔽性(小、隐藏)(2)感染性(自我复制)(3)潜伏性(定时炸弹)(4)破坏性(占用、破坏、干扰)(5)变种性(6)未经授权而执行。(7)不可预知性【例题多选题】下列选项中,()是计算机病毒的特点 A. 可执行性 B. 破坏性 C. 传染性 D. 潜伏性 【正确答案】ABCD(二

6、)计算机病毒的危害 碰到莫名其妙的现象,如计算机无缘无故重新启动,突然死机,屏幕显示异常,硬盘中文件数据丢失。 多数情况是病毒引起的。主要危害:占用:CPU运行时间,效率降低; 产生垃圾文件,占据空间;破坏:文件、软件、硬件、网络 破坏硬盘主引导扇区,计算机无法启动; 破坏文件数据,删除文件; 对磁盘格式化,信息丢失; 破坏资源,网络瘫痪;干扰用户操作:破坏屏幕正常显示,破坏键盘输入程序破坏系统设置或对系统信息加密,系统紊乱。(三)计算机病毒分类 计算机病毒通常可分为如下几类: 1. 按病毒存在的媒体划分引导型病毒、网络病毒、文件病毒引导型病毒(系统引导病毒)引导型病毒是病毒把自身的程序代码存

7、放在软盘或硬盘的引导扇区中。文件病毒 通常把病毒程序代码自身放在系统的其它可执行文件(如:*.COM、*.EXE、*.DOC等)中。当这些文件被执行时,病毒的程序就跟着被执行。 网络病毒 通过计算机网络传播感染网络中的可执行文件。混合型病毒 如:多型病毒,具备引导型病毒和文件型病毒的特性,可以传染*.COM、*.EXE、*.DOC等文件,也可以感染磁盘的引导扇区。 【例题多选题】文件型病毒通常感染扩展名为()的文件。 A. JPG B. EXE C. DOC D. COM 【正确答案】BCD 2. 按病毒传染方法分驻留型和非驻留型病毒驻留型病毒感染内存,调用操作系统,处于激活状态,一直到关机或

8、重新启动。非驻留型病毒激活时并不感染计算机内存 。3. 按病毒破坏能力分无害型、无危险型、危险型、非常危险型。无害型:减少磁盘可用空间;无危险型:减少内存、显示图像、发出声音;危险型:系统操作中造成严重错误;非常危险型:删除程序、破坏数据、清楚系统内存和系统重要信息。【例题单选题】计算机病毒是()。A. 以独立文件形式存在的计算机程序 B. 系统软件故障的一种表现形式 C. 由人编写的寄存在某个可执行文件上的小程序 D. 一种不能正常运行的程序 【正确答案】C (四)计算机病毒的传播传播渠道:1. 通过U盘2. 通过硬盘3. 通过光盘4. 通过网络【例题多选题】计算机病毒的传染途径有()。 A

9、. 网络 B. 软盘 C. 硬盘 D. U盘【正确答案】ABCD 【例题多选题】下列四项中,属于计算机病毒特点的是()。 A. 隐蔽性 B. 感染性 C. 潜伏性 D. 破坏性 【正确答案】ABCD(五)防范计算机病毒的有效方法 防、查、杀 防范计算机病毒的最有效方法是切断病毒的传播途径。个人行为层面:(1)良好的安全习惯,例如:不上来历不明的网站,下载前先杀毒等(2)关闭或删除系统中的不需要服务;(3)了解病毒知识;(4)使用复杂密码;2.技术层面:(1) 经常升级安全补丁。 80%的网络病毒都是系统安全漏洞进行传播,例如:蠕虫王、冲击波、震荡波等。 (2)安装专业杀毒软件全面监控;(3)安

10、装个人防火墙。安全级别设为中、高级。 3.已经感染的处理 隔离受感染的计算机; 四、计算机黑客及其防范计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。黑客一般使用黑客程序入侵网络。比如:利用网络协议的一些漏洞,获取系统的口令文件,然后,对口令进行破译,再利用破译后的账号进入系统。 (一)黑客常用手段1. 获取口令网络监听知道账号后利用专门软件强行破解用户口令获得服务器上的用户口令文件后用暴力破解程序破解口令2. 放置特洛伊木马程序被伪装成工具程序或游戏附件 用户一旦打开了这种附件或运行程序后,木马程序就留在电脑中被执行,从而达到修改计算机系统参数、复制文件、窥视整个硬盘内容等目的。

11、 3. www的欺骗技术黑客通过篡改人们喜欢阅读的网页,将用户要浏览的网页的URL改写为指向黑客自己的服务器,达到欺骗的目的。4. 电子邮件攻击 两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,用伪造的IP地址向同一信箱发送垃圾邮件,使系统瘫痪; 二是电子邮件欺骗,谎称系统管理员,发送要求用户修改口令的邮件,或者在邮件附件中加载病毒或其他木马程序。5. 通过一个节点来攻击其他节点突破一台主机后,以此主机作为根据地,攻击其他主机。可以用网络监听的方式也可以通过IP欺骗和主机信任关系,攻击其他主机。但由于技术很难掌握,较少被黑客使用。6. 网络监听 是一种工作模式,主机能接收到本网段同一物理通道上

12、传输的所有信息。7. 寻找系统漏洞许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,还有一些漏洞是系统管理员配置错误引起的。 8. 利用账号进行攻击 利用操作系统提供的缺省账户和密码进行攻击9. 偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可以使黑客非法获得对用户机器的完全控制权,后者可以使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。危害性极大。【例题单选题】()是指通过计算机网络非法进入他人系统的计算机入侵者。A. 病毒 B. 黑客 C. 红客 D. 超级用

13、户 【正确答案】B(二)防范黑客的措施 1. 取消共享和默认安装设置。系统安装后将所有分区默认的共享去掉,禁用GUEST账号,或设置长的复杂的密码,修改管理员admin的账号名称和密码。 2. 拒绝恶意代码。恶意网页是宽带的最大威胁之一。尽量提高浏览器的安全级别,禁用“Active控件和插件”中的第2、3项,避免恶意代码的攻击。 3. 隐藏IP地址。使用代理服务器,其他用户只能探测到代理服务器的IP地址而不是用户的IP地址,实现隐藏用户IP地址的目的,保障安全。4. 安装必要杀毒软件。5. 不要回复陌生人邮件。6. 建立防黑客扫描和检测系统。 【例题单选题】定期运行杀毒软件,计算机系统()。A. 就一定不会被病毒感染 B. 硬盘中数据就一定不会遭到破坏 C. 系统文件就一定不会被破坏 D. 仍然不能确保计算机系统不受病毒感染 【正确答案】D【例题单选题】计算机安全的主要目标是保护计算机()免受毁坏、替换、盗窃和丢失。A. 硬件 B. 软件 C. 资源 D. 数据 【正确答案】C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!