《会计从业资格考试《会计电算化》知识点第二章会计电算化的工作环境(共9页).docx》由会员分享,可在线阅读,更多相关《会计从业资格考试《会计电算化》知识点第二章会计电算化的工作环境(共9页).docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上第2章会计电算化的工作环境 第1节会计软件的硬件环境 第2节会计软件的软件环境 第3节会计软件的网络环境 第4节会计软件的安全第1节会计软件的硬件环境大纲要求:根据2014年新考试大纲的要求,本节应重点掌握以下内容:1、了解会计软件的硬件环境 考点: 1、会计软件的硬件环境知识点1:硬件设备硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备(网络电缆等) 考点1:输入设备计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入没备等。键盘一般用来完成会计数据或相关信息的输入
2、工作;鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单;扫描仪一般用来完成原始凭证和单据的扫描,并将扫描结果存入会计软件相关数据库中。【经典例题】计算机常见的输入设备有( )。A . POS机B . 芯片读卡器C . 光电自动扫描仪D . 扫码器【答案】ABCD考点2:处理设备处理设备主要是指计算机主机。中央处理器(CPU)是计算机主机的核心部件CPU的主要功能是按照程序给出的指令序列,分析并执行指令。【经典例题】CPU的主要功能是按照程序给出的指令序列,分析并执行指令。( )。 【答案】对考点3:存储设备计算机的存储设备包括内存储器和外存储器。内存储器即内存,随机存
3、储器RAM只读存储器ROM特征:一般容量较小,但数据存取速度较快。断电后,RAM的数据将消失。外存储器特征:存储容量较大,数据存取速度较慢。常见的外存储器有硬盘、U盘、光盘等。会计软件中的各种数据一般存储在外存储器中【经典例题】常见的外存储器有( )A . 硬盘B . U盘C . 光盘D . 存储卡 【答案】ABCD考点4:输出设备计算机常见的输出设备有显示器和打印机。显示器既可以显示用户在系统中输入的各种命令和信息,也可以显示系统生成的各种会计数据和文件;打印机一般用于打印输出各类凭证、账簿、财务报表等各种会计资料。【经典例题】打印机一般用于打印输出各类凭证、账簿、财务报表等各种会计资料(
4、)。 【答案】对 知识点2:硬件结构硬件结构是指硬件设备的不同组合方式。电算化会计信息系统中常见的硬件结构:单机结构、多机松散结构、多用户结构和微机局域网络四种形式。在实际工作中使用的硬件结构主要是单机结构和网络结构考点1:单机结构单机结构属于单用户工作方式,一台微机同一时刻只能一人使用优点在于使用简单、配置成本低,数据共享程度高,一致性好;缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。【经典例题】单机结构使用简单、配置成本低,数据共享程度高,一致性好( )。【答案】对 考点2:多机松散结构多机松散结构是指有多台微机,但每台微机都有相应
5、的输入输出设备,每台微机仍属单机结构、各台微机不发生直接的数据联系(通过磁盘、光盘、U盘、移动硬盘等传送数据)。优点在于输入输出集中程度高,速度快;缺点在于数据共享性能差,系统整体效率低适用于输入量较大的企业由于这种方式需要会计软件具备批量引入会计单据的功能,因此在实际工作中一般只在特殊情况下才会使用。【经典例题】多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构、各台微机不发生直接的数据联系(通过磁盘、光盘、U盘、移动硬盘等传送数据( )。 【答案】对考点3:多用户结构多用户结构又称为联机结构,整个系统配备一台计算机主机(通常是中型机,目前也有较高档的微机)和
6、多个终端(终端由显示器和键盘组成)。主机与终端的距离较近(0.1千米左右),并为各终端提供虚拟内存,各终端可同时输入数据。优点在于会计数据可以通过各终端分散输入,并集中存储和处理;缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥塞适用于输入量大的企业。【经典例题】多用户结构适用于输入量大的企业( )。【答案】对 考点4:微机局域网络微机局域网络(又称为网络结构),是由一台服务器(通常是高档微机)将许多中低档微机连接在一起(由网络接口卡、通讯电缆连接),相互通讯、共享资源,组成一个功能更强的计算机网络系统。微机局域网络通常分为客户机服务器结构和浏览器服务器结构两种结构主要适用于大中型企业
