黄色在线观看视频-黄色在线免费看-黄色在线视频免费-黄色在线视频免费看-免费啪啪网-免费啪啪网站

首頁 考試吧論壇 Exam8視線 考試商城 網絡課程 模擬考試 考友錄 實用文檔 求職招聘 論文下載
2011中考 | 2011高考 | 2012考研 | 考研培訓 | 在職研 | 自學考試 | 成人高考 | 法律碩士 | MBA考試
MPA考試 | 中科院
四六級 | 職稱英語 | 商務英語 | 公共英語 | 托福 | 雅思 | 專四專八 | 口譯筆譯 | 博思 | GRE GMAT
新概念英語 | 成人英語三級 | 申碩英語 | 攻碩英語 | 職稱日語 | 日語學習 | 法語 | 德語 | 韓語
計算機等級考試 | 軟件水平考試 | 職稱計算機 | 微軟認證 | 思科認證 | Oracle認證 | Linux認證
華為認證 | Java認證
公務員 | 報關員 | 銀行從業資格 | 證券從業資格 | 期貨從業資格 | 司法考試 | 法律顧問 | 導游資格
報檢員 | 教師資格 | 社會工作者 | 外銷員 | 國際商務師 | 跟單員 | 單證員 | 物流師 | 價格鑒證師
人力資源 | 管理咨詢師考試 | 秘書資格 | 心理咨詢師考試 | 出版專業資格 | 廣告師職業水平
駕駛員 | 網絡編輯
衛生資格 | 執業醫師 | 執業藥師 | 執業護士
會計從業資格考試會計證) | 經濟師 | 會計職稱 | 注冊會計師 | 審計師 | 注冊稅務師
注冊資產評估師 | 高級會計師 | ACCA | 統計師 | 精算師 | 理財規劃師 | 國際內審師
一級建造師 | 二級建造師 | 造價工程師 | 造價員 | 咨詢工程師 | 監理工程師 | 安全工程師
質量工程師 | 物業管理師 | 招標師 | 結構工程師 | 建筑師 | 房地產估價師 | 土地估價師 | 巖土師
設備監理師 | 房地產經紀人 | 投資項目管理師 | 土地登記代理人 | 環境影響評價師 | 環保工程師
城市規劃師 | 公路監理師 | 公路造價師 | 安全評價師 | 電氣工程師 | 注冊測繪師 | 注冊計量師
繽紛校園 | 實用文檔 | 英語學習 | 作文大全 | 求職招聘 | 論文下載 | 訪談 | 游戲
您現在的位置: 考試吧(Exam8.com) > 軟件水平考試 > 專業英語 > 正文

計算機英語:入侵計算機的特點和破壞安全類型

  (1)In an interruption,an asset of the system becomes lost or unavailable or unusable.An example is malicious destruction of a hardware device,erasure of a program or data file,or failure of on operating system file manager so that it cannot find a particular disk file.
  (2)An interception means that some unauthorized party has gained access to an asset.The outside party can be a person,a program,or a computing system.Examples of this type of failure are illicit copying of program or data files,or wiretapping to obtain data in a network.While a loss may be discovered fairly quickly,a silent interceptor may leave no traces by which the interception can be readily detected[4].
  (3)If an unauthorized party not only accesses but tampers with an asset,the failure becomes a modif ication.For example,someone might modify the values in a database,alter a program so that it performs an additional computation,or modify data being transmitted electronically.It is even possible for hardware to be modified.Some cases of modification can be detected with simple measures,while other more subtle changes may be almost impossible to detect.
    (4)Finally,an unauthorized party might fabricate counterfeit objects for a computing system.The intruder may wish to add spurious transactions to a network communication system,or add records to an existing data base.Sometimes these additions can be detected as forgeries,but if skillfully done,they are virtually indistinguishable from the real thing.
  These four classes of interference with computer activity—interruption,interception,modification,and fabrication—can describe the kinds of exposures possible.Examples of these kinds of interferences are shown in Fig. 18-2.
    

NOTES
[1]not…,nor結構,譯為“既不…也不…”,against which…為定語從句,修飾前面的one,one代表means。
[2]主句中由that引出的是賓語從句。because引出的原因狀語從句中,主語為strengthening one,more appealing為賓語補足語。
[3]由分號隔開的長句,后一句有插入語as are natural disasters。
[4]While引出的是讓步狀語從句,可譯為“雖然…”。

更多軟考資料請訪問:考試吧軟件水平考試欄目

希望與更多網友交流,請進入考試吧軟件水平考試論壇

上一頁  1 2 3 4 5 下一頁
文章搜索
軟件水平考試欄目導航
版權聲明:如果軟件水平考試網所轉載內容不慎侵犯了您的權益,請與我們聯系800@exam8.com,我們將會及時處理。如轉載本軟件水平考試網內容,請注明出處。
主站蜘蛛池模板: 你懂的网站在线播放 | 日韩国产成人精品视频人 | 直接观看黄网站免费视频 | 国产黄视频在线观看 | 亚洲国产精 | 午夜视频一区二区 | 亚洲va中文va欧美va爽爽 | 国产欧美日韩高清专区ho | 国产高清国产专区国产精品 | 国内精品卡一卡二卡三 | 欧美激情亚洲激情 | 五月天婷婷一区二区三区久久 | 高清免费毛片 | 欧美综合区 | a级午夜毛片免费一区二区 a级午夜理论免费毛片 | 成人午夜在线观看 | 成人a大片在线观看 | 成人黄色三级 | 午夜日韩精品 | 成年免费大片黄在看 | 国产色丁香久久综合 | 成年网站在线看 | 在线 中文字幕 日韩 欧美 | 黄网址在线观看 | 日日碰狠狠添天天爽五月婷 | 99久免费精品视频在线观看2 | 亚州免费视频 | 小明永久播放平台领域2015 | 精品一区二区三区在线观看l | 交在线观看网站视频 | 国产亚洲精品仙踪林在线播放 | 国产精品一区二区不卡的视频 | 欧美激情在线精品三区 | 日韩免费毛片全部不收费 | 一区二区视频在线免费观看 | 第一国内永久免费福利视频 | 日韩国产综合 | 欧美在线视频一区在线观看 | 日韩视频一 | 亚洲欧美视频在线 | 欧美videosex性欧美成人 |