[计算机网络安全论文]计算机安全论文

来源:毕业论文 时间:2018-06-28 19:00:02 阅读:

【www.bbjkw.net--毕业论文】

一:[计算机安全论文]网络安全技术毕业论文

  目前在网络安全技术中典型的网络攻击手段主要有拒绝服务攻击、欺骗类攻击、控制类攻击、探测类攻击以及漏洞类攻击等。以下内容是小编为您精心整理的网络安全技术毕业论文,欢迎参考!
  网络安全技术毕业论文
  摘要:计算机网络技术的发展促使电子商务应用得到迅速发展,而电子商务在为用户提供更广阔的交易平台。同时,其网络安全问题日益凸显,因此保障电子商务网络安全运行十分重要。本文针对B/S架构的电子商务网络安全问题进行了研究,具体从数据信息、网络边界、用户计算机、电子商务网站及服务器四个方面分析了电子商务应用中存在的安全隐患,并从数据信息安全防护技术、网络边界访问控制技术及入侵防御技术、网站及服务器安全防护技术、计算机病毒防范技术四个方面提出了电子商务网络安全技术防护措施。最后,提出了从技术、管理制度、人员素质等多个方面考虑,构建电子商务网络安全体系的必要性。
  关键词:计算机网络;电子商务;网络安全
  引言
  随着计算机网络技术逐渐渗透到各个领域,人们的生活方式发生了翻天覆地的变化,尤其是电子商务的发展,为人们提供了更加便捷的交易平台,打破了以往交易在时间和空间上的限制,其用户群体在不断地扩大,这个给电子商务带来了巨大的发展空间。然而,由于互联网具有互动性、开放性及应用广泛性等特点,其日渐显露的安全问题也给电子商务的运营及发展带来了威胁。如何构建一个安全稳定的网络环境,促进电子商务健康稳定的发展,成为目前电子商务领域亟待解决的问题。
  1电子商务的网络安全隐患
  电子商务是一种采用计算机及网络技术,基于浏览器/服务器的应用方式,实现消费者网上购物及买卖双方的网上交易和在线电子支付等商务活动的新型的商业运营模式。随着计算机及网络技术的发展,网络的安全性成为制约电子商务持续发展的重要因素,因此确保计算机网络的安全性是电子商务长期稳定运行、健康发展的首要前提条件。目前情况分析,电子商务所面临的网络安全隐患众多,归结起来主要体现在数据信息、网络、用户计算机、网站及服务器安全等方面。
  1.1数据信息安全隐患
  电子商务运行过程中,若网络上传输的数据未采用任何加密措施,即数据信息以明文方式在网络中传送,很容易在传送的过程中被截获,使用户的信息被窃取和篡改,有的甚至遭到攻击者冒充合法用户发送假冒信息欺骗合法主机及用户,严重侵害了合法用户的权益。因此难以保证数据信息的完整性、正确性及保密性。
  1.2网络边界安全隐患
  电子商务系统依赖于网络与外部进行数据的交换,在这一过程中若保护不当就给攻击者留下了可乘之机,攻击者会通过某种途径获得对系统的访问权,从而为系统的安全性留下了隐患。攻击者进行网络攻击的实质就是利用系统自身存在的安全漏洞,通过使用网络命令和专用软件进入对方网络系统进行攻击。目前在网络安全技术中典型的网络攻击手段主要有拒绝服务攻击(Dos/DDos)、欺骗类攻击、控制类攻击、探测类攻击以及漏洞类攻击等。拒绝服务攻击的目的是破坏系统的正常运行,最终导致网络连接堵塞,或者使服务器系统的相关服务崩溃,系统资源耗尽,进而导致系统无法正常运行。典型的拒绝服务攻击为同步洪流、LAND攻击、Ping洪流、死亡之Ping;欺骗类攻击是以不同的方式通过伪造假信息来实施欺骗攻击,典型的欺骗类攻击为Arp欺骗、DNS欺骗、IP地址欺骗;控制类攻击表现为通过某种方式获得对机器的控制权进而攻击,最常见的为缓冲区溢出攻击、木马攻击、口令入侵等;探测类攻击通过搜集目标系统的网络安全缺陷等相关信息,为以后的入侵提供帮助。漏洞类攻击是根据网络体系中存在的各种漏洞进行攻击。随着网络攻击形式的不断变化,网络攻击趋于采取多种攻击手段相结合的形式进行攻击,其形式更加多样化。
  1.3电子商务网站及服务器安全隐患
  一些电子商务网站在初期设计制作时,缺乏对网站整体安全性的考虑,存在一些安全漏洞,如SQL注入漏洞、上传漏洞、跨站注入漏洞等,攻击者利用这些漏洞进入电子商务网站,将会导致大量用户及交易信息泄露的风险,其造成的损失是无法估计的。另外,网站服务器是保证网站能够安全运行的前提条件之一,若服务器系统本身存在漏洞,往往会被病毒利用侵入并攻击,将会给网站的安全运行带来大量的安全隐患。如若用户账号和权限设置不当,未设置安全的密码策略,同样也会给入侵者留下攻击的途径,最终导致服务器系统的崩溃和信息的泄漏等安全隐患。
  1.4用户计算机安全隐患
