最新会计会计电算化精品练习第二章-会计软件的运行.doc

上传人:小飞机 文档编号:1600241 上传时间:2022-12-10 格式:DOC 页数:21 大小:582KB
返回 下载 相关 举报
最新会计会计电算化精品练习第二章-会计软件的运行.doc_第1页
第1页 / 共21页
最新会计会计电算化精品练习第二章-会计软件的运行.doc_第2页
第2页 / 共21页
最新会计会计电算化精品练习第二章-会计软件的运行.doc_第3页
第3页 / 共21页
最新会计会计电算化精品练习第二章-会计软件的运行.doc_第4页
第4页 / 共21页
最新会计会计电算化精品练习第二章-会计软件的运行.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《最新会计会计电算化精品练习第二章-会计软件的运行.doc》由会员分享,可在线阅读,更多相关《最新会计会计电算化精品练习第二章-会计软件的运行.doc(21页珍藏版)》请在三一办公上搜索。

1、第二章会计软件的运行环境旧大纲-【基本要求】1.了解会计软件的硬件环境2.了解会计软件的软件环境3.了解会计软件的网络环境4.了解计算机病毒的特点、分类、防范措施、检测与清除手段5.了解计算机黑客常用手段及其防范措施6.掌握安全使用会计软件的基本要求新大纲-【基本要求】1.掌握会计软件的硬件环境2.掌握会计软件的软件环境3.掌握会计软件的网络环境4.了解计算机病毒的特点、分类、防范措施、检测与清除手段5.了解计算机黑客常用手段及其防范措施6.掌握安全使用会计软件的基本要求一、硬件设备组成(多选)【例题多选题】下列选项中,属于硬件设备的有()。A.通信设备B.处理设备和存储设备C.数据库管理设备

2、D.操作系统和机房设施正确答案AB答案解析选项C属于软件设备;选项D,操作系统属于软件设备,机房设施不属于计算机硬件设备。(一)输入设备计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入设备等。(多选)鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单;在会计软件中,键盘一般用来完成会计数据或相关信息的输入工作;扫描仪一般用来完成原始凭证和单据的扫描,并将扫描结果存入会计软件相关数据库中。【例题多选题】下列选项中,属于计算机输入设备的有()。A.键盘和鼠标B.显示器和打印机C.语音输

3、入设备和手写输入设备D.光电自动扫描仪和条形码扫描仪正确答案ACD答案解析显示器和打印机属于输出设备。【例题判断题】在会计软件中,键盘一般用来完成会计软件中的各项用户指令。()正确答案答案解析键盘一般用来完成会计数据或相关信息的输入工作。鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单。(二)处理设备1.处理设备主要是指计算机主机。2.中央处理器(CPU)是计算机主机的核心部件,主要功能是按照程序给出的指令序列,分析并执行指令。(1)构成:主要由运算器和控制器两个部件构成;(2)决定计算机性能的主要部件。【例题判断题】中央处理器不是计算机,它是计算机的核心部件()。正

4、确答案【例题单选题】下列决定计算机性能的主要部件是()。A.ROM B.RAM C.CPU D.硬盘正确答案C答案解析选项AB属于内存储器;选项D属于外存储器。【例题单选题】下列各项属于处理设备的是()。A.鼠标B.计算机主机C.显示器D.硬盘正确答案B答案解析选项A属于输入设备;选项C属于输出设备;选项D属于存储存储设备。【例题多选题】下列各项中,属于计算机主机构成的有()。A.键盘B.显示器C.中央处理器(CPU)D.内存正确答案CD答案解析选项A属于输入设备;选项B属于输出设备。【例题单选题】中央处理器主要由()构成。A.内存储器和外存储器B.内存储器和运算器C.控制器和运算器D.内存储

5、器、控制器和运算器正确答案C答案解析中央处理器主要由控制器和运算器构成。(三)存储设备计算机的存储设备包括内存储器和外存储器。内存储器随机存储器RAM断电后,RAM的数据将消失只读存储器ROM 厂商预置启动电脑信息外存储器常见的外存储器有硬盘、U盘、光盘等。一般存储容量较大,但数据存取速度较慢。会计软件中的各种数据一般存储在外存储器中。【例题多选题】下列选项中,属于存储设备的有()。A.硬盘B.光盘C.随机存储器RAMD.只读储存器ROM正确答案ABCD答案解析计算机的存储设备包括内存储器和外存储器。内存分为随机存储器RAM和只读存储器R0M。【例题多选题】内存一般可以分为()。A.R0MB.

