教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 高等教育 >

高职高专第9章教参

来源:网络收集 时间:2026-01-22
导读: Chapter 9 计算机安全 9.1.1 Warm-up: Label the following pictures with the terms in the box: A. 8 B. 1 C. 3 D. 9 E. 5 F. 7 G. 4 9.1.2 Translation of the text: 计算机安全简介 H. 6 I. 2 计算机安全是指计算机系统及系统所存取资料的安全。关于计

Chapter 9 计算机安全

9.1.1 Warm-up:

Label the following pictures with the terms in the box:

A. 8

B. 1

C. 3

D. 9

E. 5

F. 7

G. 4

9.1.2 Translation of the text:

计算机安全简介

H. 6

I. 2

计算机安全是指计算机系统及系统所存取资料的安全。关于计算机安全的议题首现于20世纪70年代,当时有人开始非法闯入电话系统。随着技术的发展,计算机系统也成为攻击目标。联邦调查局在20世纪80年代初首次作出与计算机黑客相关的逮捕。

当说起计算机安全,一些人首先想到的是他们的信用卡号码、社会安全号码及其它个人信息。知道如何保障个人信息不被别有用心的人利用,这一点很重要。但是,这仅是计算机安全的一部分而已。广义上的计算机安全包括三方面:硬件安全、信息安全及管理安全。

Ⅰ. 硬件安全分为物理安全和发射安全。前者涉及到保护计算机硬件及相关设备(如计算机、服务器、网络设备、外围设备等)免受外来物理威胁(如篡改、偷窃、地震和水等)。后者应对系统电子设备发出的杂散信号,如来自于显示器的电磁辐射和音频发射(如来于打印机的声音等)。

信息安全包括通信安全和狭义的计算机安全。第一项涉及保护传输中的数据和信息。第二项指保护设备或对象不被暴露,阻击利用系统框架漏洞发起的攻击。

Ⅲ. 管理安全包含人事管理安全和操作管理安全。人事管理安全指采取步骤,确保单位内所有人员遵守安全制度。操作管理安全规定如何贯彻落实其它所有安全措施及系统应当如何运行。

为了更好了解计算机安全,最好了解一下当前计算机所面对的两种主要攻击。 一种是外部攻击。只要计算机上网,它就易受这类攻击。运行恶意代码的远程计算机找到你的计算机后,监控它,试图找到薄弱处。一旦成功,远程计算机以你的电脑为基地,向别人发起进攻,或获取机密信息,对你电脑造成损失。

另一种是内部攻击。这是获取进入电脑的常用方法。木马攻击就是这类例证之一。通常是通过电子邮件,将文件安置入电脑,从而运行恶意代码。病毒的所作所为取决于病毒的作俑者。病毒有可能只是一个小麻烦。但是,它有可能更为恶毒,能删除硬盘上的文件。

计算机安全是一个过程,绝无终点可言,因为风险在变,数据在变,确保运行安全的成本在变。此时讨论计算机安全的话题何时会过时毫无意义。计算机用户所需要做的是采取一切必要措施,抵御风险。

9.1.3 Key to Exercises :

I. Tell whether the following statements are true (T) or false (F) according to the text. ( T ) 1. Computer security is closely related to the development of technology.

( F ) 2. Computer security mainly deals with credit card numbers, social security numbers, and

other personal information.

( F ) 3. Information security and administration security are involved with personnel

management in an organization.

( T ) 4. External attack and internal attack are a bit similar in terms of malicious codes.

( T ) 5. That computer security is a process means that we must always keep guard against any

danger to our computer.

II. Match the words or expressions in the left column with the Chinese equivalents in the

right column.

1. remote users

2. intrusion detection 3. corruption

4. anti-virus software 5. port number 6. unauthorized use 7. countermeasures 8. updated version 9. e-mail attachments 10. backdoor

A. 损毁

B. 电子邮件附件 C. 应对措施 D. 远程用户 E. 越权使用 F. 入侵检测 G. 端口号 H. 升级版 I. 后门

J. 杀毒软件

1. D 2. F 3. A 4. J 5. G 6. E 7.C 8.H 9. B 10.I

III. Fill in each of the blanks with one of the words in the box, making changes if necessary:

annoying scanner

Spyware can be installed on your computer in many different ways. Oftentimes you may __(1) the web when a popup window (弹出窗口), which looks convincingly like a Windows system message, says that your computer is ____(2), and to click here to protect it. This is a popup ad to ______ (3) software that you most assuredly don’t want. Spyware can also be installed along with other programs that are ______ (4). For example, WeatherBug seems very good because it can ______ (5) live weather data after it is downloaded and installed. However, it installs all kinds of ______ (6) software along with itself. Other ___ (7) include the MSN Search toolbar.

All kinds of spyware are ______ (8), as well as potentially dangerous. Identity ____ (9)is becoming more and more common lately, and we definitely need to protect ourselves. Thankfully, there are many spyware ______ (10) on the market today, and a good number of them are free.

1. be browsing 2. unprotected 3. install 4. downloaded 5. display 6. problematic 7. examples 8. annoying 9. theft 10. scanners

IV. Translate the following sentences from English into Chinese.

1. Whenever a computer is connected to the Internet, it is “open to attack” from intruders or

hackers.

一旦计算机上网,它就面对闯入者或黑客的攻击。

2. Whilst software manufacturers regularly release updates or “patches” to their software, it is

usually up to the individual to apply this software update.

example Theft

unprotected download

browse problematic

install display

虽然软件生产商定期发布软件的升级版本或“补丁”,但是由用户来决定是否采用升级版本。

3. Computer security means protecting yourself and your organization from involvement in

costly and possibly illegal activity on the Internet.

计算机安全意味着保护你和你的单位不卷入互联网上费神费钱,可能是非法的活动。 4. Over the last 25 years or so, a number of networks and network protocols have been defined

and used.

在过去25年左右,制定和采用大量网络和网络协议。

5. The risk a computer is facing is never zero, but if you ignore it, neither will it be small …… 此处隐藏:5413字,全部文档内容请下载后查看。喜欢就下载吧 ……

高职高专第9章教参.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/608967.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)