  在电子商务交易过程中,由于商家和客户的交易操作都是通过使用电脑浏览器在网络上进行的,这些用户在操作时使用的计算机可能是个人、网吧、办公室的计算机,如果计算机中存在病毒和木马,可能会导致用户的登录和交易信息如登录用户名和密码、银行账号和密码等泄露或丢失的危险。
  2计算机网络安全技术在电子商务中的应用
  2.1数据信息安全防护技术
  2.1.1数据加密技术
  加密技术是网络安全技术中的核心技术,同时也是电子商务采取的主要安全保密措施,用来保护数据在传输过程中不被窃 听或修改。信息在加密过程中典型的加密技术为对称加密和非对称加密[7][8]。对称加密采用了对称密码编码技术,即在文件加密和解密过程中使用同一密钥,此方法也叫做对称加密算法。该算法的典型代表为数据加密标准(DES,DataEncryptionStandard)。对称加密算法的流程。发送方使用加密算法利用密钥K对要发送的明文进行加密,然后将密文通过网络传输给接收方。接收方在接收了发送方发来的密文之后,利用密钥K使用解密算法进行解密,最终获取明文。与对称加密算法不同,非对称加密算法中涉及两个密钥,即:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥成对出现,共同完成数据的加密和解密工作。若数据加密时使用的是公开密钥,则需要使用对应的私有密钥进行解密,反之亦然。由于加密和解密过程中使用两个相对应的不同的密钥,因此该算法称为非对称加密算法。非对称加密算法的典型代表为RSA(RivestShamirAdleman)算法。非对称加密算法的流程。发送方使用加密算法利用密钥对中的公钥对发送方发来的明文进行加密形成密文,然后将加密后的密文通过网络传输送达接收方。当接收方接收了发送方发来的密文之后,利用密钥对中公钥对应的私钥使用解密算法进行解密,接收方最终获取明文信息。对称加密算法与非对称加密算法二者在应用中各有优势,对称加密算法密钥较短,加密处理简单快捷且破译困难;非对称加密算法密钥管理简单,方便实现数字签名和验证。在实际应用中,多采用二者相结合的方式。
  2.1.2认证技术
  (1)数字签名技术
  加密技术只解决了电子商务信息在传递过程中的保密性问题,但对于一些伪造信息和抵赖行为[1],单靠加密技术是远远不够的。数字签名技术针对伪造信息和抵赖行为等这些不良现象提供了很好的解决方法。数字签名的实现主要是基于密钥加密和数字摘要技术。而在数字签名算法中,被广泛应用的是利用公开密钥加密技术的数字签名。数字摘要。数字摘要即Hash编码,利用单向的散列函数将明文加密成一串固定长度的散列值,通常为128位。散列值具有唯一性的特点。数字签名。数字签名即发送方利用私有密钥对数字摘要进行加密从而形成数字签名。数字签名实现了数据在网络传输过程中的安全性和完整性。利用数字签名进行验证的过程.数字签名验证过程数字时间戳。在电子商务中,除了要考虑数据信息的保密性、完整性、正确性及不可否认和伪造等方面的安全因素,还需要考虑交易日期和时间等信息的安全性,数字时间戳可以作为电子商务交易信息的时间认证,进一步为电子信息在时间上提供了安全保护。通常数字时间戳服务由第三方机构提供。
  (2)数字证书
  电子商务中的数字证书是交易双方的凭证,用于证明用户合法身份的,主要由权威机构发放。证书采用电子文档的形式记录用户的公开密钥及其他身份信息来证实用户的合法身份和资源访问权限。数字证书的类型包括:个人数字证书、服务器证书、开发者证书。
  (3)CA认证中心
  CA认证中心是承担网上认证服务并能签发数字证书、确认用户合法身份的第三方机构。其主要任务是受理数字证书的申请、签发及对数字证书进行管理。在电子商务认证体系中,CA担当了权威的认证中心的职责,对电子商务的安全起到了非常关键的作用。
  2.2网络边界安全防护技术
  2.2.1访问控制技术
  网络边界处采用访问控制技术可以在内外部网络之间构造保护屏障,防止来自外部网络的攻击,保证网络资源不被非法使用和访问。典型的产品为防火墙,它采用隔离控制技术,阻挡来自外部的网络入侵,防止系统资源被非法盗用,同时也可以阻止重要信息从内部网络被非法输出,保护内部网络的安全。电子商务系统网络边界处采用访问控制技术进行安全边界隔离和访问控制,可以大大降低电子商务内部网络安全风险。
  2.2.2入侵防御技术
  采用防火墙技术进行安全边界隔离和访问控制,在一定程度上降低了电子商务系统网络运行风险,但仅仅使用防火墙技术来解决网络安全问题还远远不够。入侵防御系统(IPS)是对防病毒软件和防火墙的补充,具有实时检测与主动防御功能的网络安全设备,能够实时监视整个网络运行状况,并且能够针对一些不正常或具有伤害性的网络行为采取中断、调整或隔离的措施。入侵防御系统IPS具有嵌入式运行的特征,能够实时拦截可疑数据包,同时,具有深入分析和控制能力,实现了网络的实时安全防护。因此,网络边界处采用入侵防御技术对网络进行实时检测与主动防御,进一步降低了电子商务内部网络安全风险。
  2.3网站及服务器安全防护技术
  2.3.1网站防火墙技术
  相比传统的防火墙和IPS产品,Web应用防火墙是集WEB防护、网页保护、负载均衡、应用交付于一体的WEB整体安全防护设备,能够针对Web应用攻击提供更全面、更精准的防护,尤其对一些可以“绕过”传统防火墙和IPS的攻击方法,可以精准地阻断。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的安全产品。针对目前常见的Web应用层攻击:缓冲区溢出、Cookie假冒、跨站脚本攻击、SQL注入等,采用Web防火墙技术可以对Web应用起到很好的安全防护作用。
  2.3.2服务器安全防护技术
  系统管理人员可以通过设置账号规则、更改用户权限、设置安全密码、配置安全策略、关闭不必要的端口、开启审核策略等方式来保障服务器主机的安全。同时,服务器上应采取病毒防护措施,通过在服务器上安装杀毒软件,不仅能杀掉一些著名的病毒,还能查杀大量的木马和后门程序,保护系统的安全。另外,由于服务器操作系统常常存在一些技术漏洞。系统管理人员在服务器运维过程中,要及时下载补丁,安装最新补丁,防止因系统漏洞而带来安全隐患。
  2.4计算机病毒防范技术
  计算机病毒是指编写者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码[9]。计算机病毒具有繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性等特点,其危害性不可忽视。从技术上考虑,计算机病毒的防范应采取如下措施:(1)安装正版软件,不使用盗版或来历不明的软件。(2)安装杀毒软件进行防护,并定期进行升级更新病毒代码库。(3)打开计算机防火墙,关闭不必要的端口。(4)定期做好数据备份以减少数据丢失和损坏的损失。
  3结论
  本文根据目前基于B/S架构的电子商务中存在的网络安全隐患进行了分析,结合电子商务运行特点,从计算机网络安全技术的角度进行了研究,提出了具体的防范措施。随着计算机技术和网络技术的发展,电子商务业务功能不断复杂化,电子商务的网络安全问题并非是一成不变的。因此,要从技术、管理制度、人员素质等多个方面进行考虑,构建一个集技术、管理制度、法律法规等多方面的网络安全体系。

二:[计算机安全论文]大专毕业的论文

  财务行业发展和建设的核心是会计职业道德规范,会计职业道德规范是财务人员在履行其工作职责活动中必须具备的品质,同时会计职业道德是会计工作必须要遵循的规范和准则。下面是小编为大家整理的大专毕业的论文,希望能够帮助到你们。
  大专毕业的论文1
  摘 要:随着计算机技术迅速发展,计算机网络给人来极大的方便,但同时,由于网络引发的信息安全理由也日益引起人们的重视。本文针对目前常见的维系计算机网络安全因素,从技术、管理、法律法规等多个方面提出了应对措施和机制。
  关键词:信息安全;网络;措施
  1 信息安全的概念
  我国在《计算机信息安全保护条例》中,对于计算机的安全给出了权威的定义,并对计算机信息安全作出了相关的法律规范。信息安全是为了有效地保护信息处理系统的安全可靠,包含了完整、可用、保密、可靠、可控几个方面。
  2 计算机网络系统安全因素剖析
  2.1 来自计算机网络的病毒攻击
  现阶段,借助网络传播的便利,计算机病毒肆意传播,极有可能危害到广大用户。同时,病毒还有机会感染大量机器系统,或者造成网络宽带阻塞的理由,极大在破坏了计算机网络的运转安全。
  2.2 软件本身的漏洞理由
  软件无法避开的漏洞往往是非法用户盗取用户信息或者破坏信息的关键。它们会攻击原有的安全漏洞,其方式包括:协议漏洞、缓冲区溢出、口令攻击和IP地址袭击等。
  2.3 来自竞争对手的破坏
  在当今竞争激烈的社会环境下,一些企业为了存活,不惜对同行实施破坏。比如非法攻击竟争对手的网站或者IP地址,阻碍其网站的运转,或者通过互联网发布谣言,从而破坏竞争对手的形象。
  2.4 用户使用不慎产生的后果
  计算机的管理人员工作中马虎大意,缺乏相关的规章制度,或者未能严格按照规范进行操作,或者对系统口令的设置过于简单,这些都加大了信息丢失或篡改的机会。
  3 网络信息安全的应对措施
  3.1 技术层面防御
  技术层的防御工作是网络信息安全防御的根本所在,它的方式包含扫描监测、防火墙、完整检验保护和病毒防御等,我们可以充分运用这些方式来实施保护。
  3.1.1 网络访问制约是网络保护的第一道关口,它是通过验证用户账号及口令等来制约非法访问的。该策略应用极广,其高端技术USBKEY认证策略,能有效地保障用户的安全,为网上银行的发展保驾护航。
  3.1.2 身份认证技术通过验证客户身份的方式来保护客户信息的安全。按照使用方式的不同,可分别口令、签名、指纹或者语音的不同识别方式。它的作用主要体现在:(1)验证了信息发送者的身份;(2)对信息完整性进行验证,以及保障信息不会在传送递的过程中发生窜改、重复或者延误。
  3.1.3 通过入侵检测系统,于网络内同时运用网络和主机入侵检测系统,继而构建成完整立体主动防御体系,以便随时追踪系统内的异常现象并提出预警,大大提升了网络运转中的安全性。
  3.1.4 系统通过网络的安全工具进行漏洞查找、评估,同时给出相应的修改倡议,有助于消除安全隐患,同时也能弥补新出现的安全漏洞。
  3.1.5 安装病毒防火墙,有助于提高网络反病毒技术的能力,即在网络通讯的过程中,实施访问尺度的制约,限制服务器只准许执行人员进入内部网络,不允许非法访问。
  3.1.6 为了预防信息泄漏,可通过加密的方式来保护数据的传输,同时可通过密文模式进行传递,这样能有效地提高文件传送中的安全性,避开信息外泄。
  3.1.7 同时,为了避开信息受到破坏,数据库的备份和恢复也是极为重要的环节。备份有助于在数据库发生意外的情况下,有效保存文件,恢复其补充功能。
  3.1.8 将传播途径全部切断,并实施硬盘及计算机的全盘杀毒,同时在使用计算机的过程中,也要留意安全性,不可随意下载可疑信信,也尽量不使用不清楚来历的U盘及程序。
  3.1.9 操作系统也是十分重要的,为了保障信息的安全,一定要使用正版操作系统,同时也要及时通过升级和补丁等方式,有效弥补新出现的安全漏洞,这将有助于提高网络信息的安全性。
  3.2 管理层面防御管理
  层面防御是网络安全中的关键部分,它是通过建立安全管理制度及提高安全意识来实现的。
  有关安全制度方面,可以通过制定严格的机房进出制度、实施严格的机房管理和卫生管理、给予机房维护和应急预案,责任到人,并采取有效的监督制度,定期或不定期地进行检查。
  进一步提升系统管理员及用户的技术素质及职业修养,提高用户安全意识,加强对犯罪行为以及黑客攻击的力度,有效防止病毒的干扰。
  3.3 物理安全层面防御
  机房的安全也是影响计算机安全的重要因素,应选择拥有安全的外部环境、可靠位置上、场地要具备抗电磁干扰,同时远离强振动源、噪声源。避开高层、以及远离靠近用水设备的地方。
  3.4 完善法律法规的建设
  法律法规的滞后性也是一个不容忽视的环节,我国现阶段的法律对计算机网络安全的保护极为不足,主要体现在:设计思路和研究理论都有滞后性,认识不足,同时存在重复管理以及公共权益和个人权益的不合理分配,从而缺乏相应的防范及解决理由方案。这是由于仅仅防范是不够的,一定要建立健全管理制度,实现防管结合的模式,才将推动信息安全的发展。这要求政府能进一步明确职能,继续完善信息安全的相关法律,同时,加大对计算机犯罪的惩罚力度。但同时,健全的管理机制、安装和备份等预防方式,也不能完全杜绝发生信息安全事故。
  3.5 加强网络安全人才培养
  在当今网络时代,信息的安全和网络的安全甚至会影响到国家的安全,这就要求相关部门要加大对网络安全产品的研究力度,不断提高网络安全水平。由于网络信息的千变万化,加上技术变化的日新月异,如果我国不能组建自主研发的网络安全产品,就无法为网环环境的安全运转提供支持。在这样的情况下,要求我们建立全局观,充分认识网络安全建设的重要性和迫切性,在整个国内市场中不断提高网络安全产品及软件的性能。
  同时要求国家能高度重视网络安全领域,支持网络信息的技术研发。同时也要求网络安全的行业,要充分保障通信网络的安全,并不断提升业务水平和技术能力,为我国各级政府、能源、金融、军事等方面的安全保驾护航。推动我国经的稳健和发展,推动我国现代化建设的进步。积极学习国内外的先进技术,通过国际深入交流学习到先进的技术,从而填补我国技术的缺失,在网络安全的理由中,共同努力,实现共赢。
  4 结束语
  全球信息化的发展,推动着现代计算机网络技术的提升。但由于计算机网络的开放性、互联性以及不均匀的终端分布,以及联结形式的多样,都造成了网络系统中漏洞的存在,从而给计算机网络的安全带来极大隐患,黑客和恶意软件往往通过这些漏洞来窃取或者破坏个人、企业或者组织的信息。
  由此可见,网络安全是关系着计算机系统数据和程序安全的关键。它不仅仅是技术层面上的东西,还涉及到安全领域。因此,只有兼顾了技术和安全,与时俱进,才将有助于预防及解决网络安全的理由。
  参考文献:
  [1]王菊霞.计算机网络病毒防治技术与黑客攻击防范策略[J].内江科技,2011(09).
  [2]曹天人,张颖.浅谈计算机网络信息安全目前状况及防护[J].科学咨询(科技·管理),2011(09).
  [3]侯振涛.浅析计算机网络安全的目前状况和防范[J].科技信息,2011(21).
  大专毕业的论文2
  摘 要:财务行业发展和建设的核心是会计职业道德规范,会计职业道德规范是财务人员在履行其工作职责活动中必须具备的品质,同时会计职业道德是会计工作必须要遵循的规范和准则,是评价财务人员工作能力的重要标准。本文首先描述了目前企业当中财务人员在会计职业道德方面的目前状况,归纳总结了企业财务人员会计职业道德方面存在的若干理由,并提出建设性意见。
  关键词:财务人员 职业道德 道德规范
  前言:
  在分析企业职工财务道德教育存在的理由时,应该从职工的思想道德教育情况出发,结合实际的教育内容和效果去分析。找到了理由存在的理由,才可以更全面的改善教育的内容,弥补职工财务思想道德的缺失,从而提高企业的整体形象。
  一、企业财务人员职业道德教育的目前状况
  1.1 企业领导缺乏培养职工财务道德教育的意识
  企业的领导者是企业发展和进步的核心力量,也是企业员工学习的楷模和榜样,在进行职工道德教育之前,企业的领导者必须具有很好的道德培养意识和正确的道德规范,这样才能更好的领导企业发展,引导职工的进步。经过调查可以发现,我国大多数企业职工的财务道德教育情况并不是很乐观,有的企业只是响应了国家的口号而已,并没有采取积极有效的教育措施,这在很大程度上降低了我国企业财务道德教育的速度,也影响了企业的共同进步。很多企业的领导者一味的追求企业的经济收益,忽略了职工的财务思想道德教育,在发展经济的同时也降低了企业经济管理的能力和资金的支配情况,企业领导人应该明确资金管理对企业发展的作用,要提高职工财务思想道德教育的意识,加强对职工的教育力度,从而维系企业的生命力和发展潜力。
  在企业发展的过程中,周密的资金管理模式可以推动企业的建设和进步,并营造出乐观积极的工作氛围,有利于调动职工的工作热情,增加职工对企业的感情,从而会投入更多的精力在职工的工作中,这样既提高了企业的经济收益,又实现了财务人员道德教育的过程。领导者要以企业长远的发展目标为基础,提高培养职工综合水平的意识。同时杜绝舞弊、作假账等道德水平败坏的现象。
  1.2 企业财务道德教育管理机制不健全
  在企业的发展中,领导人只是注重经济收益的提高,即使是发展财务道德教育的内容,其教育的管理机制也不是很健全,实行的教育过程也没有长久的坚持下去,使得职工没有得到全面细致的教育,对于教育的内容也不能很好的理解,从而降低了财务道德教育的效率。只有建立了统一全面的教育环境,职工才可以得到系统的道德教育,明确的认识到自身存在的理由和不足,加快自身思想道德的提升速度,同时健全的制度也是财务道德教育进行的基础,可以保障教育的完整和有效,没有一个严格规范的教育机制就不能完成职工的教育目标,实现企业资金安全有效的管理。
  在实际的教育过程中,我国企业的相关领导人员已经严重忽略了财务职工的道德教育,自然也就没有健全的制度来规范,使得员工在工作的过程中,总是会出现很多的消极情绪,对于企业的管理制度也不能很好的服从,这样就影响了企业的整体发展。所以在发展经济收益的同时,企业也应该明确认识到自身管理的缺点和不足,制定出健全的道德教育管理机制,调动起员工的工作兴趣。
  1.3 企业财务员工自身的思想政治觉悟低下
  在企业对员工进行财务道德教育的过程中可以发现,大多数员工呈现抵制的态度,不能很好的配合教育工作,这就说明企业财务人员自身的思想政治觉悟比较低下,在工作的岗位中,没有树立起认真负责的工作态度,这种现象也影响了企业教育工作的开展。
  财务人员在企业的发展中起着非常重要的作用,直接关系到企业的经济收益,同时财务人员也是企业重要的工作群体,在资金管理的过程中,财务人员的职业道德素质直接影响着企业的整体形象,所以对财务人员进行思想道德教育势在必行。同时在财务人员管理资金的过程中也往往会暴露出很多的职业理由,这就要求财务人员要积极参加企业的教育活动,提高自己的管理意识和对职业的热爱,保障管理过程不会损失企业的利益。
  二、企业财务人员职业道德教育存在的理由
  2.1 从企业内部分析财务人员职业道德教育的进展
  随着企业之间竞争的不断加剧,企业逐渐采取了多元化的发展手段,来提高企业在市场中的存活能力和经济收益,这就使得企业增加了很多技术岗位的员工,在整体上降低了财务人员的社会收入,使得财务人员没有更多的激情去建设自己的道德教育,在精神层面的文化建设也没有很好的去完成,进而使得财务人员自身素质低下,法律意识淡薄。
  所以说多元化的发展模式在一定程度上为企业提供了更宽阔的发展机会,也为企业的文化建设带来了很多的阻碍,这就使得很多的财务人员管理企业资金的过程中采取不正当的行为,为自己牟取了很多的经济利益,企业的不断进步也加强了员工之间的竞争,这种现象也就普遍存在。财务人员自身道德教育意识的低下非常不利于企业文化的健康发展,也会在消费者的心里降低企业的形象,所以企业还是应该建立正确规范的薪资待遇标准,使得员工付出的努力可以得到应有的回报,这样才会降低员工的负面情绪,更好的权衡道德与经济之间的关系。
