2017年安徽会计从业考试《会计电算化》新大纲 第二章

admin 评论13阅读模式

会计电算化考试大纲

第二章 会计软件的运行环境

【基本要求】

1.掌握会计软件的硬件环境

2.掌握会计软件的软件环境

3.掌握会计软件的网络环境

4.了解计算机病毒的特点、分类、防范措施、检测与清除手段

5.了解计算机黑客常用手段及其防范措施

6.掌握安全使用会计软件的基本要求

【考试内容】

第一节 会计软件的硬件环境

一、硬件设备

硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备。

(一)输入设备

计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入设备等。

在会计软件中,键盘一般用来完成会计数据或相关信息的输入工作;鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单;扫描仪一般用来21完成原始凭证和单据的扫描,并将扫描结果存入会计软件相关数据库中。

(二)处理设备

处理设备主要是指计算机主机。中央处理器(CPU)是计算机主机的核心部件,主要功能是按照程序给出的指令序列,分析并执行指令。

(三)存储设备

计算机的存储设备包括内存储器和外存储器。

内存储器即内存,分为随机存储器RAM(Random Access Memory)和只读存储器ROM(Read-On1y Memory),一般容量较小,但数据存取速度较快。断电后,RAM的数据将消失。

外存储器一般存储容量较大,但数据存取速度较慢。常见的外存储器有硬盘、U盘、光盘等。会计软件中的各种数据一般存储在外存储器中。

(四)输出设备

计算机常见的输出设备有显示器和打印机。

在会计软件中,显示器既可以显示用户在系统中输入的各种命令和信息,也可以显示系统生成的各种会计数据和文件;打印机一般用于打印输出各类凭证、账簿、财务报表等各种会计资料。

(五)通信设备

通信设备包括有线通信设备和无线通信设备。

二、硬件结构

硬件结构是指硬件设备的不同组合方式。会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。

(一)单机结构

单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。

(二)多机松散结构

多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系(通过磁盘、光盘、U盘、移动硬盘等传送数据)。

(三)多用户结构

多用户结构又称为联机结构,整个系统配备一台计算机主机(通常是中型机,目前也有较高档的微机)和多个终端(终端由显示器和键盘组成)。主机与终端的距离较近(0.1千米左右),并为各终端提供虚拟内存,各终端可同时输入数据。

(四)微机局域网络

微机局域网络(又称为网络结构),是由一台服务器(通常是高档微机)将许多中低档微机连接在一起(由网络接口卡、通信电缆连接),相互通讯、共享资源,组成一个功能更强的计算机网络系统。

微机局域网络通常分为客户机/服务器结构(C/S)和浏览器/服务器结构(B/S)两种结构,主要适用于大中型企业。

第二节 会计软件的软件环境

一、软件的类型

(一)系统软件

系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。系统软件通常包括操作系统、数据库管理系统、支撑软件和语言处理程序等。

1.操作系统

操作系统是指计算机系统中负责支撑应用程序的运行环境以及用户操作环境的系统软件,具有对硬件直接监管、管理各种计算机资源以及提供面向应用程序的服务等功能。

2.数据库管理系统

数据库是指按一定的方式组织起来的数据的集合,它具有数据冗余度小、可共享等特点。数据库管理系统是一种操作和管理数据库的大型软件。目前常用的数据库管理系统有Orac1e、Sybase、Visua1FoxPro、Informix、SQLServer、Access等。

数据库系统主要由数据库、数据库管理系统组成,此外还包括应用程序、硬件和用户。会计软件是基于数据库系统的应用软件。

3.支撑软件

支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。

4.语言处理程序

语言处理程序包括汇编程序、解释程序和编译程序等,其任务是将用汇编语言或高级语言编写的程序,翻译成计算机硬件能够直接识别和执行的机器指令代码。

(二)应用软件

应用软件是为解决各类实际问题而专门设计的软件。会计软件属于应用软件。

二、安装会计软件的前期准备

在安装会计软件前,技术支持人员必须首先确保计算机的操作系统符合会计软件的运行要求。

在检查并设置完操作系统后,技术支持人员需要安装数据库管理系统。

会计软件的正常运行需要某些支撑软件的辅助。因此,在设置完操作系统并安装完数据库管理系统后,技术支持人员应该安装计算机缺少的支撑软件。

在确保计算机操作系统满足会计软件的运行要求,并安装完毕数据库管理软件和支撑软件后,技术支持人员方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。

第三节 会计软件的网络环境

一、计算机网络基本知识

(一)计算机网络的概念与功能

计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。

计算机网络的功能主要体现在资源共享、数据通信、分布处理等三个方面。

(二)计算机网络的分类

按照覆盖的地理范围进行分类,计算机网络可以分为局域网(LAN)、城域网(MAN)和广域网(WAN)三类。

二、会计信息系统的网络组成部分

(一)服务器

服务器,也称伺服器,是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。

(二)客户机

客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。

(三)网络连接设备

网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。

第四节 会计软件的安全

一、安全使用会计软件的基本要求

常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。

(一)严格管理账套使用权限

在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用计算机;在离开计算机时,必须立即退出会计软件,以防止他人偷窥系统数据。

(二)定期打印备份重要的账簿和报表数据

为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。

(三)严格管理软件版本升级

对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。

二、计算机病毒的防范

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。

(一)计算机病毒的特点

1.寄生性。

2.传染性。

3.潜伏性。

4.隐蔽性。

5.破坏性。

6.可触发性。

(二)计算机病毒的类型

1.按计算机病毒的破坏能力分类

计算机病毒可分为良性病毒和恶性病毒。

2.按计算机病毒存在的方式分类

计算机病毒可分为引导型病毒、文件病毒和网络病毒。

(三)导致病毒感染的人为因素

1.不规范的网络操作

不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具等。

2.使用被病毒感染的磁盘

使用来历不明的硬盘和U盘,容易使计算机感染病毒。

(四)感染计算机病毒的主要症状

当计算机感染病毒时,系统会表现出一些异常症状,主要有:

(1)系统启动时间比平时长,运行速度减慢;

(2)系统经常无故发生死机现象;

(3)系统异常重新启动;

(4)计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;

(5)系统不识别硬盘;

(6)文件的日期、时间、属性、大小等发生变化;

(7)打印机等一些外部设备工作异常;

(8)程序或数据丢失或文件损坏;

(9)系统的蜂鸣器出现异常响声;

(10)其他异常现象。

(五)防范计算机病毒的措施

防范计算机病毒的措施主要有:

(1)规范使用U盘的操作;

(2)使用正版软件,杜绝购买盗版软件;

(3)谨慎下载与接收网络上的文件和电子邮件;

(4)经常升级杀毒软件;

(5)在计算机上安装防火墙;

(6)经常检查系统内存;

(7)计算机系统要专机专用,避免使用其他软件。

(六)计算机病毒的检测与清除

1.计算机病毒的检测

计算机病毒的检测方法通常有人工检测和自动检测两种。

2.计算机病毒的清除

对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。

三、计算机黑客的防范

计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。

(一)黑客常用手段

1.密码破解

黑客通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要目的是获取系统或用户的口令文件。

2.IP嗅探与欺骗

IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。

欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。

3.攻击系统漏洞

系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。

4.端口扫描

由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。

(二)防范黑客的措施

1.制定相关法律法规加以约束;

2.数据加密;

3.身份认证;

4.建立完善的访问控制策略。

weinxin
咨询老师
立即在线免费咨询老师
admin
  • 本文由 发表于 2016年11月30日 14:31:45
  • 转载请务必保留本文链接:https://www.ahkjw.com/1313.html
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: