第1节:会计算化概述、会计软件的运行环境.ppt

第1节:会计算化概述、会计软件的运行环境.ppt

  1. 1、本文档共79页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1节:会计算化概述、会计软件的运行环境

对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。 (三)严格管理软件版本升级 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 二、计算机病毒的防范 1.寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。 2.传染性。病毒可以通过不同途径传播。 3.潜伏性。病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。 4.隐蔽性。病毒未发作时不易被发现。 5.破坏性。病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。 6.可触发性。病毒可以在条件成熟时被触发。 (一)计算机病毒的特点 1.按计算机病毒的破坏能力分类 计算机病毒可分为良性病毒和恶性病毒。 良性病毒是指那些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。与良性病毒相比,恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。 (二)计算机病毒的类型 计算机病毒可分为引导型病毒、文件病毒和网络病毒。引导型病毒是在系统开机时进入内存后控制系统.进行病毒传播和破坏活动的病毒;文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。 2.按计算机病毒存在的方式分类 1.不规范的网络操作 不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通信工具等。 2.使用被病毒感染的磁盘 使用来历不明的硬盘和U盘,容易使计算机感染病毒。 (三)导致病毒感染的人为因素 当计算机感染病毒时,系统会表现出一些异常症状,主要有: 1.系统启动时间比平时长,运行速度减慢; 2.系统经常无故发生死机现象; 3.系统异常重新启动; 4.计算机存储系统的存储容量异常减少,磁盘访问时间比平时长; 5.系统不识别硬盘; (四)感染计算机病毒的主要症状 6.文件的日期、时间、属性、大小等发生变化 7.打印机等一些外部设备工作异常; 8.程序或数据丢失或文件损坏; 9.系统的蜂鸣器出现异常响声; 10.其他异常现象。 (四)感染计算机病毒的主要症状 防范计算机病毒的措施主要有: 1.规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用; 2.使用正版软件,杜绝购买盗版软件; 3.谨慎下载与接收网络上的文件和电子邮件; 4.经常升级杀毒软件; 5.在计算机上安装防火墙; 6.经常检查系统内存; 7.计算机系统要专机专用,避免使用其他软件 (五)防范计算机病毒的措施 1.计算机病毒的检测 发现病毒是清除病毒的前提。计算机病毒的检测方法通常有两种: (1)人工检测。人工检测是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。 (2)自动检测。自动检测是指通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。 (六)计算机病毒的检测与清除 对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。三、计算机黑客的防范 计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。 2.计算机病毒的清除 计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。 三、计算机黑客的防范 1.密码破解 黑客通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要目的是获取系统或用户的口令文件。 2.IP嗅探与欺骗 IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。 欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。

文档评论(0)

173****7830 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档