  2.2 从企业外部分析财务人员职业道德教育的进展
  我国很多企业在发展的过程中会与其他同行企业形成明显的差别,很多企业发展的信息也不是很准确,这就使得财务人员更想去追求经济利益,使得企业外部法律监管不严格、利益驱使忽略企业的整体发展。这种现象使企业不能很好的掌握市场发展的信息,在对员工进行道德教育时也不能形成完整的教育体系和结构,所以员工的工作行为可以影响到企业的发展方向,使得企业在经济的诱惑下,更愿意忽略员工的职业道德教育。
  财务人员要以企业的发展为目标,不要肆意的散播虚假信息来诱导企业的发展,要认真落实企业的职业道德教育,对自己的工作产生认真负责的工作态度,以企业的荣辱为自己的荣辱,以企业的进步为自身的提高,这样才有利于企业员工之间的团结,实现更加远大的发展目标。

三:[计算机安全论文]自考计算机应用基础试题及答案

  要想考好,就必须做很多的练习试题,下面是小编整理的关于自考计算机应用基础试题的内容,欢迎阅读借鉴。
  自考计算机应用基础试题及答案【1】
  1.世界第一台电子计算机ENIAC诞生于(B )
  A.1945   B.1946 C.1947   D.1956
  2.过程控制的特点是( D )
  A.计算量大,数值范围广    B.数据输入输出量大,计算相对简单
  C.进行大量的图形交互操作   D.具有良好的实时性和高可靠性
  3.当电源断开后,存储器中数据完全丢失的是( A )存储器
  A.ROM   B.RAM  C.PROM   D.CD-ROM
  4.在计算机应用中,“计算机辅助制造”的英文缩写为( D )
  A.CAD  B.CAM  C.CAE   D.CAT
  5.在微型计算机中,应用最普遍的英文字符编码是( B )
  A.BCD码   B.ASCII码  C.汉字编码  D.循环码
  6.与十六进制数D8H等值的十进制数是( A )
  A.218  B.216   C.138   D.98
  7.与二进制数101101等值的十六进制数是( C )
  A.1D   B.2C   C.2D   D.2E
  7.在图形卡与系统内存之间提供了一条直接的访问途径的总线标准是( A )
  A.PCI   B.AGP  C.ISA   D.EISA
  8.汉字点阵32*32,那么100个汉字的字形信息所占用的字节数是( A )
  A.3200   B.128K  C.12800  D.32*3200
  9.一个应用程序窗口最小化后,该应用程序将( B )
  A.被终止运行   B.仍然在内存中运行
  C.继续执行    D.暂停执行
  10.桌面是WINDOWS面向( A )的第一界面
  A.系统 B.硬件  C.用户 D.程序
  11.Windows操作系统中,管理系统资源的程序组是( B )
  A.“我的电脑”和“控制面板”  B.“资源管理器”和“控制面板”
  C.“我的电脑”和“资源管理器” D.“控制面板”和“资源管理器”
  12.可以同时打开的应用程序窗口数是(B )
  A.一个  B.二个  C.三个 D.多个
  13.在Word中,下拉出Word控制菜单的快捷键是( C )
  A.SHIFT+空格键    B.CTRL+空格键
  C.ALT+空格键    D.CIRL+TAB
  14.在Word中,段落标记(A )
  A.通过按回车键产生,仅仅代表一个段落的结束  B.无法在屏幕显示
  C.不可能出现在图形后面 D.标记一个段落结束,还保留该段落的所有格式
  15. Word中,可以显示分页效果的视图是( B )
  A.普通视图  B.大纲视图  C.页面视图  D.主控文档
  16.当前个人电脑所采用的电子器件是(D)
  A.电子管  B.晶体管  C.集成电路 D.超大规模集成电路
  17.办公自动化是计算机的一项应用,按计算机应用的分类,它属于( B )
  A.科学计算  B.数据处理  C.实时控制  D.辅助设计
  18.当电源断开后,存储器中数据完全丢失的是(A )存储器
  A.ROM  B.RAM   C.PROM  D.CD-ROM
  19.下列软件中,不属于系统软件的是(C)
  A.编译软件  B.操作系统  C.数据库管理系统  D.C语言程序
  20.标准ASCII码的码长是( D )
  A.7  B.8  C.12  D.16
  21.与十六进制数8DH等值的十进制数是(A)
  A.86  B.89  C.141  D.148
  22.与二进制数101011等值的十六进制数是(B )
  A.2A   B.2B  C.2C   D.2D
  23.微机系统与外部交换信息主要通过(A)