6、RAMC.CD-RD.CD-RW正确答案AB答案解析内存分为随机存储器RAM和只读存储器R0M。CD选项属于外存设备中的光盘存储器。【例题判断题】计算机突然断电,外存中的信息保持不变,内存(ROM和RAM)中的信息丢失。()正确答案答案解析断电后,RAM的数据将消失。(四)输出设备计算机常见的输出设备有显示器和打印机。(判断)显示器在会计软件中,显示器既可以显示用户在系统中输入的各种命令和信息,也可以显示系统生成的各种会计数据和文件;打印机打印机一般用于打印输出各类凭证、账簿、财务报表等各种会计资料。【例题判断题】在会计软件中,显示器不可以显示用户在系统中输入的各种命令和信息,只可以显示系统生

7、成的各种会计数据和文件。()正确答案答案解析在会计软件中,显示器既可以显示用户在系统中输入的各种命令和信息,也可以显示系统生成的各种会计数据和文件。【例题多选题】下列各项中,属于输出设备的有()。A.打印机B.光盘C.显示器D.中央处理器正确答案AC答案解析选项B属于存储设备;选项D属于处理设备。归纳总结二、硬件结构硬件结构是指硬件设备的不同组合方式。(一)单机结构单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。优点配置成本低,数据共享程度高、使用简单,一致性好(共享高)缺点集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。(速度低)适用企业适用于数据输入量小的企

8、业。【例题多选题】下列各项中,属于单机硬件结构的优点有()。A.输入速度低B.配置成本高C.数据共享程度高D.使用简单,一致性好正确答案CD答案解析选项A属于其缺点,选项B,单击结构配置成本低。【例题多选题】下列各项中,属于单机结构缺点的有()。A.集中输入速度高B.不能多成员同时操作C.不能进行分布式处理D.使用简单正确答案BC答案解析选项A,单击结构集中输入速度低;选项D,属于单机结构的优点。【例题判断题】单机结构适用于数据输入量大的企业。()正确答案答案解析适用于输入量小的企业。(二)多机松散结构多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机

9、不发生直接的数据联系(通过磁盘、光盘、U盘、移动硬盘等传送数据)。优点:输入输出集中程度高,速度快;缺点:数据共享性能差,系统整体效率低。主要适用于输入量较大的企业。【例题判断题】在多机松散硬件结构中,各台微机可以发生直接的数据关系。()正确答案答案解析各台微机不发生直接的数据联系。(三)多用户结构多用户结构又称为联机结构,整个系统配备一台计算机主机(通常是中型机,目前也有较高档的微机)和多个终端(终端由显示器和键盘组成)。主机与终端的距离较近(0.1千米左右),并为各终端提供虚拟内存,各终端可同时输入数据。优点会计数据可以通过各终端分散输入,并集中存储和处理。(分散输、集中存)缺点费用较高,

10、应用软件较少,主机负载过大,容易形成拥塞。(硬件、软件、结果)适用主要适用于输入量大的企业。画心原词:看不穿 是你失落的魂魄 猜不透 是你瞳孔的颜色 一阵风 一场梦 爱如生命般莫测 你的心 到底被什么蛊惑改编:多用户 分散输入 集中存 费用较高 软件少 主机负载过大 容易形成拥塞【例题判断题】在多用户硬件结构中,会计数据可以通过各终端分散输入,不能集中存储和处理。()正确答案答案解析多用户结构可以集中存储和处理。【例题多选题】下列各项中,属于多用户硬件结构缺点的有()。A.费用较高B.应用软件较少C.主机负载过大D.容易拥塞正确答案ABCD(四)微机局域网络微机局域网络(又称为网络结构),是由

11、一台服务器(通常是高档微机)将许多中低档微机连接在一起(由网络接口卡、通讯电缆连接),相互通讯、共享资源,组成一个功能更强的计算机网络系统。客户机/服务器(C/S)结构服务器:配备大容量存储器并安装数据库管理系统,负责会计数据定义、存取、备份和恢复;客户端:安装专用的会计软件,负责会计数据的输入、运算和输出。浏览器/服务器(B/S)结构服务器:实现会计软件功能的核心部分;客户机:只需安装一个浏览器,用户通过浏览器向分布在网络上的服务器发出请求,服务器对浏览器的请求进行处理,将用户所需信息返回到浏览器。【例题多选题】下列各项中,属于微机局域网络硬件结构的有()。A.多用户结构B.多机松散结构C.