7、。1客户机服务器(c/s)结构客户机服务器结构模式下,服务器配备大容量存储器并安装数据库管理系统,负责会计数据的定义、存取、备份和恢复,客户端安装专用的会计软件,负责会计数据的输入、运算和输出。 优点在于技术成熟、响应速度快、适合处理大量数据;缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。2浏览器服务器(B/S)结构浏览器服务器结构模式下,服务器是实现会计软件功能的核心部分,客户机上只需安装一个浏览器,用户通过浏览器向分布在网络上的服务器发出请求,服务器对浏览器的请求进行处理,将用户所需信息返回到浏览器。优点在于维护和升级方式简单,运行成本低;缺点是应用服务
8、器运行数据负荷较重。目前广泛使用的会计软件的设计主要是基于三层体系结构的浏览器服务器结构,在这种结构中服务器在逻辑上区分为WEB服务器、应用服务器和数据服务器,了解这种结构的特点对于会计软件的安装具有重要意义。【经典例题】微机局域网络主要适用于大中型企业,通常分为( )A 客户机服务器结构B 浏览器服务器结构C 多用户结构D 多机松散结构 【答案】AB 第2节会计软件的软件环境大纲要求:根据2014年新考试大纲的要求,本节应重点掌握以下内容:1、了解会计软件的软件环境 考点:1、会计软件的软件环境知识点1:软件的类型系统软件 应用软件【经典例题】会计电算化的工作环境中,软件的类型有( ) A
9、系统软件 B 应用软件C Windows软件 D 会计软件【答案】AB 知识点1:软件的类型考点1:系统软件 系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。 系统软件通常包括操作系统、数据库管理系统、支撑软件和语言处理程序等。 1操作系统 操作系统是指计算机系统中负责支撑应用程序的运行环境以及用户操作环境的系统软件,具有对硬件直接监管、管理各种计算机资源以及提供面向应用程序的服务等功能。 目前广泛使用的局域网操作系统是Windows操作系统,包括WindowsXP、Windows2003、Win7等。大型ERP软件,也有使用UNIX等操作系统。 2数
10、据库管理系统 数据库是指按一定的方式组织起来的数据的集合,它具有数据冗余度小、可共享等特点。数据库管理系统是一种操作和管理数据库的大型软件。目前常用的数据库管理系统有Oracle、Sybase、Vis一ualFoxPro、Informix、SQLServer、Access等。 数据库系统主要由数据库、数据库管理系统组成,此外还包括应用程序、硬件和用户。 会计软件是基于数据库系统的应用软件。 3支撑软件 支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。 4语言处理程序 语言处理程序包括汇编程序、解释程序和编译程序等, 其任务是将用汇编语言或高级语言编写的程序,
11、翻译成计算机硬件能够直接识别和执行的机器指令代码。 【经典例题】系统软件通常包括 ( ) A 操作系统 B 数据库管理系统C 支撑软件 D 语言处理程序【答案】【 ABCD 】 考点2:应用软件 应用软件是为解决各类实际问题而专门设计的软件。 会计软件属于应用软件。 【经典例题】会计软件属于应用软件( ) 【答案】对 知识点2:安装会计软件的前期准备在安装会计软件前,技术支持人员必须首先确保计算机的操作系统符合会计软件的运行要求。某些情况下,技术支持人员应该事先对操作系统进行一些简单的配置,以确保会计软件能够正常运行。 在检查并设置完操作系统后,技术支持人员需要安装数据库管理系统。 会计软件的
12、正常运行需要某些支撑软件的辅助。因此,在设置完操作系统并安装完数据库管理系统后,技术支持人员应该安装计算机缺少的支撑软件 在确保计算机操作系统满足会计软件的运行要求,并安装完毕数据库管理软件和支撑软件后,技术支持人员方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。 第3节会计软件的网络环境大纲要求:根据2014年新考试大纲的要求,本节应重点掌握以下内容:1、了解会计软件的网络环境考点: 1、了解会计软件的网络环境知识点1:计算机网络基本知识考点1:计算机网络的概念与功能 计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多
13、独立的计算机系统连接在一起所形成的网络。 计算机网络的功能主要体现在资源共享、数据通信、分布处理等三个方面。 资源共享。在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据。数据通信:计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理。 分布处理:当计算机中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中较空闲的其他计算机系统中,以提高整个系统的利用率。 【经典例题】计算机网络的功能主要体现在( ) A 资源共享 B 数据通信C 分布处理 D 数据处理 【答案】ABC 考点2:计算机网络的分类 按照覆盖的地理范围进行分类,计算
