解放軍文職招聘考試會計軟件的安全-解放軍文職人員招聘-軍隊文職考試-紅師教育

發(fā)布時間:2017-10-08 09:55:05一、安全使用會計軟件的基本要求常見的非規(guī)范化操作包括密碼與權限管理不當、會計檔案保存不當、未按照正常操作規(guī)范運行軟件等。這些操作可能威脅會計軟件的安全運行。(一)嚴格管理賬套使用權限在使用會計軟件時,用戶應該對賬套使用權限進行嚴格管理,防止數據外泄;用戶不能隨便讓他人使用電腦;在離開電腦時,必須立即退出會計軟件,以防止他人偷窺系統(tǒng)數據。(二)定期打印備份重要的賬簿和報表數據為防止硬盤上的會計數據遭到意外或被人為破壞,用戶需要定期將硬盤數據備份到其他磁性介質上(如U盤、光盤等)。在月末結賬后,對本月重要的賬簿和報表數據還應該打印備份。(三)嚴格管理軟件版本升級對會計軟件進行升級的原因主要有:因改錯而升級版本;因功能改進和擴充而升級版本;因運行平臺升級而升級版本。經過對比審核,如果新版軟件更能滿足實際需要,企業(yè)應該對其進行升級。二、計算機病毒的防范計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或數據,影響計算機使用并且能夠自我復制的一組計算機指令或程序代碼。(一)計算機病毒的特點1.寄生性。病毒可以寄生在正常的程序中,跟隨正常程序一起運行。2.傳染性。病毒可以通過不同途徑傳播。3.潛伏性。病毒可以事先潛伏在電腦中不發(fā)作,然后在某一時間集中大規(guī)模爆發(fā)。4.隱蔽性。病毒未發(fā)作時不易被發(fā)現。5.破壞性。病毒可以破壞電腦,造成電腦運行速度變慢、死機、藍屏等問題。6.可觸發(fā)性。病毒可以在條件成熟時被觸發(fā)。(二)計算機病毒的類型1.按計算機病毒的破壞能力分類計算機病毒可分為良性病毒和惡性病毒。良性病毒是指那些只占有系統(tǒng)CPU資源,但不破壞系統(tǒng)數據,不會使系統(tǒng)癱瘓的計算機病毒。與良性病毒相比,惡性病毒對計算機系統(tǒng)的破壞力更大,包括刪除文件、破壞盜取數據、格式化硬盤、使系統(tǒng)癱瘓等。2.按計算機病毒存在的方式分類計算機病毒可分為引導型病毒、文件病毒和網絡病毒。引導型病毒是在系統(tǒng)開機時進入內存后控制系統(tǒng),進行病毒傳播和破壞活動的病毒;文件型病毒是感染計算機存儲設備中的可執(zhí)行文件,當執(zhí)行該文件時,再進入內存,控制系統(tǒng),進行病毒傳播和破壞活動的病毒;網絡病毒是通過計算機網絡傳播感染網絡中的可執(zhí)行文件的病毒。(三)導致病毒感染的人為因素1.不規(guī)范的網絡操作不規(guī)范的網絡操作可能導致計算機感染病毒。其主要途徑包括瀏覽不安全網頁、下載被病毒感染的文件或軟件,接收被病毒感染的電子郵件、使用即時通訊工具等。2.使用被病毒感染的磁盤使用來歷不明的硬盤和U盤,容易使計算機感染病毒。(四)感染計算機病毒的主要癥狀當計算機感染病毒時,系統(tǒng)會表現出一些異常癥狀,主要有:1.系統(tǒng)啟動時間比平時長,運行速度減慢;2.系統(tǒng)經常無故發(fā)生死機現象;3.系統(tǒng)異常重新啟動;4.計算機存儲系統(tǒng)的存儲容量異常減少,磁盤訪問時間比平時長;5.系統(tǒng)不識別硬盤;6.文件的日期、時間、屬性、大小等發(fā)生變化;7.打印機等一些外部設備工作異常;8.程序或數據丟失或文件損壞;9.系統(tǒng)的蜂鳴器出現異常響聲;10.其他異?,F象。(五)防范計算機病毒的措施防范計算機病毒的措施主要有:1.規(guī)范使用U盤的操作。在使用外來U盤時應該首先用殺毒軟件檢查是否有病毒,確認無病毒后再使用;2.使用正版軟件,杜絕購買盜版軟件;3.謹慎下載與接收網絡上的文件和電子郵件;4.經常升級殺毒軟件;5.在計算機上安裝防火墻;6.經常檢查系統(tǒng)內存;7.計算機系統(tǒng)要專機專用,避免使用其他軟件。(六)計算機病毒的檢測與清除1.計算機病毒的檢測計算機病毒的檢測方法通常有兩種:(1) 人工檢測。人工檢測是指通過一些軟件工具進行病毒檢測。這種方法需要檢測者熟悉機器指令和操作系統(tǒng),因而不易普及。(2) 自動檢測。自動檢測是指通過一些診斷軟件來判斷一個系統(tǒng)或一個軟件是否有計算機病毒。自動檢測比較簡單,一般用戶都可以進行。2.計算機病毒的清除對于一般用戶而言,清除病毒一般使用殺毒軟件進行。殺毒軟件可以同時清除多種病毒,并且對計算機中的數據沒有影響。三、計算機黑客的防范計算機黑客是指通過計算機網絡非法進入他人系統(tǒng)的計算機入侵者。他們對計算機技術和網絡技術非常精通,能夠了解系統(tǒng)的漏洞及其原因所在,通過非法闖入計算機網絡來竊取機密信息,毀壞某個信息系統(tǒng)。(一)黑客常用手段1.密碼破解黑客通常采用的攻擊方式有字典攻擊、假登陸程序、密碼探測程序等,主要目的是獲取系統(tǒng)或用戶的口令文件。2.IP嗅探與欺騙IP嗅探是一種被動式攻擊,又叫網絡監(jiān)聽。它通過改變網卡的操作模式來接收流經計算機的所有信息包,以便截取其他計算機的數據報文或口令。欺騙是一種主動式攻擊,它將網絡上的某臺計算機偽裝成另一臺不同的主機,目的是使網絡中的其他計算機誤將冒名頂替者當成原始的計算機而向其發(fā)送數據。3.攻擊系統(tǒng)漏洞系統(tǒng)漏洞是指程序在設計、實現和操作上存在的錯誤。黑客利用這些漏洞攻擊網絡中的目標計算機。4.端口掃描由于計算機與外界通信必須通過某個端口才能進行。黑客可以利用一些端口掃描軟件對被攻擊的目標計算機進行端口掃描,搜索到計算機的開放端口并進行攻擊。(二)防范黑客的措施1.制定相關法律法規(guī)加以約束隨著網絡技術的形成和發(fā)展,有關網絡信息安全的法律法規(guī)相繼誕生,并有效規(guī)范和約束與網絡信息傳遞相關的各種行為。2.數據加密數據加密的目的是保護系統(tǒng)內的數據、文件、口令和控制信息,同時也可以提高網上傳輸數據的可靠性。3.身份認證系統(tǒng)可以通過密碼或特征信息等來確認用戶身份的真實性,只對確認了身份的用戶給予相應的訪問權限,從而降低黑客攻擊的可能性。4.建立完善的訪問控制策略系統(tǒng)應該設置進入網絡的訪問權限、目錄安全等級控制、網絡端口和節(jié)點的安全控制、防火墻的安全控制等。通過各種安全控制機制的相互配合,才能最大限度地保護計算機系統(tǒng)免受黑客的攻擊。