12、客户机/服务器(C/S)结构D.浏览器/服务器(B/S)结构正确答案CD归纳总结第二节会计软件的软件环境一、软件的类型(多选)【例题单选题】计算机软件可以分为()。A.应用程序和软件工具B.系统软件和应用软件C.支撑软件和数据库管理系统D.操作系统和语言处理系统正确答案B(一)系统软件系统软件是用来控制计算机运行,管理计算机的各种资源,并为应用软件提供支持和服务的一类软件。我在春天等你原词:我在春天等你 思念随风化做雨 等待花又开的时候和你在一起 天地之间守着我们的唯一改编:系统软件包括操作系统 数据库管理系统支撑软件和语言处理程序等操作系统 指计算机系统中负责支撑应用程序的运行环境以及用户操

13、作环境的系统软件,具有对硬件直接监管、管理各种计算机资源以及提供面向应用程序的服务等功能。提示:电脑启动时首先将 操作系统 调入内存,由它去控制和管理在系统中运行的其他程序,所有其他系统软件和应用软件都是建立在操作系统基础上,并得到它的支持和服务。 数据库管理系统 数据库系统 数据库+数据库管理系统 数据库管理系统是一种操作和管理数据库的大型软件。目前常用的数据库管理系统有Oracle、Sybase、Visual FoxPro、Informix、SQL Server、Access等。 【例题单选题】计算机的操作系统是()。A.操作计算机的硬件B.操作计算机的规范C.操作计算机的应用软件D.管理

14、计算机系统资源的软件正确答案D【例题判断题】在计算机软件系统中,所有其他系统软件和应用软件都是建立在操作系统基础上,并得到它的支持和服务。()正确答案【例题判断题】数据库管理系统是由数据库和数据库系统组成的。()正确答案答案解析数据库系统=数据库+数据库管理系统【例题单选题】下列各项中,不属于数据库管理系统的是()。A.SQL ServerB.OracleC.SybaseD.Word正确答案D答案解析选项D属于应用软件。支撑软件 是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。 语言处理程序 包括汇编程序、编译程序和解释程序等。 其任务是将用汇编语言或高级语言编写的

15、程序,翻译成计算机硬件能够直接识别和执行的机器指令代码。 【例题判断题】支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。 ()正确答案【例题判断题】在计算机系统中,语言处理程序是将计算机代码翻译成汇编语言或高级语言的程序。()正确答案答案解析语言处理程序是将汇编语言或高级语言翻译成的计算机代码程序。【例题判断题】汇编语言程序在计算机中不需要编译,能被直接执行。()正确答案答案解析汇编语言程序在计算机中需要编译,才能被执行。【例题多选题】下列各项中,属于计算机语言处理程序的有()。A.解释程序B.查毒程序C.编译程序D.文字录入程序正确答案AC答案解析选项B属

16、于支撑软件;选项D属于应用软件。(二)应用软件应用软件是为解决各类实际问题而专门设计的软件。会计软件属于应用软件。【例题判断题】适应不同单位使用的各种会计软件均属于应用软件。()正确答案【例题单选题】下列各项中,属于应用软件的是()。A.操作系统B.学生成绩考核系统C.数据库管理系统D.支撑软件正确答案B答案解析其他几项属于系统软件。归纳总结二、安装会计软件的前期准备【例题判断题】各单位的会计软件都可以安装在不同的操作系统中。()正确答案答案解析操作系统需要符合会计软件的运行要求,而不是任意操作系统。【例题判断题】在确保计算机操作系统满足会计软件的运行要求,并安装完毕数据库管理软件和支持软件后

17、,用户方可开始安装会计软件。()正确答案归纳总结第三节会计软件的网络环境一、计算机网络基本知识(一)计算机网络的概念与功能1.概念:计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。【例题判断题】计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在自身的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。()正确答案答案解析网络协议是统一的,不是自身的。2.计算机网络的功能资源共享 在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和

18、数据。 (多选)数据通信 计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理。 分布处理 当计算机中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中较空闲的其他计算机系统中,以提高整个系统的利用率。 (判断)【例题多选题】计算机网络的功能主要体现在()。A.资源共享B.数据通信C.分布处理D.会计电算化正确答案ABC【例题多选题】下列不属于计算机网络功能的是()。A.查杀病毒B.保存数据C.资源共享D.分批处理正确答案ABD【例题判断题】计算机网络可以实现各计算机之间的数据传递,可以根据需要对这些数据进行集中与分散管理。()正确答案(二)计算机网络的分

19、类(按照覆盖的地理范围)局域网 (LAN)局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在10千米范围之内,属于一个单位或部门组建的小范围网络。 城域网 (MAN)其网络覆盖范围通常可以延伸到整个城市,借助通讯光纤将多个局域网联通公用城市网络形成大型网络,不仅使局域网内的资源可以共享,而且局域网之间的资源也可以共享。 广域网 (WAN)广域网是一种远程网,覆盖范围可以是一个国家或多个国家,一般要租用专线,通过接口信息处理协议和线路连接起来,构成网状结构,解决寻径问题。 【例题多选题】按照覆盖的地理范围进行分类,计算机网络可以分为()。A.局域网B.城域网C.广域网D.无

