信息技术与计算机审计

上传人:仙*** 文档编号:59047159 上传时间:2022-03-01 格式:PPT 页数:103 大小:172KB
返回 下载 相关 举报
信息技术与计算机审计_第1页
第1页 / 共103页
信息技术与计算机审计_第2页
第2页 / 共103页
信息技术与计算机审计_第3页
第3页 / 共103页
点击查看更多>>
资源描述
信息技术与计算机审计信息技术与计算机审计中山大学管理学院中山大学管理学院陈婉玲编陈婉玲编 制制一、一、计算机系统基础知识计算机系统基础知识 1 1计算机的基本组成:主机(包括计算机的基本组成:主机(包括CPUCPU和内部存储器)和外围设备(如键盘、和内部存储器)和外围设备(如键盘、显示器、磁盘驱动器、打印机等)。显示器、磁盘驱动器、打印机等)。 2 2计算机的类型:大型机、中型机、小计算机的类型:大型机、中型机、小型机、微机(台式电脑、手提电脑、掌型机、微机(台式电脑、手提电脑、掌上电脑)。上电脑)。3 3计算机与网络系统的有关人计算机与网络系统的有关人员员 (1)(1)计算机程序员。计算机程序员。 (2)(2)系统分析员。系统分析员。 (3)(3)网络管理人员。网络管理人员。 (4)(4)计算机操作员。计算机操作员。4.4.电子数据处理(电子数据处理(EDPEDP)的组织)的组织形式形式 (1)(1)集中式集中式集中由一个计算机处理。集中由一个计算机处理。 (2)分散式分散式多个独立的没有直接通讯多个独立的没有直接通讯与联系的计算机处理。与联系的计算机处理。 (3)分布式分布式数据分散式处理,各计算数据分散式处理,各计算机互相联系,允许数据进行交换。机互相联系,允许数据进行交换。5 5计算机软件计算机软件 (1)(1)系统软件系统软件负责控制与分配计算机负责控制与分配计算机资源,帮助计算机硬件有效工作,并使资源,帮助计算机硬件有效工作,并使应用软件正常运行的计算机程序。应用软件正常运行的计算机程序。 (2 2)应用程序)应用程序用于满足特定用户需用于满足特定用户需要的计算机程序,如工具软件(包括字要的计算机程序,如工具软件(包括字处理程序和电子表格程序等)和商业应处理程序和电子表格程序等)和商业应用软件(如会计电算化和仓储控制软件用软件(如会计电算化和仓储控制软件包、特殊商业应用软件等)。包、特殊商业应用软件等)。二、二、计算机网络基础计算机网络基础 1. 1. 计算机网络计算机网络 计算机网络指为实现相互通讯和共享软、计算机网络指为实现相互通讯和共享软、硬件等目的,通过通讯线路、网络接口硬件等目的,通过通讯线路、网络接口部件连接起来计算机群。部件连接起来计算机群。 根据数据信息传输距离,计算机网络通根据数据信息传输距离,计算机网络通常可分为局域网(常可分为局域网(LANLAN)、城域网()、城域网(MANMAN)和广域网(和广域网(WANWAN)。)。2.2.网络设备网络设备 主要的网络设备有:网卡、集线器、中主要的网络设备有:网卡、集线器、中继器、网桥、路由器、网关和调制调解继器、网桥、路由器、网关和调制调解器等。器等。 3.3.网络的拓朴结构网络的拓朴结构 指网络中计算机连接形式。常见的拓朴指网络中计算机连接形式。常见的拓朴结构有星型、总线型、环型和网型及其结构有星型、总线型、环型和网型及其组合。组合。4.4.网络协议网络协议 指网络中计算机间互相通讯的预定规则指网络中计算机间互相通讯的预定规则 InternetInternet所用的网络协议是所用的网络协议是TCP/IPTCP/IP(传(传输控制协议输控制协议/ /互联网协议)。互联网协议)。 5. 5. 数据通信数据通信 是指通过通信线路传输数据、声音及影是指通过通信线路传输数据、声音及影象。它要求四个不同的组件:发送方、象。它要求四个不同的组件:发送方、接受方、媒介及消息。接受方、媒介及消息。三、系统开发及其审计三、系统开发及其审计 (一)常用的系统开发方法(一)常用的系统开发方法 1. 1.系统生命周期法:系统生命周期法就是系统生命周期法:系统生命周期法就是按系统生命周期的各个阶段划分任务,按系统生命周期的各个阶段划分任务,按一定的规则和步骤,有效地进行系统按一定的规则和步骤,有效地进行系统开发的方法。开发的方法。(一)常用的开发方法(一)常用的开发方法 2. 2.原型法:原型法: 原型法是先根据用户的最主原型法是先根据用户的最主要要求,开发出能实现系统最基本功能要要求,开发出能实现系统最基本功能的一个原型,再根据用户对原型使用与的一个原型,再根据用户对原型使用与评价的意见,反复修改完善原型,直至评价的意见,反复修改完善原型,直至得到用户满意的最终系统为止。得到用户满意的最终系统为止。(二)系统生命周期法(二)系统生命周期法 系统准备阶段:系统准备阶段: 其主要任务是了解用户的要求,确其主要任务是了解用户的要求,确定新系统的目标,对要求开发的新定新系统的目标,对要求开发的新系统从技术上、经济上与实施上是系统从技术上、经济上与实施上是否可行进行可行性分析。这一阶段否可行进行可行性分析。这一阶段的主要文档资料是可行性研究报告。的主要文档资料是可行性研究报告。系统分析阶段:系统分析阶段: 其主要任务是在可行性分析的基础上,其主要任务是在可行性分析的基础上,对原有系统进行详细调查分析,收集原对原有系统进行详细调查分析,收集原系统所有的文件(凭证、帐薄、报表等)系统所有的文件(凭证、帐薄、报表等)样本,明确用户对系统的全部需求样本,明确用户对系统的全部需求(包括包括功能、性能、安全等),根据用户需求功能、性能、安全等),根据用户需求提出新系统的逻辑模型。此阶段的主要提出新系统的逻辑模型。此阶段的主要文档资料是系统分析报告。文档资料是系统分析报告。系统设计阶段:系统设计阶段: 其主要任务是根据系统的逻辑模型进行其主要任务是根据系统的逻辑模型进行系统的总体设计和详细设计,包括模块系统的总体设计和详细设计,包括模块设计、代码设计、输入输出设计、数据设计、代码设计、输入输出设计、数据文件设计、安全保密设计和处理流程设文件设计、安全保密设计和处理流程设计。此阶段的主要文档资料是系统设计计。