教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 高等教育 >

高职高专第9章教参(3)

来源:网络收集 时间:2026-01-22
导读: 1. throughout 2. infects 6. Likewise 7. simply 3. determined 8. are designed 4. situations 9. wipe out 5. level 10. format IV. Translate the following sentences from English into Chinese.: 1. On one

1. throughout 2. infects 6. Likewise 7. simply 3. determined 8. are designed 4. situations 9. wipe out 5. level 10. format

IV. Translate the following sentences from English into Chinese.:

1. On one hand, viruses show us how vulnerable we are; On the other hand, they show us how

sophisticated and interconnected human beings have become.

一方面,病毒显示我们多么脆弱;另一方面,病毒表明人类已变得如此老谋深算,关系是如此紧密相联。

2. Microsoft applications have a feature called Macro Virus Protection built into them to prevent

this sort of virus.

微软应用软件内置名为“宏病毒防护”的功能,以防止这种病毒侵害。 3. Using a network, a worm can expand from a single copy incredibly quickly.

通过网络,一个蠕虫病毒能以不可思议的速度快速繁殖。 4. You never hear about viruses on these operating systems because the security features keep

viruses away from your hard disk.

你从未听说过病毒出现这些操作系统上,因为它们的安全功能使病毒远离您的硬盘。 5. You should never double-click on an e-mail attachment that contains an executable.

你绝对不能双击包含可执行文件的电子邮件附件。

9.3.1 Translation of the text:

如何保护你的计算机

无论是拨号上网还是宽带上网,有一些基本方法能使电脑更为安全。

Ⅰ.创设牢不可破的密码

研究表明:80%的网络安全问题源于密码脆弱。因此,创设一个牢不可破的密码是计算机安全最重要的部分之一。

Ⅱ.安装杀毒软件

好的杀毒软件至关重要。病毒库应当定期更新,以确保检测出最新病毒。确保实时扫描一

直开启——这样的话,每当存取文件,杀毒软件必将扫描。如果发现病毒,会给出提示,包括病毒名称的详细资料,受感染文件,及在病毒发起攻击前清除感染的方法。大多数反病毒软件能检测源于互联网和附在电子邮件上的病毒,避免计算机受感染。

Ⅲ. 安装防火墙

防火墙常用来阻止未经授权的互联网用户访问连接到互联网的专用网络,特别是内联网。所有进出个人电脑的信息都要通过防火墙。防火墙检查每条信息,阻击不符合具体安全标准的信息。

Ⅳ.保证软件及时更新

软件供应商会定期张贴应用软件和操作系统的更新。这有助于增强软件的稳定性和安全性。随着病毒不断增加,杀毒软件也定期升级。要定期查查,看看所用软件是否有最新更新——尤其是操作系统、网络浏览器和电子邮件系统的安全防护更新。

Ⅴ.不用时,断开网络

如果你的电脑不上网,就不可能受到外部攻击。因此,为尽量降低受攻击的可能性,只要可行,请断开网络,特别是通过宽带上网的。

Ⅵ.定期备份重要资料

无论是否上网,大家公认:在如可刻录(写)光盘、可刻录(写)数字化视频光盘或记忆棒等可移动盘上备份重要资料是个好习惯。如果资料的最初版本受损,通过备份很容易得以

恢复。

Ⅶ.确保计算机的物理安全

在工作环境内,你可采取以下行动,防止他人进入你的计算机系统: 1.锁好办公室,掌控对多维数据集的访问。

2.在电脑无人照看时,对屏幕保护加锁,锁住屏幕和键盘。 3.无论何时离开办公桌,哪怕一会儿,也要锁定电脑。 4.显示器远离公共视线。 Ⅷ.小心打开电子邮件和网页

如前所述,在验证文件来源前,不要打开任何未知的附件或电子邮件。如果必须打开附件,要确信:在打开文件之前,反病毒软件是最新的,实时扫描已启用——这将极大减少被病毒感染的机率。此外,网页可能想下载并安装某些东西到你的个人电脑上,比如ActiveX组件——要小心这些组件,因为来历不明的组件可能含有恶意代码。

9.3.2 Key to Exercises :

I. Tell whether the following statements are true (T) or false (F) according to the text.

( F ) 1. An unbreakable password of a computer means that security of the computer is not

likely to be broken into.

( T ) 2. Keeping antivirus software updated is a good way to cope with viruses that have been

developing and changing.

( F ) 3. If your computer is installed with the latest firewall and antivirus software, it is not

necessary to disconnect the computer from the Internet.

( F ) 4. Physical security of a computer means that do not let anybody except you touch your

computer.

( T ) 5. If the components are thought to come from an unknown source in web pages, do not

download them.

II. Match the words or expressions in the left column with the Chinese equivalents in the

right column.

1. phishing A. 加密通道 2. adware B. 磁盘镜像 3. subnet mask C. 系统崩溃 4. network monitor software D. 入侵者 5. local security E. 广告软件 6. backup browser F. 子网掩码 7. system crash G. 后备浏览器 8. encrypted tunnel H. 网络监控软件 9. disk mirroring I. 网络钓鱼 10. intruder J. 局部安全性

1. I 2. E 3. F 4. H 5. J 6. G 7. C 8. A 9. B 10. D

III. Fill in each of the blanks with one of the words or expressions in the box, making

changes if necessary:

response depend on

There are ways hackers attack others’ computers. Port scanning is one of the most popular reconnaissance(侦察) techniques hackers use to discover services they can ______ (1). All machines connected to a LAN or connected to the Internet via a ______ (2) run many services that listen to well-known and not so well-known ______ (3). By port scanning the attacker finds which ports are ______ (4) (i.e., being listened to by a service). ___(5), a port scan consists of ______ (6) a message to each port, one at a time. The kind of ______ (7) received indicates whether the port is used and can therefore _____ (8) further for weakness. The various ______ (9) in scanning are summarized below. A full understanding of these _____ (10) understanding IP filtering and other firewall techniques.

1. break into 2. modem 3. ports 4. available 5. essentially 6. sending 7. response 8. be probed 9. techniques 10. depends on

IV. Translate the following sentences into Chinese

1. If your computer is operating slowly and seems to be crashing, report it at once to your IT

department.

如果你的计算机运行缓慢,似乎要崩溃,要立即将此情况向所在的IT部门汇报。

2. All …… 此处隐藏:5324字,全部文档内容请下载后查看。喜欢就下载吧 ……

高职高专第9章教参(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/608967.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)