网院作业 发表于 2021-2-12 17:43:35

大工20春《专业英语(计算机英语)》复习资料 (11)

专业英语(计算机英语)辅导资料十一主    题:第10章 Computer and Network Security
学习时间:2020年6月8日--6月14日
“不忘初心、牢记使命”主题理论学习:
每周文摘:实现我们确立的奋斗目标,我们既要有“乱云飞渡仍从容”的战略定力,又要有“不到长城非好汉”的进取精神。全党全国各族人民更加紧密地团结起来,勿忘昨天的苦难辉煌,无愧今天的使命担当,不负明天的伟大梦想,下定决心,排除万难,在中国特色社会主义伟大道路上,为实现中华民族伟大复兴的中国梦,前进!
摘选自《在纪念毛泽东同志诞辰一百二十周年座谈会上的讲话》
内    容:
本周我们将学习课件第10章Computer and Network Security第1节。希望通过下面的内容能使同学们加深对本章相关知识点的理解。
重点掌握内容:
        1.重点:掌握useful terms and definitions of computer security、掌握comparison offour kinds of computer security breaches、掌握firewall的概念、了解数据加密、解密的原理、了解科技论文标题的写法
2.难点:掌握计算机入侵的特点和破坏安全的四种类型、掌握Encryption,Decryption,firewall的基本概念。
课程任务:
熟读全文,参照译文理解全文大意。一、New Words & Expressions:
breach                         破坏,缺口
involve                   包含,涉及,也可不译
depositor                 寄托(存放)者
vulnerability         弱点,攻击
perimeter                 周围,周边
penetrate                vt. 攻破,攻击
exposure                曝光,揭露       
threat                        n. 威胁,恐吓
asset                   n.资产
interruption                 n.中断,打断
interception           n.截取
modification        n.修改
fabricate                v. 伪造
tamper                   v. 篡改,玩弄,干预
spurious                a. 假的        二、知识点讲解
1、The target of a crime involving computers may be any piece of the computing system.A computing system is a collection of hardware, software, storage media, data, and persons that an organization uses to do computing tasks.
对计算机作案的目标可以是计算机系统的任何部分。计算机系统指硬件、软件、存储媒体、数据以及部门中用计算机去完成计算任务的人的集合。
2、Principle of Easiest Penetration. An intruder must be expected to use any available means of penetration. This will not necessarily be the most obvious means, nor will it necessarily be the one against which the most solid defense has been installed. 最易攻破原理。入侵者必定要使用一种可以攻破的方法,这种方法既不可能是最常用的,也不可能是针对已经采取了最可靠的防范措施的方法。
3、A vulnerability is a weakness in the security system that might be exploited to cause loss or harm.
脆弱性是安全系统中的薄弱环节,它可能被利用而造成安全的丧失或伤害。
4、Threats to computing systems are circumstances that have the potential to cause loss or harm; human attacks are examples of threats, as are natural disasters, inadvertent human errors, and internal hardware or software flaws.
对计算机系统的威胁是引起安全丧失或伤害的环境;人们的攻击是威胁的例子,此外还有自然灾害、人们无意识的错误和内部硬件或软件缺陷等。
5、The major assets of computing systems are hardware, software, and data. There are four kinds of threats to the security of a computing system: interruption, interception, modification, and fabrication.
计算机系统的主要资源是硬件、软件和数据。有四种对计算机安全的威胁:中断,截取,篡改和伪造。
6、In an interruption, an asset of the system becomes lost or unavailable or unusable. An example is malicious(恶意的) destruction of a hardware device, erasure of a program or data file, or failure of an operating system file manager so that it cannot find a particular disk file.
在中断情况下,系统资源开始丢失,不可用或不能用。例如,蓄意破坏硬件设备,抹除程序或数据文件,或造成操作系统的文件管理程序故障,以致不能找到某一磁盘文件。
7、An interception means that some unauthorized party has gained access to an asset. The outside party can be a person, a program, or a computing system.
截取是指某一非授权用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。
8、If an unauthorized party not only accesses but tampers with an asset, the failure becomes a modification.
如果非授权用户不仅可以访问计算机资源,而且可以篡改资源,则威胁就成为修改了。
9、Finally, an unauthorized party might fabricate(伪造) counterfeit objects for a computing system.
最后,非授权用户可以伪造计算机系统的一些对象。
10、The intruder may wish to add spurious transactions to a network communication system. or add records to an existing data base .
入侵者妄图向网络通信系统加入一个虚假的事务处理业务,或向现有的数据库加入记录。
11、These four classes of interference with computer activity-interruption, interception, modification, and fabrication-can describe the kinds of exposures possible.
这四种对计算机工作的干扰——中断,截取,修改或伪造——表明了可能出现的几种威胁类型。
12、In security, an exposureis a form of possible loss or harm in a computing system; examples of exposures are unauthorized disclosure of data, modification of data, or denial(拒绝) of legitimate access to computing .
在计算机系统中,暴露是一种可能使安全完全丧失或受到伤害的一种形式;暴露的例子是非授权的数据公开、数据修改或拒绝合法地访问计算机。
13、Finally, a control is a protective measure-an action, a device, a procedure, or a technique-that reduces a vulnerability.
最后,控制是一种保护性措施——控制可以是一种动作,一个设备,一个过程或一种技术——减少了脆弱性。三、本节例题
(一)单选题
1、The ( ) is automatically loaded into RAM soon after you turn on, or "boot" the computer.
A.application software
B.operating system
C.shell
D.compiler
分析及解答:B
本题主要考查学生对“operating system”操作系统这一词语的理解。操作系统(operating system):是管理软硬件资源、控制程序执行,改善人机界面,合理组织计算机工作流程和为用户使用计算机提供良好运行环境的一种系统软件。 2、( ) programs are used to recover deleted or damaged(corrupted) files.
A.Data recovery
B.System call
C.System crash
D.System software
分析及解答:A
本题主要考查学生对“Data recovery”数据恢复这一词语的理解。数据恢复(data recovery)是数据库系统重要的组成部分,它具有将故障系统恢复到发生故障前某一时刻的功能。3、Linux is an operating system similar to ( ) that is becoming more and more popular.
A.Windows 98
B.Windows 2000
C.Windows XP
D.Unix
分析及解答:D
本题主要考查学生对“Linux”和“Unix”操作系统的理解。Linux是一个类uinx系统,他是李纳斯.特沃兹以安德鲁.S.塔尼鲍默(Andrew S Tanenbum)的minix系统(由塔尼鲍默编写的用于操作系统教学的一个简单unix系统)为蓝本开发出来的系统内核,由于他编写的时候是按照开发unix系统的标准POSIX来开发的,所以说linux是一个类uinx系统。linux被开发出来以后,由于其源代码是公开的,所以他被世界各地的自由软件人员不断改进,从而不断地壮大起来。现在大家使用的各种linux版本是由商家将各种应用程序包与linux捆绑在一起来出售的。而其内核是相同的,由李纳斯.特沃兹极其小组维护。
转载注明 无忧答案网
页: [1]
查看完整版本: 大工20春《专业英语(计算机英语)》复习资料 (11)