此阶段的主要文档资料是系统设计报告,包括系统概要设计说明书和详细报告,包括系统概要设计说明书和详细设计说明书。设计说明书。 系统实施阶段:系统实施阶段: 其主要任务是根据系统详细设计说明书其主要任务是根据系统详细设计说明书用选定的程序语言或编程工具编写源程用选定的程序语言或编程工具编写源程序,进行程序的测试、模块的联调和系序,进行程序的测试、模块的联调和系统的总调,编写出系统操作手册或用户统的总调,编写出系统操作手册或用户手册,组织系统的试运行与评审。此阶手册,组织系统的试运行与评审。此阶段的主要文档资料包括源程序表,系统段的主要文档资料包括源程序表,系统测试报告、操作手册和评审报告等。测试报告、操作手册和评审报告等。 运行维护阶段:运行维护阶段: 其主要任务是正式使用系统,并且在需其主要任务是正式使用系统,并且在需要时进行系统维护。此阶段的主要文档要时进行系统维护。此阶段的主要文档资料有系统运行日志和系统维护报告。资料有系统运行日志和系统维护报告。 系统生命周期法适用于开发较大型、综系统生命周期法适用于开发较大型、综合、功能明确且复杂的信息系统合、功能明确且复杂的信息系统(三)(三)计算机信息系统开发的计算机信息系统开发的审计审计 (1)审查系统开发的可行性。)审查系统开发的可行性。 (2)审查系统功能的合规、合法性。)审查系统功能的合规、合法性。 (3)审查系统程序控制的恰当性。)审查系统程序控制的恰当性。 (4)审查系统的可审性(注意留下充分)审查系统的可审性(注意留下充分的审计线索)。的审计线索)。(三)(三)计算机信息系统开发的计算机信息系统开发的审计审计 (5)审查系统测试的全面恰当性(参与)审查系统测试的全面恰当性(参与系统测试,审查测试数据、过程和结系统测试,审查测试数据、过程和结果)。果)。 (6)审查系统文档资料的完整性。)审查系统文档资料的完整性。 (7)审查系统的可维护性。)审查系统的可维护性。四、计算机四、计算机信息系统的内部控信息系统的内部控制制 (一)(一)一般控制一般控制(general controlgeneral control) 指对信息系统的构成要素和环境实施的指对信息系统的构成要素和环境实施的控制,包括组织控制、硬件与系统软件控制,包括组织控制、硬件与系统软件控制、系统安全控制、系统开发与维护控制、系统安全控制、系统开发与维护控制。控制。 1. 1. 组织控制组织控制 最基本的要求是程序员与系统维护人员最基本的要求是程序员与系统维护人员不能负责业务的处理,不能操作已正式不能负责业务的处理,不能操作已正式投入使用的系统。投入使用的系统。 2 2硬件与系统软件控制硬件与系统软件控制 (1 1)硬件控制)硬件控制指确保硬件运行正确指确保硬件运行正确的控制,包括:奇偶校验、重复处理、的控制,包括:奇偶校验、重复处理、回波检验等。回波检验等。 (2)系统软件控制)系统软件控制指编写在系统软指编写在系统软件中,为提高系统安全而设立的控制,件中,为提高系统安全而设立的控制,包括:错误的处理、程序保护、数据文包括:错误的处理、程序保护、数据文件保护、系统接触控制等。件保护、系统接触控制等。3. 3. 系统的安全控制系统的安全控制 ( () )接触控制接触控制 硬件的接触控制硬件的接触控制 软件和数据文件的接触控制软件和数据文件的接触控制 系统文档资料的接触控制系统文档资料的接触控制( () )后备控制后备控制 硬件备份硬件备份 磁性文件备份磁性文件备份 应急计划(又叫灾难补救计划)应急计划(又叫灾难补救计划)指预先制定的,万一系统出现灾难性损指预先制定的,万一系统出现灾难性损毁时的应急措施和利用后备的硬件、软毁时的应急措施和利用后备的硬件、软件、数据文件恢复系统的计划。件、数据文件恢复系统的计划。( () )环境安全控制环境安全控制 电源的控制电源的控制 其他环境控制其他环境控制 ( () )计算机病毒与黑客的防范控制计算机病毒与黑客的防范控制2. 2.系统的开发与维护控制系统的开发与维护控制 ( () )系统开发前应进行可行性研究。系统开发前应进行可行性研究。 ( () )系统的设计应有用户的代表和内审人系统的设计应有用户的代表和内审人员的参加。员的参加。 ( () )系统的检测应有用户代表和内审人员系统的检测应有用户代表和内审人员的参加,经验测满意的新系统,要经过的参加,经验测满意的新系统,要经过与原系统并行试运行一定时期,并经过与原系统并行试运行一定时期,并经过审批才能正式投入使用。审批才能正式投入使用。 ( () )系统正式投入运行以前,应按规范要系统正式投入运行以前,应按规范要求编制好系统的文档资料。求编制好系统的文档资料。( (二二) )应用控制应用控制(Application Application controlcontrol) 1. 1.输入控制输入控制 (1)(1)只有经授权的人才能进行输入操作,只有经授权的人才能进行输入操作,要按规定输入真实的数据,输入操作要要按规定输入真实的数据,输入操作要作记录,输入数据要经核对才能处理。作记录,输入数据要经核对才能处理。 (2)(2)由计算机对输入的数据进行检查,以由计算机对输入的数据进行检查,以防止和发现数据输入的错误。防止和发现数据输入的错误。 (3)(3)凡被计算机发现的错误,应由操作员凡被计算机发现的错误,应由操作员检查,由出错的人改正后重新向系统提检查,由出错的人改正后重新向系统提交。交。常见的计算机检验技术常见的计算机检验技术 (1 1)业务数点计与控制总数核对。)业务数点计与控制总数核对。 (2 2)代码的有效性检验。)代码的有效性检验。 (3 3)顺序检验。)顺序检验。 (4 4)平衡检验。)平衡检验。 (5 5)合理性检验(又称极限检验)。)合理性检验(又称极限检验)。 (6 6)完整性检验。)完整性检验。 (7 7)数据类型、长度、符号等检验。)数据类型、长度、符号等检验。2. 2.处理控制处理控制 ( () )控制只有经批准的人才能执行数据处控制只有经批准的人才能执行数据处理操作,并要作好操作记录。理操作,并要作好操作记录。 ( () )由计算机对处理条件进行检验,保证由计算机对处理条件进行检验,保证满足条件才能处理。满足条件才能处理。 ( () )由计算机对处理结果进行检验,加强由计算机对处理结果进行检验,加强处理结果的正确性。处理结果的正确性。3. 3.输出控制输出控制 (1 1)控制只有经批准的人才能执行输出)控制只有经批准的人才能执行输出操作,并要作好操作记录。操作,并要作好操作记录。 (2 2)打印输出的资料要进行登记,并经)打印输出的资料要进行登记,并经有关人员检查后签章才送出使用或按要有关人员检查后签章才送出使用或按要求归档保管。求归档保管。 (3 3 ) 应建立输出资料的传递、签收与应建立输出资料的传递、签收与保管制度,未经批准的人不得接触系统保管制度,未经批准的人不得接触系统的输出资料。的输出资料。 五、计算机服务中心五、计算机服务中心 审计人员应复查本单位与这些服务中心审计人员应复查本单位与这些服务中心签定的合同,以确定已提出的数据所有签定的合同,以确定已提出的数据所有权和保密要求。错误或处理延迟、记录权和保密要求。错误或处理延迟、记录丢失或者服务终止的责任等应清楚地加丢失或者服务终止的责任等应清楚地加以介定。应建立当发生影响服务中心操以介定。应建立当发生影响服务中心操作的紧急情况时的应急计划,也应有该作的紧急情况时的应急计划,也应有该中心结业或迁移时对计算机服务的明确中心结业或迁移时对计算机服务的明确安排。安排。 六、对计算机信息系统的功能六、对计算机信息系统的功能或应用程序审计的技术或应用程序审计的技术 1测试数据法:测试数据法:它是设计测试性数据以它是设计测试性数据以检查计算机系统是否能按预期要求运作检查计算机系统是否能按预期要求运作的方法。的方法。 采用检测数据法对计算机系统的功能进采用检测数据法对计算机系统的功能进行审查的方法是:把预先准备好的检测行审查的方法是:把预先准备好的检测业务输入被审的系统进行处理,得到处业务输入被审的系统进行处理,得到处理的结果与审计人员根据正确的处理原理的结果与审计人员根据正确的处理原则准备的应有结果比较,进而导出审计则准备的应有结果比较,进而导出审计结论。结论。检测数据应包括下列两类:检测数据应包括下列两类: 正常的、有效的业务数据。它们可以正常的、有效的业务数据。它们可以审查系统的处理功能是否恰当。审查系统的处理功能是否恰当。 有错漏、不完整、不合理、不正常的有错漏、不完整、不合理、不正常的业务数据。它们用于审查系统的控制功业务数据。它们用于审查系统的控制功能是否有效。能是否有效。2. 2.平行模拟(并行模拟)法平行模拟(并行模拟)法 用这种方法,审计人员要建立一套模拟用这种方法,审计人员要建立一套模拟被审系统处理和控制功能的应用程序。被审系统处理和控制功能的应用程序。所处理的数据可以是测试数据,也可以所处理的数据可以是测试数据,也可以是实际数据。数据在被审单位系统中运是实际数据。数据在被审单位系统中运行,也在模拟系统中运行,比较两者运行,也在模拟系统中运行,比较两者运行的结果,进而导出审计结论。行的结果,进而导出审计结论。3. 3.受控处理受控处理 受控处理法是在系统正常的运行中,审受控处理法是在系统正常的运行中,审计人员监控系统对各类真实业务的处理计人员监控系统对各类真实业务的处理并取得相应的处理结果;同时,审计人并取得相应的处理结果;同时,审计人员根据正确的处理原则得到相应的业务员根据正确的处理原则得到相应的业务正确的处理结果;把系统处理结果与正正确的处理结果;把系统处理结果与正确结果比较,从而导出审计结论。确结果比较,从而导出审计结论。4. 4.受控再处理法受控再处理法 保留以前测试此系统所用的测试数据和保留以前测试此系统所用的测试数据和测试结果,在需要对系统再次测试时,测试结果,在需要对系统再次测试时,把以前处理测试数据输入把以前处理测试数据输入系统进行再处系统进行再处理,把再处理结果与以前的处理结果比理,把再处理结果与以前的处理结果比较,从而确定被审系统或程序是否被改较,从而确定被审系统或程序是否被改动过,功能是否正确。动过,功能是否正确。5. 5.整体测试法整体测试法(ITF)(ITF) 采用此方法,先在系统中建立一个虚拟采用此方法,先在系统中建立一个虚拟个体,就虚拟个体设计有关的测试业务,个体,就虚拟个体设计有关的测试业务,在被审系统处理真实业务的同时处理虚在被审系统处理真实业务的同时处理虚构个体的测试数据,将系统对测试业务构个体的测试数据,将系统对测试业务的处理结果与应有的预期结果比较,从的处理结果与应有的预期结果比较,从而判断被审系统的处理和控制功能。该而判断被审系统的处理和控制功能。该方法较可靠,但如果未能恰当处理虚拟方法较可靠,但如果未能恰当处理虚拟的测试数据,可能对被审单位真实的业的测试数据,可能对被审单位真实的业务数据造成破坏或影响。务数据造成破坏或影响。6标记和跟踪标记和跟踪 为避免对真实数据影响,标记某些数据为避免对真实数据影响,标记某些数据或业务类型,跟踪标记业务通过系统的或业务类型,跟踪标记业务通过系统的过程,并用这些标记的数据建立一个审过程,并用这些标记的数据建立一个审计数据文件。该文件将证明系统对标记计数据文件。该文件将证明系统对标记业务的处理和控制情况,可用于对计算业务的处理和控制情况,可用于对计算机系统的审计。机系统的审计。7程序分析(程序编码审查法)程序分析(程序编码审查法) 此方法指对程序编码的详细分析,从而此方法指对程序编码的详细分析,从而确定系统是怎样处理的,有什么控制,确定系统是怎样处理的,有什么控制,是否能实现预定的功能。是否能实现预定的功能。 8其它技术。除上述各方法外,还有流其它技术。除上述各方法外,还有流程图验证法、程序比较法、程序跟踪法程图验证法、程序比较法、程序跟踪法等方法。等方法。七、计算机辅助审计七、计算机辅助审计 1 1计算机辅助审计管理与审计办公自动计算机辅助审计管理与审计办公自动化:字处理软件、电子表格软件及其他化:字处理软件、电子表格软件及其他办公自动化软件。办公自动化软件。