  A.输入输出设备  B.键盘  C.鼠标  D.打印机
  24.一个应用程序窗口最小化后,该应用程序将(B )
  A.被终止运行   B.仍然在内存中运行
  C.继续执行    D.暂停执行
  25.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(C)
  A.只读型大容量软盘  B.只读型光盘
  C.只读型硬盘   D.优盘
  26.在Word中,“格式”工具栏上不可能出现的按钮是(A )
  A.两端对齐  B.居中  C.左对齐  D.右对齐
  自考计算机应用基础试题及答案【2】
  1、下面并不能有效预防病毒的方法是_______。
  A.尽量不使用来路不明的U盘
  B.使用别人的U盘时,先将该U盘设置为只读
  C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
  D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
  答案:B
  2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
  A.指令
  B.设备
  C.程序或可执行的代码段
  D.文件
  答案:C
  3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
  A.密码技术
  B.身份认证
  C.访问控制
  D.数据的完整性和不可否认
  答案:C
  4、下列不属于计算机安全的技术是______。
  A.密码技术
  B.防火墙技术
  C.认证技术
  D.物联网技术
  答案:D
  5、认证技术不包括______。
  A.权力认证
  B.数字签名
  C.身份认证
  D.消息认证
  答案:A
  6、下面实现不可抵赖性的技术手段是______。
  A.访问控制技术
  B.防病毒技术
  C.数字签名技术
  D.防火墙技术
  答案:C
  7、下面无法预防计算机病毒的做法是______。
  A.定期运行360安全卫士
  B.经常升级防病毒软件
  C.给计算机加上口令
  D.不要轻易打开陌生人的邮件
  答案:C
  8、最常用的身份认证技术是______。
  A.口令或个人识别码
  B.指纹认证
  C.人脸图像识别
  D.数字签名技术
  答案:A
  9、认证技术不包括______。
  A.数字签名
  B.消息认证
  C.身份认证
  D.软件质量认证技术
  答案:D
  10、消息认证的内容不包括______。
  A.消息发送的时间
  B.消息内容是否受到偶然或有意的篡改
  C.消息内容的合法性
  D.消息的序列号
  答案:C
  11、计算机安全的属性不包括______。
  A.信息的可靠性
  B.信息的完整性
  C.信息的可审性
  D.信息语义的正确性
  答案:D
  12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
  A.可控性
  B.完整性
  C.可用性
  D.可靠性
  答案:D
  13、下面关于系统更新说法正确的是______。
  A.其所以系统需要更新是因为操作系统存在着漏洞
  B.系统更新后,可以不再受病毒的攻击
  C.即使计算机无法上网,系统更新也会自动进行
  D.所有的更新应及时下载安装,否则系统会很快崩溃
  答案:A
  14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
  A.截获数据包
  B.数据XX
  C.数据流分析
  D.身份假冒
  答案:D
  15、目前,影响计算机安全的最主要因素是______。
  A.计算机病毒
  B.网络攻击
  C.操作系统的缺陷
  D.用户操作不当
  答案:B
  16、下面最难防范的网络攻击是______。
  A.修改数据
  B.计算机病毒
  C.假冒
  D.XX
  答案:D
  17、下面,不符合网络道德的作法是______。
  A.给不认识的人发电子邮件
  B.利用博客发布广告
  C.利用博客转发未经核实的攻击他人的文章
  D.利用博客发表对某件事情的看法。
  答案:C
  18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
  A.保密性
  B.完整性
  C.可用性
  D.可靠性
  答案:C
  19、下面关于防火墙说法正确的是______。
  A.防火墙可以不要专门的硬件支持来实现
  B.防火墙可以有效地防止机房的火灾发生
  C.所有的防火墙都能准确地检测出攻击来自那台计算机
  D.防火墙的主要技术支撑是加密技术
  答案:A