14、机网络可以分为局域网、城域网和广域网三类。 局域网(LAN):是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在10千米范围之内,属于一个单位或部门组建的小范围网城域网(MAN):是作用范围在广域网与局域网之间的网络,其网络覆盖范围通常可以延伸到整个城市,借助通讯光纤将多个局域网联通公用城市网络形成大型网络,使得不仅局域网内的资源可以共享,局域网之间的资源也可以共享。 广域网(WAN):是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界。由于广域网地理上的距离难以超过几千千米,所以信息衰减非常严重,这种网络一般要租用专线,通过接口信息处理协议和线路连
15、接起来,构成网状结构,解决寻径问题。 【经典例题】按照覆盖的地理范围进行分类,计算机网络可以分为 ( ) A 局域网 B 城域网C 广域网 D 地域网 【答案】ABC 知识点2:会计信息系统的网络组成部分考点1:服务器 服务器也称伺服器,是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。服务器的性能必须适应会计软件的运行要求,其硬件配置一般高于普通客户机。 考点2:客户机 客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。会计人员通过客户
16、机使用会计软件,因此客户机的性能也必须适应会计软件的运行要求。 考点3:网络连接设备 网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。 【经典例题】会计信息系统的网络组成部分( ) A 服务器 B 客户机C 网络连接设备 D 路由器 【答案】ABC 第4节会计软件的安全大纲要求:根据2014年新考试大纲的要求,本节应重点掌握以下内容:1、了解计算机病毒的特点、分类、防范措施、检测与清除手段 2、了解计算机黑客常用手段及其防范措施 3、掌握安全使用会计软件的基本要求考点: 1、计算机病毒的特点、分类、防范措施、检测与清除手段 2、计算机黑客常用手段
17、及其防范措施 3、安全使用会计软件的基本要求知识点1:安全使用会计软件的基本要求常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。 严格管理账套使用权限 定期打印备份重要的账簿和报表数据严格管理软件版本升级 软件的使用权限是通过身份认证来实现的考点1:严格管理账套使用权限 在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄; 用户不能随便让他人使用电脑; 在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。考点2:定期打印备份重要的账簿和报表数据 为防止硬盘上的会计数据遭到意外或被人为破坏,用户
18、需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。 在月末结账后,对本月重要的账簿和报表数据还应该打印备份。考点3:严格管理软件版本升级 对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。考点4:软件的使用权限是通过身份认证来实现的 目前会计软件广泛使用口令方式进行身份认证,因此需要对每个操作人员的口令设置进行明确的规定和严格的管理。如每个操作人员都应不定期地修改自己的口令,口令的内容不应使用生日、电话号码等容易被破译的内容。每个人的口令应对其他任何人保密。【经典例题
19、】安全使用会计软件的基本要求有( ) A 严格管理账套使用权限 B 定期打印备份重要的账簿和报表数据C 严格管理软件版本升级 D 软件的使用权限是通过身份认证来实现的 【答案】ABCD 知识点2:计算机病毒的防范计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 考点1:计算机病毒的特点 寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。 传染性。病毒可以通过不同途径传播。 潜伏性。病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。 隐蔽性。病毒未发作时不易被发现。 破坏性。病毒可以破坏电脑,造成电脑运行