2 2对计算机信息系统的数据文对计算机信息系统的数据文件审计的技术件审计的技术 (1 1)利用审计软件辅助审计(通用审计)利用审计软件辅助审计(通用审计软件、专用审计软件)软件、专用审计软件) (2 2)利用数据库管理系统辅助审计(如)利用数据库管理系统辅助审计(如SQLSQL、INFORMIXINFORMIX等)等) (3 3)利用被审电算系统的功能辅助审计)利用被审电算系统的功能辅助审计(如电算会计系统的查询、统计或财务(如电算会计系统的查询、统计或财务分析等)分析等) (4 4)利用电子表格软件辅助审计(如)利用电子表格软件辅助审计(如EXCELEXCEL、LOTUSLOTUS等)等)八、电子商务简介八、电子商务简介 1 1电子商务及其分类电子商务及其分类 (1)电子商务)电子商务狭义是指利用计算机狭义是指利用计算机和网络技术来做生意,或通过电子信息和网络技术来做生意,或通过电子信息网络从事商贸活动。网络从事商贸活动。 (2 2)电子商务的分类:)电子商务的分类:按网络技术基按网络技术基础分:基于础分:基于EDI(专用网或增值网)与(专用网或增值网)与基于基于Internet的电子商务。的电子商务。按交易对象按交易对象分:分:B to B, B to C。2电子商务的应用层次电子商务的应用层次 (1 1)初级:主要利用网络宣传企业产品)初级:主要利用网络宣传企业产品和形象。和形象。 (2 2)中级:除实现初级的功能外,利用)中级:除实现初级的功能外,利用计算机与网络进行贸易商谈、传递商业计算机与网络进行贸易商谈、传递商业文件(订单、合同、发票、发货单等),文件(订单、合同、发票、发货单等),提供售后服务,进行市场预测等。提供售后服务,进行市场预测等。 (3 3)高级:商务活动的全过程实现电子)高级:商务活动的全过程实现电子化网络化,从外部交易(包括支付)到化网络化,从外部交易(包括支付)到内部生产经营最大程度实现电子表化。内部生产经营最大程度实现电子表化。3.3.电子商务系统的功能电子商务系统的功能 1 1交易前:商品信息发布、促销、寻找交易前:商品信息发布、促销、寻找交易机会,查询、比较价格与条件、选交易机会,查询、比较价格与条件、选择交易对象。择交易对象。 2 2交易中:交易中: 贸易谈判,签订合同(价格、数量、贸易谈判,签订合同(价格、数量、交货时间、地点、交易与付款方式、违交货时间、地点、交易与付款方式、违约与索赔,订单变更等)。约与索赔,订单变更等)。3.3.电子商务系统的功能电子商务系统的功能 2 2交易中:交易中:办理交易中的各种手续(如信用卡公办理交易中的各种手续(如信用卡公司、银行、保险、运输公司、海关、商司、银行、保险、运输公司、海关、商检、税务等各方手续,发货单、发票、检、税务等各方手续,发货单、发票、付款通知,网上商品传递等)。付款通知,网上商品传递等)。 网上支付:信用卡、电子现金、电子网上支付:信用卡、电子现金、电子支票。支票。 3 3交易后:领带售后服务(咨询、指导、交易后:领带售后服务(咨询、指导、反馈意见)、备货、若受损索赔。反馈意见)、备货、若受损索赔。4. 4.电子商务的安全要求:电子商务的安全要求: (1 1)信息保密性:如信用卡贴、密码、)信息保密性:如信用卡贴、密码、要保密的商业信息要保密的商业信息 (2 2)身份的可确定性:确认交易各方的)身份的可确定性:确认交易各方的身份身份 (3 3)交易与信息的不可否认性:已签定)交易与信息的不可否认性:已签定的合同、已签发的文件单据不可否认的合同、已签发的文件单据不可否认 (4 4)信息与文件的不可修改性:已签发)信息与文件的不可修改性:已签发或收到的单据不可修改或收到的单据不可修改6.电子商务中常用的安全控制电子商务中常用的安全控制技术技术 (1 1)数字加密:)数字加密: 对称加密技术对称加密技术加密和解密用相同的加密和解密用相同的密钥密钥 优点:简单快捷,密钥较短,不易破译优点:简单快捷,密钥较短,不易破译 缺点缺点: : 要求有安全途径把密钥传送给对方要求有安全途径把密钥传送给对方 密钥的管理与颁发工作有较大危险。密钥的管理与颁发工作有较大危险。 一个单位会因要保管太多密钥难于管理一个单位会因要保管太多密钥难于管理 此加密不能对信息的完整性进行检查。此加密不能对信息的完整性进行检查。非对称加密非对称加密 加密与解密用不同的密钥。密钥是成加密与解密用不同的密钥。密钥是成对的,一个可公开(称公钥),另一个对的,一个可公开(称公钥),另一个保密(称私钥),用其中一个加密,另保密(称私钥),用其中一个加密,另一个才能解密。一个才能解密。 优点:可克服上述对称加密存在的问题优点:可克服上述对称加密存在的问题 缺点:加密与解密时间长、速度慢,不缺点:加密与解密时间长、速度慢,不适用于较长文件的加密。适用于较长文件的加密。 一旦私钥被人窃取,后果相当严重。一旦私钥被人窃取,后果相当严重。(2 2)数字摘要)数字摘要 数字摘要:在电子商务中,要求的是对数字摘要:在电子商务中,要求的是对整个交易文件的内容签字者不可否认,整个交易文件的内容签字者不可否认,他人不可修改。由于非对称加密不宜他人不可修改。由于非对称加密不宜用用于较长文件的加密,固常采用数字摘要于较长文件的加密,固常采用数字摘要技术。数字摘要又称技术。数字摘要又称HashHash函数,它根据函数,它根据原文(包括交易文件内容与签名)按一原文(包括交易文件内容与签名)按一定算法摘成一串定算法摘成一串128128位的位的“摘要摘要”,它有,它有一定长度,且每一摘要与原文唯一对应,一定长度,且每一摘要与原文唯一对应,因而可作为鉴别原文的因而可作为鉴别原文的“指纹指纹”。(3 3)数字签字数字签字 数字签字:签名者用自己的私钥对自己数字签字:签名者用自己的私钥对自己的签名(某些字串)进行加密就成数字的签名(某些字串)进行加密就成数字签字。接收者用相应的公钥解密后可识签字。接收者用相应的公钥解密后可识别其签名。因为只有签名者掌握自己的别其签名。因为只有签名者掌握自己的私钥,所以数字签字同白纸黑字签字一私钥,所以数字签字同白纸黑字签字一样可有不可否认性。样可有不可否认性。(4 4)数字证书)数字证书 由认证机构颁发的、用电子手段证实一由认证机构颁发的、用电子手段证实一个网上用户身份的证书。