首页 百科知识 计算机病毒说法正确的是

计算机病毒说法正确的是

时间:2023-07-20 百科知识 版权反馈
【摘要】:会计软件的安全_会计电算化 一、安全使用会计软件的基本要求常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。病毒未发作时不易被发现。(五)防范计算机病毒的措施防范计算机病毒的措施主要有:规范使用U盘的操作。

一、安全使用会计软件的基本要求

常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。

(一)严格管理账套使用权限

账套是指一个独立、完整的数据集合,这个数据集合包括一整套独立、完整的系统控制参数、用户权限、基本档案、会计信息、账表查询等,是一个独立的数据库。

在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。

(二)定期打印备份重要的账簿和报表数据

为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。

(三)严格管理软件版本升级

对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。

例2-14  (多项选择题)下列属于安全使用会计软件的基本要求的有(    )。

A.如果新版软件更能满足实际需要,企业应对其进行升级

B.月末结账后,对本月重要的账簿和报表数据应打印备份

C.使用会计软件时,用户应对账套使用权限进行严格管理

D.两名会计操作人员使用同一个账号和相同密码

【答案】ABC

二、计算机病毒的防范

计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户数据资源及程序。

(一)计算机病毒的特点

(1)寄生性。病毒可以寄生在正常的程序中,跟随正常程序一起运行。

(2)传染性。病毒可以通过不同途径传播,病毒从一个程序或数据文件复制到另一个程序或数据文件,是通过病毒的传染模块实现的。当计算机病毒程序代码进入某台计算机并得以执行时,它会搜寻其他符合其传染条件的文件,确定目标后将自身代码植入其中,达到自我繁殖的目的,而被感染的文件又成了新的感染源,最终扩散到整个计算机系统。

(3)潜伏性。为了达到隐藏及广泛传播的目的,计算机病毒可以事先潜伏在电脑中不发作,然后在某一时间集中大规模爆发。

(4)隐蔽性。病毒未发作时不易被发现。病毒一般是具有很高编程技巧、短小精悍的程序,通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。

(5)破坏性。病毒可以破坏电脑,造成电脑运行速度变慢、死机、蓝屏等问题。

(6)可触发性。病毒可以在条件成熟时被触发。

(二)计算机病毒的类型

1.按计算机病毒的破坏能力分类

计算机病毒可分为良性病毒和恶性病毒。良性病毒是指那些只占有系统CPU 资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。与良性病毒相比,恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。

例2-15  (多项选择题)下列关于良性病毒的表述中,说法正确的有(    )。

A.良性病毒只占有系统CPU资源,不破坏系统数据

B.良性病毒不会使计算机瘫痪,但会导致系统运行效率降低

C.良性病毒不破坏系统,可以在计算机中存在

D.良性病毒不具有传染性

【答案】AB

2.按计算机病毒存在的方式分类

计算机病毒可分为引导型病毒、文件病毒和网络病毒。

引导型病毒是在系统开机时进入内存后控制系统,进行病毒传播和破坏活动的病毒。

文件病毒是感染计算机存储设备中的可执行文件,当执行该文件时,再进入内存,控制系统,进行病毒传播和破坏活动的病毒。

网络病毒是通过计算机网络传播感染网络中的可执行文件的病毒。

网络病毒的传播方式主要有:①通过电子邮件传播;②通过浏览网页和下载软件传播;③通过即时通讯软件传播;④通过P2P技术传播;⑤通过网络游戏传播;⑥通过局域网传播。

(三)导致病毒感染的人为因素

1.不规范的网络操作

不规范的网络操作可能导致计算机感染病毒。其主要途径包括浏览不安全网页、下载被病毒感染的文件或软件、接收被病毒感染的电子邮件、使用即时通讯工具等。

2.使用被病毒感染的磁盘

使用来历不明的硬盘和U盘,容易使计算机感染病毒。

(四)感染计算机病毒的主要症状

当计算机感染病毒时,系统会表现出一些异常症状,主要有:

(1)系统启动时间比平时长,运行速度减慢;

(2)系统经常无故发生死机现象;

(3)系统异常重新启动;

(4)计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;

(5)系统不识别硬盘;

(6)文件的日期、时间、属性、大小等发生变化;

(7)打印机等一些外部设备工作异常;

(8)程序或数据丢失或文件损坏;

(9)系统的蜂鸣器出现异常响声;

(10)其他异常现象。

(五)防范计算机病毒的措施

防范计算机病毒的措施主要有:

(1)规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用;

(2)使用正版软件,杜绝购买盗版软件;

(3)谨慎下载与接收网络上的文件和电子邮件;

(4)经常升级杀毒软件;

(5)在计算机上安装防火墙;

(6)经常检查系统内存;

(7)计算机系统要专机专用,避免使用其他软件。

(六)计算机病毒的检测与清除

1.计算机病毒的检测

计算机病毒的检测方法通常有两种:

(1)人工检测。人工检测是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。

(2)自动检测。自动检测是指通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。

2.计算机病毒的清除

对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。

当操作时发现计算机运行不正常,首先应怀疑的是计算机是否感染了病毒,而最佳的解决办法就是使用查毒软件检测计算机是否染上病毒,一旦发现计算机病毒,可以使用杀毒软件将病毒清除。

三、计算机黑客的防范

计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。

(一)黑客常用手段

1.密码破解

黑客通常采用的攻击方式有字典攻击、假登录程序、密码探测程序等,主要目的是获取系统或用户的口令文件。

(1)字典攻击是一种被动攻击,黑客获取系统的口令文件,然后用黑客字典中的单词一个一个进行匹配比较。由于计算机速度的显著提高,这种匹配的速度也很快,而且由于大多数用户的口令采用的是人名、常见的单词或数字的组合等,所以字典攻击成功率比较高。

(2)假登录程序是设计一个与系统登录画面一模一样的程序并嵌入到相关的网页上,以骗取他人的账号和密码。当用户在这个假的登录程序上输入账号和密码后,该程序会记录下所输入的账号和密码。

(3)密码探测是在Windows NT系统中把保存或传送的密码都经过单向散列函数的编码处理,并存放到SAM数据库中。于是网上出现了一种专门探测NT密码的程序LophtCrack,它能利用各种可能的密码反复模拟NT的编码过程,并将所编出来的密码与SAM数据库中的密码进行比较,如果两者相同,就得到了正确的密码。

2. IP嗅探与欺骗

IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。

欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。

3.攻击系统漏洞

系统漏洞是指程序在设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。

4.端口扫描

由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。

例2-16  (多项选择题)下列各项中,黑客常用的入侵手段有(    )。

A.密码破解

B.IP嗅探与欺骗

C.攻击系统漏洞

D.端口扫描

【答案】ABCD

(二)防范黑客的措施

1.制定相关法律法规加以约束

随着网络技术的形成和发展,有关网络信息安全的法律法规相继诞生,并有效规范和约束与网络信息传递相关的各种行为。

2.数据加密

数据加密的目的是保护系统内的数据、文件、口令和控制信息,同时也可以提高网上传输数据的可靠性。

数据加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

3.身份认证

系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体包括用户、主机也可以是进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方实体提供这个证据来证明自己的身份,另一方通过相关机制来验证证据,确保实体与证据是否一致。

4.建立完善的访问控制策略

系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合,才能最大限度地保护计算机系统免受黑客的攻击。

访问控制是网络安全保护和防范的核心策略之一。控制访问的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制以及属性安全控制等多种手段。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