2012年湖南会计从业资格证《初级会计电算化》考前串讲(2)

来源:会计从业资格证    发布时间:2012-04-11    会计从业资格证辅导视频    评论


  五、计算硬件系统基本构成及其各部件的相关功能和指标
  (一)输入设备:向计算机输入数据和信息的设备
  键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、游戏杆、语音输入装置等都属于输入设备。
  (二)输出设备:用来输出计算处理结果的终端设备
  显示器、打印机、绘图仪、投影仪等都属于输出设备。
  (三)存储器
  存储器是指计算机系统中具有记忆能力的部件,用来存放程序和数据,它的基本功能是在控制器的控制下按照指定的地址存入和取出各种信息。
  存储器中最小的单元是字节(B),存储器中所有存储单元的总和称为这个存储器的存储容量。
  描述存储器容量的单位按从小到大的顺序排列,分别有:B,KB,MB,GB,TB
  1TB = 1024 GB 1GB = 1024 MB 1MB = 1024 KB 1KB = 1024 B
  1TB = 1024 GB = 1024×1024 MB = 1024×1024×1024 KB = 1024×1024×1024×1024 B
  例:P159 单选9 正确答案 C 1024
  中央处理器加上内存就是通常所称的计算机主机。
  
  (四)运算器
  运算器又称算术逻辑单元,基本功能为加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、求补等操作。
  计算机运行时,运算器的操作和操作种类由控制器决定。
  运算器处理的数据来自存储器;处理后的结果数据通常送回存储器,或暂时寄存在运算器中。
  运算器与控制器共同组成了CPU的核心部分。
  (五)控制器
  控制器是整个计算机的指挥中心,负责从存储器中取出指令,并对指令进行分析判断后产生一系列的控制信号,以控制计算机各部件自动连续地工作。
  控制器负责控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。
  它的基本功能是从内存中取出指令和执行指令,即控制前程序计算器发出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。
  另外,控制器在工作过程中,还要接收各部件反馈回来的信息。
  人们通常把运算器、控制器做在同一个大规模集成电路板上,并称之为“中央处理器”,又称CPU。
  
  六、计算机软件的基本含义及其分类
  计算机软件是指在计算机硬件上运行的各种程序及相应的各种文档资料。软件与硬件一样,是计算机必不可少的组成部分,为计算机的运行和进行特定信息处理任务提供全过程的服务。
  软件是用户与硬件之间的接口界面,用户主要通过软件与计算机进行交流。
  计算机软件根据用途和性能,可分为系统软件和应用软件两大类。
  
  七、计算机网络的基本概念和主要功能、分类
  (一)计算机网络概念:就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。
  (二)计算机网络的功能
  1. 资源共享,包括硬件、软件与数据三部分资源的共享,实现资源共享是计算机网络的最主要功能。
  2. 均衡负荷,相互协作。
  3. 对分散对象实时集中控制与管理。
  4. 综合信息服务功能。
  5. 提高系统的可靠性和可用性。
  (三)计算机网络的分类
  1.按地理有效范围划分:局域网、广域网、城域网
  2.按通信媒体划分:有线网、无线网
  3.按使用范围划分:公用网、专用网
  4.按网络配置划分:同类网(对等网)、单服务器网、混合网
  5.按网络对数据的组建方式划分:分布式和集中式
  



  八、互联网的概念、分类及其使用操作
  (一)互联网的概念
  国际互联网也称Internet,是广域网的一种,Internet的资源非常丰富,并以十分惊人的速度增长。Internet目前主要应用领域包括万维网、电子邮件、文件传输、远程登录、新闻组、电子公告板等。
  Internet在我国的发展也非常迅速,当前我国已建立了多个同Internet相连接的主干
  网,如中国计算机互联网、中国教育科研网、中国金桥信息网、中国科技网。
  (二)互联网协议——TCP/IP协议
  在网络上进行信息交换的计算机,必须有共同的语言才能相互理解,即必须遵守一定的标准,这个标准就是协议。目前Internet使用的是TCP/IP协议(传输控机制协议/互联网络协议),它规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式,TCP/IP是互联网的基础协议,也是一种电脑数据打包和寻址的标准方法。它要求网络上每台计算机具有自己唯一标志,这个标志就是IP地址。IP地址由4个0~255之间的数字组成。
  (三)互联网的应用和实际操作
  1. Web浏览:WWW是World Wide Web 的简称,也被称作3W,或“万维网”, WWW浏览是目前访问Internet信息的主要形式。
  2. 电子邮件
  3. 文件传输
  4. 远程登录
  5. 全球新闻组
  6. 电子公告板
  (四)网址
  1. 通过IP地址访问
  2. 通过域名访问
  3. 通过网络文件地址访问
  4. 通过收发电子邮件访问
  