其内容包括:个网上用户身份的证书。其内容包括: * *证书所有者的姓名证书所有者的姓名 * *证书所有者的公钥证书所有者的公钥 * *公钥及证书的有效期公钥及证书的有效期 * *颁发证书的单位名称颁发证书的单位名称 * *数字证书的序列号数字证书的序列号 * *颁发证书单位的数字签名颁发证书单位的数字签名(5 5)数字时间戳)数字时间戳 作用:由独立的专门机构加上时间戳,作用:由独立的专门机构加上时间戳,以证实文件签发的时间。以证实文件签发的时间。 操作:操作: 用户生成一个需要加时间戳的文件数用户生成一个需要加时间戳的文件数据摘要发送至数字时间戳服务机构(据摘要发送至数字时间戳服务机构(DTS) DTS收到后,在其后加上收到的日期时收到后,在其后加上收到的日期时间和签名,并用自己的私钥加密后发回间和签名,并用自己的私钥加密后发回给用户,用户可把加有时间戳的文件发给用户,用户可把加有时间戳的文件发给交易伙伴,以确认合同时间。给交易伙伴,以确认合同时间。(6)防火墙)防火墙(fire wallfire wall) 防火墙防火墙置于企业内部网与外部网之置于企业内部网与外部网之间,用于防止企业外部访问者入侵的硬、间,用于防止企业外部访问者入侵的硬、软件。它通过截获进入本单位网的信息软件。它通过截获进入本单位网的信息包,检查其特性,拒绝一切未经授权的包,检查其特性,拒绝一切未经授权的信息与访问的企图。常见类型有:信息与访问的企图。常见类型有:过滤过滤型型把未被允许或被禁止的信息过滤掉把未被允许或被禁止的信息过滤掉才进入内部网。代理服务器型才进入内部网。代理服务器型代理服代理服务器把内部网与外部网隔开,外部信息务器把内部网与外部网隔开,外部信息不能直接进内部网。不能直接进内部网。(7 7)网上支付的安全控制)网上支付的安全控制 (1 1)SSL(Secure Sockets Layer) 安全安全套接层协议。客户把购物信息及委托银套接层协议。客户把购物信息及委托银行付款的委托书先发往商家,商家再把行付款的委托书先发往商家,商家再把客户的付款委托书发往银行,银行验证客户的付款委托书发往银行,银行验证客户身份并划款后通知商家,商家再发客户身份并划款后通知商家,商家再发货并通知客户购买成功。此方式对商家货并通知客户购买成功。此方式对商家有保障,但商家可掌握客户信息,要求有保障,但商家可掌握客户信息,要求商家进行安全承诺。商家进行安全承诺。(5) SET(5) SET( Secrure Electronic Secrure Electronic Transactions)Transactions)安全协议安全协议 客户提出电子订货,商家回应客户请求。客户客户提出电子订货,商家回应客户请求。客户把自己信用卡号码、密码等用发卡公司的公钥把自己信用卡号码、密码等用发卡公司的公钥加密,附在正式订单上,加上自己的数字签字加密,附在正式订单上,加上自己的数字签字发给商家。商家接收后向自己的开户银行传送发给商家。商家接收后向自己的开户银行传送客户支付授权资料,开户行把资料送发卡行请客户支付授权资料,开户行把资料送发卡行请求支付确认,发卡行审核后把确认信息返回开求支付确认,发卡行审核后把确认信息返回开户行再通知商家。户行再通知商家。 商家确认订单并发货,同时商家确认订单并发货,同时把发货证明送开户行请求付款。开户行把有关把发货证明送开户行请求付款。开户行把有关资料通知发卡行,发卡行根据授权划款资料通知发卡行,发卡行根据授权划款。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (1 1)数据仓库:面向主题的、集成的、)数据仓库:面向主题的、集成的、稳定的数据集合。支持经营决策(每个稳定的数据集合。支持经营决策(每个主题是一个客观分析域)。其本质是从主题是一个客观分析域)。其本质是从业务处理得到的数据经过加工处理为决业务处理得到的数据经过加工处理为决策服务的信息集合策服务的信息集合。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (2 2)客户机)客户机/ /服务器(服务器(C CS S):是目前):是目前流行的一种计算机工作模式。在此模式流行的一种计算机工作模式。在此模式中,系统硬件由客户机和服务器组成。中,系统硬件由客户机和服务器组成。在这种工作模式中,应用程序由服务器在这种工作模式中,应用程序由服务器端程序和客户端程序组成,前者负责信端程序和客户端程序组成,前者负责信息处理与查询等工作,后者负责与服务息处理与查询等工作,后者负责与服务器联接和发送文件或信息传输请求等工器联接和发送文件或信息传输请求等工作。作。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (3 3)浏览器)浏览器/ /服务器(服务器(B BS S):是目前):是目前InternetInternet上查询浏览的主要工作模式。它具上查询浏览的主要工作模式。它具有客户机有客户机/ /服务器的处理特性,软件、数据库服务器的处理特性,软件、数据库集中管理,分散处理。它有三重结构:浏览集中管理,分散处理。它有三重结构:浏览器器WebWeb服务器服务器数据库服务器。浏览器允许数据库服务器。浏览器允许用户根据超文本链接进行漫游,不必进行有用户根据超文本链接进行漫游,不必进行有目的的查询,鼓励偶然发现。目的的查询,鼓励偶然发现。WebWeb服务器负责服务器负责接收远程接收远程/ /本地查询请求,到数据库中获取相本地查询请求,到数据库中获取相关数据,把结果传送回浏览器。关数据,把结果传送回浏览器。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (4 4)局域网:指范围在几公里以内的网)局域网:指范围在几公里以内的网络。网的拓扑结构有总线型、环型和星络。网的拓扑结构有总线型、环型和星型等。型等。 (5 5)城域网:指在一个城市范围内操作)城域网:指在一个城市范围内操作的网络,或者是物理上使用城市基础电的网络,或者是物理上使用城市基础电信设施的网络。