必胜高考网 > 会计类 > 会计证 > 资讯 >

会计电算化第二章考点

时间: 焯杰2 资讯

会计电算化第二章:第一节

(三)存储设备:内存储器和外存储器。(四)输出设备:显示器和打印机。

二、会计软件的

硬件结构是指硬件设备的不同组合方式。电算化会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。

会计电算化第二章:第二节

一、软件的类型

(一)系统软件系统软件是用来控制计算机运行,管理计算机的各种资源,

并为应用软件提供支持和服务的一类软件。系统软件通常包括操作系统、数据库管理系统、支撑软件和语言处理程序等。1.操作系统是指计算机系统中负责支撑应用程序的运行环境以及用户操作环境的系统软件,具有对硬件直接监管、管理各种计算机资源以及提供面向应用程序的服务等功能·

2.数据库是指按一定的方式组织起来的数据的集合,它具有数据冗余度小、可共享等特点。数据库管理系统是一种操作和管理数据库的大型软件。目前常用的数据库管理系统有

Oracle、Sybase、VisualFoxPr0、Informix、SQLServer、Access等。3·支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。

4·语言处理程序包括汇编程序、解释程序和编译程序等,其任务是将用汇编语言或高级语言编写的程序,翻译成计算机硬件能够直接识别和执行的机器指令代码。

(二)应用软件

应用软件是为解决各类实际问题而专门设计的软件。会计软件属于应用软件。

二、安装会计软件的前期准备

确保计算机操作系统满足会计软件的运行要求一安装数据库管理系统一安装计算机缺少的支撑软件一安装会计软件。应考虑会计软件与数据库系统的兼容性。

会计电算化第二章:第三节

一、计算机网络基本知识

(一)计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。计算机网络的功能主要体现在资源共享、数据通信、分布处理等三个方面。(二)计算机网络的分类

按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网三类。

二、会计信息系统的网络组成部分

(一)服务器

服务器,也称伺服器,是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。服务器的性能必须适应会计软件的运行要求,其硬件配置一般高于普通客户机。

(二)客户机

客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。会计人员通过客户机使用会计软件,因此客户机的性能也必须适应会计软件的运行要求。

(三)网络连接设备

网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。

会计电算化第二章:第四节

一.安全使用会计软件的基本要求

常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。

二、计算机病毒的防范

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。

(一)计算机病毒的特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。

(二)计算机病毒的类型

1.按计算机病毒的破坏能力分为良性病毒和恶性病毒。

2.按计算机病毒存在的方式分为引导型病毒、文件病毒和刚络病毒。

(三)导致病毒感染的人为因素:

l.不规范的网络操作。

2.使用被病毒感染的磁盘。

(四)当计算机感染病毒时,系统会表现出一些异常症状,主要有:

l·系统启动时间比平时长,运行速度减慢。

2.系统经常无故发生死机现象

3.系统异常重新启动;

4.计算机存储系统的存储容量异常减少,磁盘访问时间比平时长,

5.系统不识别硬盘·

6.文件的日期、时间、属性、大小等发生变化。

7.打印机等一些外部设备工作异常;

8.程序或数据丢失或文件损坏;

9.系统的蜂鸣器出现异常响声;

l0.其他异常现象。

(五)防范计算机病毒的措施:1.规范使用U盘的操作,2.使用正版软件,杜绝购买盗版软件。3.谨慎下载与接收网络上的文件和电子邮件·4.经常升级杀毒软件,5.在计算机上安装防火墙;6·经常检查系统内存;7.计算机系统要专机专用,避免使用其他软件。

(六)计算机病毒的检测与清除

1.计算机病毒的检测:人工检测;自动检测。2.计算机病毒的清除

对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。

三.计算机黑客的防范

计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。

黑客常用手段:密码解除,IP嗅探与欺骗,攻击系统漏洞。

(二)防范黑客的措施:l制定相关法律法规加以约束,2·数据加密。3.身份认证;4.建立完善的访问控制策略·

会计电算化第二章考点相关

68680