首頁 考試吧論壇 Exam8視線 考試商城 網(wǎng)絡(luò)課程 模擬考試 考友錄 實用文檔 求職招聘 論文下載
2011中考 | 2011高考 | 2012考研 | 考研培訓(xùn) | 在職研 | 自學(xué)考試 | 成人高考 | 法律碩士 | MBA考試
MPA考試 | 中科院
四六級 | 職稱英語 | 商務(wù)英語 | 公共英語 | 托福 | 雅思 | 專四專八 | 口譯筆譯 | 博思 | GRE GMAT
新概念英語 | 成人英語三級 | 申碩英語 | 攻碩英語 | 職稱日語 | 日語學(xué)習(xí) | 法語 | 德語 | 韓語
計算機(jī)等級考試 | 軟件水平考試 | 職稱計算機(jī) | 微軟認(rèn)證 | 思科認(rèn)證 | Oracle認(rèn)證 | Linux認(rèn)證
華為認(rèn)證 | Java認(rèn)證
公務(wù)員 | 報關(guān)員 | 銀行從業(yè)資格 | 證券從業(yè)資格 | 期貨從業(yè)資格 | 司法考試 | 法律顧問 | 導(dǎo)游資格
報檢員 | 教師資格 | 社會工作者 | 外銷員 | 國際商務(wù)師 | 跟單員 | 單證員 | 物流師 | 價格鑒證師
人力資源 | 管理咨詢師考試 | 秘書資格 | 心理咨詢師考試 | 出版專業(yè)資格 | 廣告師職業(yè)水平
駕駛員 | 網(wǎng)絡(luò)編輯
衛(wèi)生資格 | 執(zhí)業(yè)醫(yī)師 | 執(zhí)業(yè)藥師 | 執(zhí)業(yè)護(hù)士
會計從業(yè)資格考試會計證) | 經(jīng)濟(jì)師 | 會計職稱 | 注冊會計師 | 審計師 | 注冊稅務(wù)師
注冊資產(chǎn)評估師 | 高級會計師 | ACCA | 統(tǒng)計師 | 精算師 | 理財規(guī)劃師 | 國際內(nèi)審師
一級建造師 | 二級建造師 | 造價工程師 | 造價員 | 咨詢工程師 | 監(jiān)理工程師 | 安全工程師
質(zhì)量工程師 | 物業(yè)管理師 | 招標(biāo)師 | 結(jié)構(gòu)工程師 | 建筑師 | 房地產(chǎn)估價師 | 土地估價師 | 巖土師
設(shè)備監(jiān)理師 | 房地產(chǎn)經(jīng)紀(jì)人 | 投資項目管理師 | 土地登記代理人 | 環(huán)境影響評價師 | 環(huán)保工程師
城市規(guī)劃師 | 公路監(jiān)理師 | 公路造價師 | 安全評價師 | 電氣工程師 | 注冊測繪師 | 注冊計量師
繽紛校園 | 實用文檔 | 英語學(xué)習(xí) | 作文大全 | 求職招聘 | 論文下載 | 訪談 | 游戲
您現(xiàn)在的位置: 考試吧(Exam8.com) > 軟件水平考試 > 專業(yè)英語 > 正文

計算機(jī)英語:入侵計算機(jī)的特點和破壞安全類型

KEYWORDS
    breach          破壞,缺口,違背
  attack          攻擊
    vulnerability   脆弱性 
  interception    截獲,竊聽
    penetration     滲入,穿透
  threat          威脅
    exposure        暴露
  fabrication     偽造,建造

EXERCISES
Multiple choices.
(1)A computer system is a collection of___.
     a.hardware     b.software
     c.persons      d.data
(2)An intruder may use___to penetrate a computer system.
     a.the most obvious means    b.the less obvious means
     c.a(chǎn)ny available means       d.one fixed way
(3)A sophisticated perimeter physical security system___.
     a.can compensate for unguarded access by telephone line
     b.can not compensate for unguarded access by telephone line
     c.can compensate for unguarded access by a modem
     d.can not compensate for unguarded access by a modem
(4)The weakest point is___.
     a.the easiest penetration    b.the most serious vulnerability
     c.expected by any intruder   d.difficult to break
(5)The major assets of computing systems are___.
     a.hardware     b.software
     c.data         d.a(chǎn)ll of them
(6)Interruption can cause asset of system___.
     a.useful          b.unusable
     c.unavailable     d.lost
(7)Unauthorized party can be___.
     a.a(chǎn) computer system      b.a(chǎn) person
     c.legal user             d.a(chǎn) program
(8)Examples of modification include___.
     a.modification of the values in a data base
   b.a(chǎn)ltering a program
     c.modifying data being transmitted
   d.making the operating system unavailable
(9)Fabrication intrusion includes___.
     a.to add spurious transaction   b.to interrupt a system
     c.to fabricate objects          d.to add records
(10)There are___kinds of threats to the security of a computer system.
      a.three    b.four
      c.five     d.six

更多軟考資料請訪問:考試吧軟件水平考試欄目

希望與更多網(wǎng)友交流,請進(jìn)入考試吧軟件水平考試論壇

上一頁  1 2 3 4 5 下一頁
文章搜索
軟件水平考試欄目導(dǎo)航
版權(quán)聲明:如果軟件水平考試網(wǎng)所轉(zhuǎn)載內(nèi)容不慎侵犯了您的權(quán)益,請與我們聯(lián)系800@exam8.com,我們將會及時處理。如轉(zhuǎn)載本軟件水平考試網(wǎng)內(nèi)容,請注明出處。