信设施的网络。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (6 6)广域网)广域网/ /远程网:是一种以连接主远程网:是一种以连接主机系统为目的,跨越广阔的地理范围,机系统为目的,跨越广阔的地理范围,普遍利用公共电信设施和少数专用线路普遍利用公共电信设施和少数专用线路进行高速数据交换和信息共享的计算机进行高速数据交换和信息共享的计算机网络。其拓扑结构多呈网状。网络。其拓扑结构多呈网状。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (7 7)电子数据交换()电子数据交换(EDIEDI):又常译为):又常译为无纸贸易。指通过专用计算机网络把供无纸贸易。指通过专用计算机网络把供应商、运输商、制造厂、银行、经销商应商、运输商、制造厂、银行、经销商等贸易有关各方连接起来,以便实现电等贸易有关各方连接起来,以便实现电子贸易。贸易中全部信息以电子数据形子贸易。贸易中全部信息以电子数据形式传递,因而没有传统的纸性单据,故式传递,因而没有传统的纸性单据,故称无纸贸易。因为它要连接不同的各方,称无纸贸易。因为它要连接不同的各方,所以要求有标准、统一的数据接口。所以要求有标准、统一的数据接口。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (8 8)销售点终端()销售点终端(POSPOS):通过计算机):通过计算机网络把银行、客户、商店间联系起来,网络把银行、客户、商店间联系起来,实现销售时自动结算的系统终端。通过实现销售时自动结算的系统终端。通过它,在商场中可利用银行卡买东西,通它,在商场中可利用银行卡买东西,通过银行结算系统自动结算。同时,系统过银行结算系统自动结算。同时,系统还可以提供企业库存、销售、营业员业还可以提供企业库存、销售、营业员业绩等信息。绩等信息。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念 (9 9)面向对象程序设计方法:简称面向对象法。)面向对象程序设计方法:简称面向对象法。它对应于面向过程的程序设计方法。面向对象法它对应于面向过程的程序设计方法。面向对象法把事物定义为对象。具有共同特性、共同操作性把事物定义为对象。具有共同特性、共同操作性质的对象的集合叫类,类又可分为子类。在定义质的对象的集合叫类,类又可分为子类。在定义了某类的特性后,其下的每个子类均可自动继承了某类的特性后,其下的每个子类均可自动继承其属性和操作。因此,在面向对象的程序设计中,其属性和操作。因此,在面向对象的程序设计中,主要的任务是定义与描述对象主要的任务是定义与描述对象。它与面向对象分它与面向对象分析及面向对象设计相适应。它可以提高编程和以析及面向对象设计相适应。它可以提高编程和以后程序维护的效率,另外,它有封装性,因而使后程序维护的效率,另外,它有封装性,因而使信息更隐蔽。但因为封装性,当程序出现错误时,信息更隐蔽。但因为封装性,当程序出现错误时,进行检查和修改可能比较困难。进行检查和修改可能比较困难。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(1010)面向过程程序设计方法:这种程序)面向过程程序设计方法:这种程序设计方法着眼于把输入数据处理变成输设计方法着眼于把输入数据处理变成输出信息的过程。面向过程的程序设计是出信息的过程。面向过程的程序设计是用结构化语言把输入数据变成输出信息用结构化语言把输入数据变成输出信息的过程写出来。它与结构化分析与结构的过程写出来。它与结构化分析与结构化设计相适应。这种程序设计方法现在化设计相适应。这种程序设计方法现在逐步被面向对象程序设计方法所取代逐步被面向对象程序设计方法所取代。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(1111)增值网()增值网(VANVAN):专用的、多通道、):专用的、多通道、只传递数据,由第三方管理,多用户使只传递数据,由第三方管理,多用户使用的网络。所谓增值是由于第三方提供用的网络。所谓增值是由于第三方提供远程通讯和计算机服务,用户只须付租远程通讯和计算机服务,用户只须付租金,不必投资于网络设备与软件,也不金,不必投资于网络设备与软件,也不必进行网络管理,便可得到可靠的网络必进行网络管理,便可得到可靠的网络服务,使用户在通讯上得到外加的价值。服务,使用户在通讯上得到外加的价值。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念( 1 21 2 ) 传 输 控 制 协 议 互 联 网 协 议) 传 输 控 制 协 议 互 联 网 协 议(TCP/IPTCP/IP):是):是InternetInternet使用的标准通使用的标准通讯协议。讯协议。TCP/IPTCP/IP协议分为下列四层:(协议分为下列四层:(1 1)网络接口层,负责接收与发送物理帧;网络接口层,负责接收与发送物理帧;(2 2)网络层,负责相邻结点之间的通讯;)网络层,负责相邻结点之间的通讯;(3 3)传输层,负责起点到终点的通讯;)传输层,负责起点到终点的通讯;(4 4)应用层,提供诸如文件传输、电子)应用层,提供诸如文件传输、电子邮件等应用程序。邮件等应用程序。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(1313)国际互联网()国际互联网(InternetInternet):国际互):国际互联网又称因特网,是通过路由器把世界联网又称因特网,是通过路由器把世界各地的计算机或计算机网络连成的一个各地的计算机或计算机网络连成的一个大网络。它能提供下列服务:(大网络。它能提供下列服务:(1 1)远程)远程登录(登录(TelnetTelnet):登录到远距离的计算):登录到远距离的计算机上,使用其信息,可查全世界的开放机上,使用其信息,可查全世界的开放资料。(资料。