2019解放軍文職招聘考試公共基礎知識題庫3338-解放軍文職人員招聘-軍隊文職考試-紅師教育

(一)復制或者部分復制著作權人的軟件的;(二)向公眾發(fā)行、出租、通過信息網絡傳播著作權人的軟件的;(三)故意避開或者破壞著作權人為保護其軟件著作權而采取的技術措施的;(四)故意刪除或者改變軟件權利管理電子信息的;(五)轉讓或者許可他人行使著作權人的軟件著作權的。因此本題答案為D。4.鄧小平理論的精髓是(單選題)A.堅持 一個中心兩個基本點B.堅持兩手抓兩手都要硬C.解放思想,實事求是D.發(fā)展生產力,共同富裕5.在金屬貨幣流通條件下,通貨膨脹(單選題)A.不會發(fā)生B.可能發(fā)生C.取決于商品數量D.是不可能的6.古有一父,為解決家中鼠害,買了一只貓。貓捉老鼠的同時卻也偷吃雞,其子甚怒。父道: 寧無雞也不能沒有貓,因無雞不會挨凍受餓,而無貓則會挨凍受餓。 遂其子不再怒。這個故事啟示我們在處理和解決問題時要注意(單選題)A.整體與部分的辯證關系B.兩點論與重點論的統(tǒng)一C.量變與質變的辯證關系D.矛盾的統(tǒng)一性與斗爭性