解放军文职招聘考试会计软件的安全-解放军文职人员招聘-军队文职考试-红师教育

发布时间:2017-10-08 09:55:05一、安全使用会计软件的基本要求常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。(一)严格管理账套使用权限在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。(二)定期打印备份重要的账簿和报表数据为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。(三)严格管理软件版本升级对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。二、计算机病毒的防范计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。(一)计算机病毒的特点1.寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。2.传染性。病毒可以通过不同途径传播。3.潜伏性。病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。4.隐蔽性。病毒未发作时不易被发现。5.破坏性。病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。6.可触发性。病毒可以在条件成熟时被触发。(二)计算机病毒的类型1.按计算机病毒的破坏能力分类计算机病毒可分为良性病毒和恶性病毒。良性病毒是指那些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。与良性病毒相比,恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。2.按计算机病毒存在的方式分类计算机病毒可分为引导型病毒、文件病毒和网络病毒。引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒;文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。(三)导致病毒感染的人为因素1.不规范的网络操作不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具等。2.使用被病毒感染的磁盘使用来历不明的硬盘和U盘,容易使计算机感染病毒。(四)感染计算机病毒的主要症状当计算机感染病毒时,系统会表现出一些异常症状,主要有:1.系统启动时间比平时长,运行速度减慢;2.系统经常无故发生死机现象;3.系统异常重新启动;4.计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;5.系统不识别硬盘;6.文件的日期、时间、属性、大小等发生变化;7.打印机等一些外部设备工作异常;8.程序或数据丢失或文件损坏;9.系统的蜂鸣器出现异常响声;10.其他异常现象。(五)防范计算机病毒的措施防范计算机病毒的措施主要有:1.规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用;2.使用正版软件,杜绝购买盗版软件;3.谨慎下载与接收网络上的文件和电子邮件;4.经常升级杀毒软件;5.在计算机上安装防火墙;6.经常检查系统内存;7.计算机系统要专机专用,避免使用其他软件。(六)计算机病毒的检测与清除1.计算机病毒的检测计算机病毒的检测方法通常有两种:(1) 人工检测。人工检测是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。(2) 自动检测。自动检测是指通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。2.计算机病毒的清除对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。三、计算机黑客的防范计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。(一)黑客常用手段1.密码破解黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。2.IP嗅探与欺骗IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。3.攻击系统漏洞系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。4.端口扫描由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。(二)防范黑客的措施1.制定相关法律法规加以约束随着网络技术的形成和发展,有关网络信息安全的法律法规相继诞生,并有效规范和约束与网络信息传递相关的各种行为。2.数据加密数据加密的目的是保护系统内的数据、文件、口令和控制信息,同时也可以提高网上传输数据的可靠性。3.身份认证系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。4.建立完善的访问控制策略系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合,才能最大限度地保护计算机系统免受黑客的攻击。

2019解放军文职招聘考试公共基础知识题库3338-解放军文职人员招聘-军队文职考试-红师教育

(一)复制或者部分复制著作权人的软件的;(二)向公众发行、出租、通过信息网络传播著作权人的软件的;(三)故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的;(四)故意删除或者改变软件权利管理电子信息的;(五)转让或者许可他人行使著作权人的软件著作权的。因此本题答案为D。4.邓小平理论的精髓是(单选题)A.坚持 一个中心两个基本点B.坚持两手抓两手都要硬C.解放思想,实事求是D.发展生产力,共同富裕5.在金属货币流通条件下,通货膨胀(单选题)A.不会发生B.可能发生C.取决于商品数量D.是不可能的6.古有一父,为解决家中鼠害,买了一只猫。猫捉老鼠的同时却也偷吃鸡,其子甚怒。父道: 宁无鸡也不能没有猫,因无鸡不会挨冻受饿,而无猫则会挨冻受饿。 遂其子不再怒。这个故事启示我们在处理和解决问题时要注意(单选题)A.整体与部分的辩证关系B.两点论与重点论的统一C.量变与质变的辩证关系D.矛盾的统一性与斗争性