20、线网正确答案ABC答案解析选项D是按照有线无线分类的。【例题判断题】广域网络在地理上的距离通常不超过10千米。()正确答案答案解析广域网是一种远程网,覆盖范围可以是一个国家或多个国家。【例题判断题】城域网的网络,借助通讯光纤将多个局域网联通公用城市网络形成大型网络,但是局域网之间的资源不可以共享。()正确答案答案解析城域网中的局域网之间的资源是可以共享的。【例题单选题】我们把分布在一座办公楼或建筑物群中的网络称为()。A.广域网B.专用网C.公用网D.局域网正确答案D归纳总结二、会计信息系统的网络组成部分服务器 是网络环境中的高性能计算机(服务器的性能必须适应会计软件的运行要求,其硬件配置一般

21、高于普通客户机),它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。 客户机 又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。会计人员通过客户机使用会计软件,因此客户机的性能也必须适应会计软件的运行要求。 网络连接设备 是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。 阳光总在风雨后原词:阳光总在风雨后 请相信有彩虹 风风雨雨都接受 我一直会在你的左右改编:会计信息系统的 网络组成部分 有服务器 客户机 网络连接设备【例题多选题】会计

22、信息系统的网络组成部分有()。A.服务器B.客户机C.网络连接设备D.监视器正确答案ABC答案解析选项D属于一种硬件设备。【例题多选题】下列各项中,不属于网络连接设备的有()。A.中继器B.交换机C.服务器D.显示器正确答案CD答案解析网络连接设备包括中继器、交换机和路由器等。【例题判断题】会计信息系统的网络中的客户机,硬件配置一定要与服务器保持一致。( )正确答案答案解析服务器的硬件配置性能要高于客户机。【例题单选题】在会计信息系统的网络中,会计人员是通过()应用会计软件。A.服务器B.客户机C.打印机D.网络连接设备正确答案B归纳总结第四节会计软件的安全一、安全使用会计软件的基本要求严格管

23、理账套使用权限 (1)在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;(密码上墙)(2)用户不能随便让他人使用电脑;(3)在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。 定期打印备份重要的账簿和报表数据 (1)为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。(2)月末结账后,对本月重要的账簿和报表数据还应该打印备份。 严格管理软件版本升级 (1)升级的原因:因改错而升级版本、因功能改进和扩充而升级版本、因运行平台升级而升级版本;(2)经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。 【

24、例题多选题】下列各项中,属于安全使用会计软件的有()。A.严格管理账套使用权限B.密码和权限管理不当C.定期打印备份重要的账簿和报表数据D.严格管理软件版本升级正确答案ACD【例题多选题】下列各项中,属于非规范化操作会计软件的有()。A.密码和权限管理不当B.会计档案保存不当C.随便让他人使用电脑D.未按时算账正确答案ABC【例题单选题】在下列操作中,不属于严格管理账套使用权限的是()。A.对账套使用权限进行严格管理B.用户不能随便让他人使用电脑C.在离开电脑时,必须立即退出会计软件D.多名会计人员使用一个账号和相同密码正确答案D答案解析每名会计人员都要使用自己的账号和密码。【例题单选题】在使

25、用会计软件时,用户不能用来备份硬盘数据的是()。A.移动硬盘B.光盘C.U盘D.网盘正确答案D答案解析网盘属于云端的资源,存在网络不安全因素,因此不能用来备份硬盘数据。【例题多选题】对会计软件进行升级的主要原因有()。A.因为改错B.因为安装错误C.因为运行平台升级D.因为功能改进和扩充正确答案ACD归纳总结二、计算机病毒的防范计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。(一)计算机病毒的特点破坏性 病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。 隐蔽性病毒未发作时不易被发现;潜伏性病毒可以事先潜伏在电脑中

26、不发作,然后在某一时间集中大规模爆发;可触发性 病毒可以在条件成熟时被触发; (黑色星期五) 传染性 病毒可以通过不同途径传播; 寄生性 可以寄生在正常的程序中,跟随正常程序一起运行;套马杆原词:套马的汉子 你威武雄壮 飞驰的骏马 像疾风一样改编:寄生传染 破坏性 潜伏隐蔽 可触发性【例题多选题】下列各项中,属于计算机病毒特点的有()。A.隐蔽性B.感染性C.可触发性D.破坏性正确答案ACD【例题判断题】计算机病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。()正确答案【例题判断题】计算机病毒具有潜伏性,仅在某些特定的日子才发作。()正确答案(二)计算机病毒的类型破坏能力 良性 指那