  20、影响信息处理环节不安全的因素不包括______。
  A.输入的数据容易被篡改
  B.由于磁盘的物理故障,导致存储失败
  C.病毒的攻击
  D.黑客攻击
  答案:B
  21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
  A.不可抵赖性
  B.完整性
  C.保密性
  D.可用性
  答案:D
  22、计算机安全属性不包括______。
  A.保密性和正确性
  B.完整性和可靠性
  C.可用性和可审性
  D.不可抵赖性和可控性
  答案:D
  23、影响信息安全的因素不包括________。
  A.信息处理环节存在不安全的因素
  B.计算机硬件设计有缺陷
  C.操作系统有漏洞
  D.黑客攻击
  答案:B
  24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
  A.删除别人正在传输的邮件
  B.数据XX
  C.数据流分析
  D.截获数据包
  答案:A
  25、影响系统安全的因素不包括______。
  A.网页上存在着许多恶意的热连接
  B.输出设备容易造成信息泄露或被窃取
  C.病毒的攻击
  D.操作系统有漏洞
  答案:A
  26、计算机系统安全评估的第一个正式标准是______。
  A.美国制定的TCSEC
  B.中国信息产业部制定的CISEC
  C.IEEE/IEE
  D.以上全错
  答案:A
  27、关于计算机中使用的软件,叙述错误的是________。
  A.软件凝结着专业人员的劳动成果
  B.软件像书籍一样,借来复制一下并不损害他人
  C.未经软件著作权人的同意复制其软件是侵权行为
  D.软件如同硬件一样,也是一种商品
  答案:B
  28、下列哪个不属于常见的信息安全问题______。
  A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
  B.侵犯隐私或盗取机密资料
  C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
  D.在非共享打印机上打印文件
  答案:D
  29、以下不符合网络道德规范的是_________。
  A.向朋友介绍防止某种病毒的做法
  B.向朋友提供网上下载视频文件的做法
  C.利用邮件对好友提出批评
  D.出自好奇,利用网络XX好友电话
  答案:D
  30、以下符合网络行为规范的是________。
  A.给别人发送大量垃圾邮件
  B.破译别人的密码
  C.未经许可使用别人的计算机资源
  D.不缴费而升级防病毒软件的版本
  答案:D
  31、下列选项中,不属于计算机病毒特征的是______。
  A.隐蔽性
  B.周期性
  C.衍生性
  D.传播性
  答案:B
  32、所谓计算机“病毒”实质是______。
  A.计算机供电不稳定造成的计算机工作不稳定
  B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
  C.计算机硬件系统损坏,使计算机的电路时断时通
  D.盘片发生了霉变
  答案:B
  33、下面属于主动攻击的方式是______。
  A.XX和假冒
  B.重放和拒绝服务
  C.XX和病毒
  D.截取数据包和重放
  答案:B
  34、最常用的身份认证技术是______。
  A.口令或个人识别码
  B.指纹认证
  C.人脸图像识别
  D.数字签名技术
  答案:A
  35、下面违反网络道德规范的做法是_______。
  A.向朋友提供网上下载视频文件的做法
  B.在网络上发表有错误的学术论文
  C.向朋友提供破解某加密文件的方法
  D.向不相识人发送广告邮件
  答案:C
  36、计算机病毒的传播不可能通过________来传播。
  A.u盘
  B.硬盘
  C.电子邮电
  D.CPU
  答案:D
  37、信源识别的目的是______。
  A.验证发送者身份的真实性
  B.验证接收者身份的真实性
  C.验证所发消息的真实性
  D.验证接受的消息的真实性
  答案:A
  38、下面属于主动攻击的技术手段是______。
  A.截取数据
  B.XX
  C.拒绝服务
  D.流量分析
  答案:C
  39、认证技术不包括______。
  A.消息认证技术
  B.身份认证技术
  C.数字签名技术
  D.病毒识别技术
  答案:D
  40、通过网络进行病毒传播的方式不包括______。
  A.文件传输
  B.电子邮件
  C.打印机
  D.网页
  答案:C

本文来源:https://www.bbjkw.net/lunwen121402/

推荐访问:计算机网络安全论文
扩展阅读文章
热门阅读文章