  九、计算机病毒知识及其安全防范
  (一)计算机安全主要是指采取各种手段使计算机资源,包括计算机软硬件和输出材料数据等,免受毁损、替换、盗窃和丢失。
  (二)影响计算机安全的主要因素
  1. 系统故障风险
  2. 内部人员道德风险
  3. 系统关联方道德风险
  4. 社会道德风险
  5. 计算机病毒
  (三)保障计算机安全的对策
  计算机安全隐患主要集中在信息安全方面。随着互联网的迅猛发展,更进一步暴露了这种自由网络空间具有无中心、无管理、不可控、不可信等特征。
  就目前而言,保障计算机安全的对策有如下几个方面:
  1. 不断完善计算机安全立法
  从目前已出台的法律、条例、规定分析,我国计算机安全立法任重道远,原因在于:
  (1) 缺乏系统性和权威性,尚未上升到法律的高度。
  (2) 协调性和相通性不够,因为大多出自各部门,缺乏统筹规划。
  (3) 有些法规制度过于原则或笼统,缺乏可操作性。
  (4) 有些法规制度明显滞后。
  2. 不断创新计算机安全技术
  3. 不断加强计算机系统内部控制与管理
  加强内控管理的三种途径:
  一是建立基础管理制度,二是建立技术保障系统,三是加强对相关人员的教育和培训,牢固树立保障计算机安全的意识。
  (四)计算机病毒的概念及传播途径
  所谓计算机病毒,是指在计算机磁盘上“进行自我复制”的一段程序,这段程序能够传染其他程序并进行自我复制,对计算机系统进行各种干扰和破坏,与生物学中的病毒具有相似之处,这也正是这些程序被称为计算机病毒的原因。
  总结目前出现的各种计算机病毒的共性,可以说计算机病毒就是通过某种途径传染并潜伏在计算机存储介质中,在某种特定的条件下被激活,对计算机系统进行干扰、破坏的一段程序或指令的集合。
  中毒的途径十分普遍,包括:浏览网页、安装IE插件、下载文件、接收电子邮件、运行来历不明的软件等。
  (五)计算机病毒的特点(共性)
  1. 传染性
  2. 寄生性
  3. 破坏性
  4. 隐蔽性
  5. 潜伏性
  (六)计算机病毒的结构及分类
  1. 计算机病毒的结构
  从宏观上划分,计算机病毒程序都具有三大功能模块:引导模块、传染模块、干扰破坏模块。
  要说明的是:
  并非所有计算机病毒都由这三大功能模块组成,有的病毒可能没有引导模块,如“维也纳”病毒;有的病毒可能没有破坏模块,如“巴基斯坦”病毒;而有的病毒在三个模块之间可能没有明显的界线。
  2. 计算机病毒的分类
  (1) 按其破坏的程度划分
  ● 良性病毒:如“小球”病毒
  ● 恶性病毒:如“黑色星期五”病毒
  (2) 按其寄生式划分
  ● 操作系统型病毒,又叫引导区型病毒
  ● 外壳型病毒,又叫寄生型病毒。通常感染扩展名为EXE、DRV、COM、BIN、SYS的文件
  ● 入侵型病毒
  ● 混合型病毒
  ● 电子邮件病毒
  ● 宏病毒,当Word、Excel文档的宏被启动时,病毒随即发作。
  (七)防范计算机病毒的有效方法
  最主要的方法是切断病毒的传播途径,不让其危害扩大和蔓延。
  1. 管理方面
  (1) 不用非原始启动软盘或其他介质引导机器
  (2) 不随便使用外来软盘或其他介质
  (3) 做好系统软件、应用软件的备份
  (4) 计算机系统要专机专用,避免使用其他软件,如游戏软件等
  (5) 接收网上传送的数据要先检查后使用
  (6) 定期对计算机进行病毒检查
  (7) 如发现有计算感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。
  2. 技术方面
  通常采用“防火墙”技术和“程序监控”手段。
  (八)计算机病毒的检测及清除
  根据经验,出现以下现象可能是计算机感染了病毒:
  1. 屏幕上出现异常现象:莫名其妙的提示信息、特殊字符、闪亮的光斑、异常画面
  2. 系统运行出现异常现象
  3. 程序运行出现异常现象
  4. 磁盘出现异常现象
  5. 打印机出现异常现象
  (九)计算机黑客及其防范
  计算机黑客一般是指凭借自己掌握的技术知识,采用未经授权的非法手段进入他人系统的入侵者。
  (一) 黑客常用手段
  1. 获取口令
  2. 电子邮件攻击
  3. 特洛伊木马攻击
  4. 诱入法
  5. 寻找系统漏洞
  6. 拒绝访问
  7. 逻辑炸弹
  8. 缓存溢出
  (二) 防范黑客的措施
  1. 通过制定相关法律加以约束;
  2. 在网络中采用防火墙、防黑客软件等防黑产品;
  3. 建立防黑客扫描和检测系统;
  4. 在使用Windows操作系统时,及时打好系统补丁。
  
  十、Windows XP与Word 2003和Excel 2003的基本操作在此不再赘述,考试时遇到相关考题可以直接点开考试电脑系统的对应程序进行比较与核实相关考题答案是否正确。

 

视频学习

我考网版权与免责声明

① 凡本网注明稿件来源为"原创"的所有文字、图片和音视频稿件,版权均属本网所有。任何媒体、网站或个人转载、链接转贴或以其他方式复制发表时必须注明"稿件来源:我考网",违者本网将依法追究责任;

② 本网部分稿件来源于网络,任何单位或个人认为我考网发布的内容可能涉嫌侵犯其合法权益,应该及时向我考网书面反馈,并提供身份证明、权属证明及详细侵权情况证明,我考网在收到上述法律文件后,将会尽快移除被控侵权内容。

最近更新

社区交流

考试问答