(2 2)文件传输()文件传输(FTRFTR):利用文):利用文件传输协议,可从一台计算机复制文件件传输协议,可从一台计算机复制文件到另一台计算机,不管其有多远。到另一台计算机,不管其有多远。国际互联网(国际互联网(InternetInternet):): (3 3)文件检索()文件检索(ArchieArchie):它通过每隔):它通过每隔一定的时间间隔与所有的一定的时间间隔与所有的FTPFTP主机建立连主机建立连接,把这些主机存有公开文件的目录清接,把这些主机存有公开文件的目录清单存入单存入Internet ArchieInternet Archie数据库中。用户数据库中。用户要查找文件时,只要输入已知的文件名要查找文件时,只要输入已知的文件名或用通配符,或用通配符,ArchieArchie可找到其存放处,可找到其存放处,给出路径给出路径。国际互联网(国际互联网(InternetInternet):):(4 4)GopherGopher:一种菜单驱动的:一种菜单驱动的InternetInternet信信息资源检索工具。它通过菜单发出请求,息资源检索工具。它通过菜单发出请求,服务系统自动与相应的主机建立连接,服务系统自动与相应的主机建立连接,并完成指定的检索任务。它曾广泛应用,并完成指定的检索任务。它曾广泛应用,直到直到19951995年才逐渐被基于超文本链接、年才逐渐被基于超文本链接、具有图形用户界面、可显示多媒体信息具有图形用户界面、可显示多媒体信息的的WWWWWW环境取代。环境取代。国际互联网(国际互联网(InternetInternet):):(5 5)专题讨论()专题讨论(news groupnews group):又称新闻):又称新闻组,是在组,是在InternetInternet上建立的专题讨论,上建立的专题讨论,讨论内容划分小组,你可参加任一小组讨论内容划分小组,你可参加任一小组讨论,可阅读其中的文章,也可发表自讨论,可阅读其中的文章,也可发表自己的意见,或针对人家的文章发表评论己的意见,或针对人家的文章发表评论或作出答复。或作出答复。国际互联网(国际互联网(InternetInternet):):(6 6)WWWWWW(万维网(万维网/ /环球网):是建立在客环球网):是建立在客户机户机/ /服务器模型之上、以服务器模型之上、以HTTPHTTP(超文本(超文本传输协议)为基础,能够提供面向各种传输协议)为基础,能够提供面向各种InternetInternet服务的一种友好的信息浏览系服务的一种友好的信息浏览系统。它可以把各种类型的信息(如文本、统。它可以把各种类型的信息(如文本、图象、声音、动画、录象等)和服务图象、声音、动画、录象等)和服务(如(如NewsNews、FTPFTP、TelnetTelnet、GopherGopher、e-e-mailmail等)无缝连接,提供生动的图形用等)无缝连接,提供生动的图形用户界面。用户只要提出查询要求,可完户界面。用户只要提出查询要求,可完成查询;可查文、图、声等信息。成查询;可查文、图、声等信息。国际互联网(国际互联网(InternetInternet):):(7 7)电子邮件()电子邮件(EmailEmail):通过):通过InternetInternet发送的邮件。它具有快捷、便宜,一份发送的邮件。它具有快捷、便宜,一份可同时发送给多人,可附发文章,可转可同时发送给多人,可附发文章,可转寄等特点。寄等特点。EmailEmail的传递由简单邮件传输的传递由简单邮件传输协议(协议(SMTPSMTP)来完成。)来完成。SMTPSMTP是是TCPTCPIPIP的的一部分。一部分。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(1414)企业内部网()企业内部网(IntranetIntranet):企业内):企业内部按部按InternetInternet标准和标准和WebWeb技术建立的企业技术建立的企业内部网。它采用内部网。它采用TCPTCPIPIP协议,可以把企协议,可以把企业内原有的网络设施连入网中,亦可与业内原有的网络设施连入网中,亦可与InternetInternet联接。联接。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(1515)防火墙()防火墙(firewallfirewall):置于一个单位内部):置于一个单位内部网与外部网之间,用于防止外部访问者入侵系网与外部网之间,用于防止外部访问者入侵系统的硬、软件。防火墙一般分过滤型和代理服统的硬、软件。防火墙一般分过滤型和代理服务器型。过滤型防火墙通过截获要进入本单位务器型。过滤型防火墙通过截获要进入本单位内部网的信息包,检查其源地址、目的地址、内部网的信息包,检查其源地址、目的地址、路由和数据内容等特性,过滤出可疑的东西,路由和数据内容等特性,过滤出可疑的东西,拒绝一切未经授权的信息与访问的企图代理服拒绝一切未经授权的信息与访问的企图代理服务器型防火墙不允许务器型防火墙不允许外部信息直接进入内部网,外部信息直接进入内部网,而只能到达代理服务器,数据通过时代理服务而只能到达代理服务器,数据通过时代理服务器要求要完成准确的注册与鉴定,对访问提供器要求要完成准确的注册与鉴定,对访问提供控制与过滤作用,从而提高内部网的安全性。控制与过滤作用,从而提高内部网的安全性。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(1616)企业间外部网)企业间外部网(Extranet)(Extranet):允许与:允许与企业有密切联系的部分企业外用户(如企业有密切联系的部分企业外用户(如客户、供应商等)访问的企业内部网。客户、供应商等)访问的企业内部网。(1717)电子商务()电子商务(e-commerce/e-e-commerce/e-businessbusiness):电子商务是指利用电子方):电子商务是指利用电子方式进行的商务活动。早期的电子商务是式进行的商务活动。早期的电子商务是以以EDIEDI为基础的。现在的电子商务一般指为基础的。