20、速度变慢、死机、蓝屏等问题。 可触发性。病毒可以在条件成熟时被触发。 【经典例题】计算机病毒的特点有( ) A 传染性 B 潜伏性C 隐蔽性 D 可触发性 【答案】ABCD 考点2:计算机病毒的类型 按计算机病毒的破坏能力分类 计算机病毒可分为良性病毒和恶性病毒。 良性病毒是指那些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。 恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。 按计算机病毒存在的方式分类 计算机病毒可分为引导型病毒、文件病毒和网络病毒。 引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒; 按计
21、算机病毒存在的方式分类 文件型病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒; 网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。 【经典例题】按计算机病毒的破坏能力可分为 ( ) A 良性病毒 B 恶性病毒C 文件型病毒 D 网络病毒 【答案】AB 考点3:导致病毒感染的人为因素 不规范的网络操作 不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具等。 使用被病毒感染的磁盘 使用来历不明的硬盘和U盘,容易使计算机感染病毒 考点4:感染计
22、算机病毒的主要症状 1系统启动时间比平时长,运行速度减慢; 2系统经常无故发生死机现象; 3系统异常重新启动: 4 计算机存储系统的存储容量异常减少,磁盘访问时间比平时长; 5 系统不识别硬盘; 6文件的日期、时问、属性、大小等发生变化;7打印机等一些外部设备工作异常; 8程序或数据丢失或文件损坏; 9系统的蜂鸣器出现异常响声; 10其他异常现象。 考点5:防范计算机病毒的措施 1规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用; 2 使用正版软件,杜绝购买盗版软件; 3谨慎下载与接收网络上的文件和电子邮件: 4经常升级杀毒软件; 5在计算机上安装防火墙
23、; 6经常检查系统内存; 7计算机系统要专机专用,避免使用其他软件。 考点6:计算机病毒的检测与清除 1计算机病毒的检测:检测方法通常有两种: 人工检测:是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。 自动检测:是指通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。 2计算机病毒的清除: 对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。 知识点3:计算机黑客的防范计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。 他们对计算机技术和网络
24、技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯人计算机网络来窃取机密信息,毁坏某个信息系统。 考点1:黑客常用手段 1密码破解 黑客通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要目的是获取系统或用户的口令文件。 2IP嗅探与欺骗 lP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。 欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误蒋冒名顶替者当成原始的计算机而向其发送数据。 3攻击系统漏洞 系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利
25、用这些漏洞攻击网络中的目标计算机.4端口扫描 由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。 【经典例题】黑客常用手段有 ( ) A密码破解 B IP嗅探与欺骗C攻击系统漏洞 D端口扫描【答案】ABCD 考点2:防范黑客的措施 1制定相关法律法规加以约束 随着网络技术的形成和发展,有关网络信息安全的法律法规相继诞生,并有效规范和约束与网络信息传递相关的各种行为。 2数据加密 数据加密的目的是保护系统内的数据、文件、口令和控制信息,同时也可以提高网上传输数据的可靠性。 3身份认证 系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。 4建立完善的访问控制策略 系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合,才能最大限度地保护计算机系统免受黑客的攻击。 5及时下载并安装系统软件 下载并安装最新发布的各种修补操作系统存在漏洞的“补丁程序”,以阻塞操作系统的漏洞。 【经典例题】防范黑客的措施有( ) A 制定相关法律法规加以约束 B 数据加密C 身份认证 D 建立完善的访问控制策略【答案】ABCD 专心-专注-专业
限制150内