27、些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒;恶性 对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等;存在方式 引导型 在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒; 文件型 感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒;网络 通过计算机网络传播感染网络中的可执行文件的病毒 【例题单选题】按照计算机病毒存在的方式分类,计算机病毒可以分为()。A.良性病毒和恶性病毒B.文件型病毒、引导型和网络病毒C.A型病毒和B型病毒D.内存型病毒和非内存型病毒正确答案B答案解析选项A是

28、按照破坏能力划分的;选项CD属于迷惑选项,计算机病毒没有这两种分类。【例题单选题】感染计算机存储设备中的可执行文件,在执行文件时进行破坏活动的病毒是()。A.引导型病毒B.文件型病毒C.网络病毒D.良性病毒正确答案B【例题判断题】良性病毒不会占有系统CPU资源,也不会破坏系统数据,不会使系统瘫痪。()正确答案答案解析良性病毒会占用系统CPU资源,但不会破坏系统数据,不会使系统瘫痪。(三)导致病毒感染的人为因素使用被病毒感染的磁盘 使用来历不明的硬盘和U盘,容易使计算机感染病毒。不规范的网络操作 其主要途径包括:1.浏览不安全网页2.下载被病毒感染的文件或软件3.接收被病毒感染的电子邮件4.使用

29、即时通讯工具等 【例题多选题】人为导致计算机病毒感染的因素有()。A.不规范的网络操作B.使用被病毒感染的U盘C.使用杀毒软件D.清理系统磁盘正确答案AB【例题多选题】人为导致计算机病毒感染的因素有()。A.使用来历不明的硬盘或者U盘B.浏览不安全网页C.下载被病毒感染的文件或者软件D.接收被感染的电子邮件正确答案ABCD(四)感染计算机病毒的主要症状【例题多选题】计算机感染病毒的异常症状有()。A.计算机存储系统的存储容量异常减少B.打印机等外部设备工作异常C.系统的蜂鸣器出现异常响声D.系统的启动时间异长,运行速度减慢正确答案ABCD(五)防范计算机病毒的措施1.使用正版软件,杜绝购买盗版

30、软件;2.计算机系统要专机专用,避免使用其他软件; 自身3.规范使用U盘的操作;在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用;4.谨慎下载与接收网络上的文件和电子邮件;外来5.经常升级杀毒软件;6.在计算机上安装防火墙; 查杀7.经常检查系统内存; 不明觉厉 【例题多选题】预防计算机病毒的主要措施有()。A.在计算机上安装防火墙、杀毒软件B.经常检查系统内存C.计算机专机专用D.随意浏览网页正确答案ABC答案解析不能随意浏览不良网页。(六)计算机病毒的检测与清除检测方法 人工检测 指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。

31、自动检测 通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。 清除方法对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。 【例题判断题】自动检测计算机病毒是使用杀毒软件进行检测和消除。()正确答案归纳总结三、计算机黑客的防范计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。【例题判断题】计算机黑客通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。()正确

32、答案【例题判断题】计算机黑客对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在。()正确答案(一)黑客常用手段端口扫描 黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。密码破解 黑客通常采用的攻击方式有密码探测程序、字典攻击、假登陆程序等,主要目的是获取系统或用户的口令文件。攻击系统漏洞 系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。 IP嗅探与欺骗 IP嗅探是一种被动式攻击,又叫网络监听;欺骗是一种主动式攻击。北京欢迎你原词:我家大门常打开 开放怀抱等你 拥抱过就有了默契 你会爱上这里改编:

33、端口扫描 密码破解有三个 攻击系统漏洞 Ip嗅探与欺骗【例题多选题】下列各项中,属于黑客常用攻击手段有()。A.密码破解B.IP嗅探和欺骗C.攻击系统漏洞D.端口扫描正确答案ABCD【例题多选题】下列各项中,属于计算机黑客常用的密码攻击方式有()。A.字典攻击B.假登陆程序C.密码探测程序D.端口扫描正确答案ABC(二)防范黑客的措施制定相关法律法规加以约束 有关网络信息安全的法律法规相继诞生,并有效规范和约束与网络信息传递相关的行为。建立完善的访问控制策略 系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等 身份认证系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限数据加密 目的是保护系统内的数据、文件、口令和控制信息,同时也可以提高网上传输数据的可靠性 【例题多选题】防范黑客的主要措施有()。A.制定相关法律法规加以约束B.建立完善的访问控制策略C.身份认证D.数据加密正确答案ABCD归纳总结

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号