现在的电子商务一般指在在InternetInternet上进行的商务活动。上进行的商务活动。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(1818)路由器()路由器(RouterRouter):路由是指网络):路由是指网络住处由源位置到目标位置传输的路径。住处由源位置到目标位置传输的路径。路由器是一种能分析选择路由器是一种能分析选择InternetInternet上最上最快捷、畅通到达目的地路径的专用计算快捷、畅通到达目的地路径的专用计算机。有些路由器还具有带宽优化和防火机。有些路由器还具有带宽优化和防火墙功能。墙功能。(1919)黑客()黑客(HackerHacker):一般指利用计算):一般指利用计算机网络对别人的计算机进行攻击、破坏机网络对别人的计算机进行攻击、破坏等违法活动的人。等违法活动的人。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(20)(20)计算机辅助软件工程(计算机辅助软件工程(CaseCase):指利):指利用计算机辅助开发计算机信息系统。其用计算机辅助开发计算机信息系统。其软件功能包括:自动编制文档,检查数软件功能包括:自动编制文档,检查数据流图的完整性,根据数据流图自动生据流图的完整性,根据数据流图自动生成数据字典,在系统开发成员间分配说成数据字典,在系统开发成员间分配说明书(数据字典、处理逻辑等),自动明书(数据字典、处理逻辑等),自动程序码生成器等。程序码生成器等。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(2121)屏幕保护程序:指在终端操作停止)屏幕保护程序:指在终端操作停止一定时间后自动执行的程序,它能自动一定时间后自动执行的程序,它能自动对屏幕进行保护,以延长屏幕寿命。有对屏幕进行保护,以延长屏幕寿命。有些屏幕保护程序还可以对屏幕加锁,当些屏幕保护程序还可以对屏幕加锁,当要恢复屏幕原显示内容时要求输入密码,要恢复屏幕原显示内容时要求输入密码,以防止未经授权的人窃取机密资料。以防止未经授权的人窃取机密资料。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(2222)网桥()网桥(GatebridgeGatebridge):联接两个网):联接两个网络(一般是通讯协议相同的网络)的专络(一般是通讯协议相同的网络)的专用设备。以便网间能相互通讯,达到更用设备。以便网间能相互通讯,达到更远的地方。在远的地方。在InternetInternet上已逐步被路由上已逐步被路由器取代。器取代。(23)(23)网关网关(Gateway)(Gateway):联接两个通讯:联接两个通讯 协议协议可以不同的网络的专用设备。较网桥复可以不同的网络的专用设备。较网桥复杂,要转换通讯协议,使协议不同的网杂,要转换通讯协议,使协议不同的网络间能通讯。在络间能通讯。在InternetInternet上已逐步被路上已逐步被路由器取代。由器取代。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(24)(24)集线器:将终端线集中的设备,以便集线器:将终端线集中的设备,以便集中后在通过高速线路接到通讯控制机。集中后在通过高速线路接到通讯控制机。(2525)神经网络:模仿生物大脑处理信息)神经网络:模仿生物大脑处理信息的硬件和软件系统。它能象生物的神经的硬件和软件系统。它能象生物的神经网络那样把神经细胞接收的信息传送到网络那样把神经细胞接收的信息传送到大脑,大脑作出反应指令,再传到反应大脑,大脑作出反应指令,再传到反应部位。部位。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(2626)虚拟组织:通过网络把人、资产、)虚拟组织:通过网络把人、资产、思想(理念)联系在一起,生产与分配思想(理念)联系在一起,生产与分配产品与劳务,没有边界与实际地点的组产品与劳务,没有边界与实际地点的组织。它是随着织。它是随着InternetInternet技术与电子商务技术与电子商务发展起来的一种新型的组织。发展起来的一种新型的组织。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(2727)抽点打印:是一种计算机审计技术。)抽点打印:是一种计算机审计技术。采用这种方法进行审查,审计人员随机采用这种方法进行审查,审计人员随机抽选一些业务,并对被抽选的业务打上抽选一些业务,并对被抽选的业务打上标记,审查系统对这些业务是否按预定标记,审查系统对这些业务是否按预定要求进行处理,处理结果是否正确,从要求进行处理,处理结果是否正确,从而判断系统的功能是否正确。而判断系统的功能是否正确。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(2828)“臭虫臭虫”:是指软件中存在未被检:是指软件中存在未被检测出来的错误。其最大的危害是会引起测出来的错误。其最大的危害是会引起系统崩溃。系统崩溃。(2929)安全漏洞:是指软件中未被修补的、)安全漏洞:是指软件中未被修补的、可被攻击者用来窃取信息和破坏系统的可被攻击者用来窃取信息和破坏系统的软件缺陷。它的危害完全取决于攻击者软件缺陷。它的危害完全取决于攻击者的意图。的意图。臭虫和漏洞被列入数字化时代的三大安全臭虫和漏洞被列入数字化时代的三大安全威胁之中。威胁之中。九、信息技术的有关术语和基九、信息技术的有关术语和基本概念本概念(3030)计算机病毒:常简称为)计算机病毒:常简称为“病毒病毒”。指可隐藏在合法程序中、能自我复制、指可隐藏在合法程序中、能自我复制、在其寄附的程序执行到某些阶段便能获在其寄附的程序执行到某些阶段便能获得执行控制权的一些得执行控制权的一些特殊特殊程序,其发作程序,其
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!