电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

电子信息专业英语 教学课件 ppt 作者 杨泽清 Unit 27

  • 资源ID:89163451       资源大小:274.51KB        全文页数:13页
  • 资源格式: PPT        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

电子信息专业英语 教学课件 ppt 作者 杨泽清 Unit 27

,Unit 27 Text Computer Security,New Words and Expressions,security si5kjuEriti n. 安全, 保证 unauthorized5Qn5C:WEraizd adj. 未被授权的,未经认可的 replicate 5replikeit v. 复制, 重复 pinpoint 5pinpCint v. 指示正确位置, 确认 confidentiality 9kCnfidenFi5Aliti n. 机密性 incorporate in5kC:pEreit v. 合并, 结合 institute 5institju:t vt. 建立, 开始 preserve pri5zE:v vt. 保护, 保藏 integrity in5teriti n. 完整(性), 完全,encryption in5kripFEn n. 加密, 编密码 unintelligible 5Qnin5telidVEbl adj. 难解的,莫名其妙的 interception 9intEsepFEn n. 拦截, 截段 fabrication 7fAbri5keiFEn n. 伪造物,制作 nullify 5nQlifai vt. 使无效, 废弃 secure si5kjuE adj. 安全(放心)的 theft Weft n. 偷, 行窃 verify 5verifai vt. 验证,查证, 核实 as a whole 从整体来看,总的来说 range fromto 分布在的范围内,Technical Terms,an encoded card 编码卡 information bank 信息库 degree of confidentiality 机密程度 overlapping controls 重叠控制,Notes,1. The techniques developed to protect single computers and network-linked computer systems from accidental or intentional harm are called computer security. 为防止单机或网络上联接的计算机系统无意或有意损坏而研制的技术叫计算机安全学。 该句的主干结构是The techniquesare called computer security; developed to 是过去分词短语,用作定语。 2. Data may be protected by such basic methods as locking up terminals and replicating data in other storage facilities. 采用锁定终端和把数据拷贝到其它储存设备上的基本方法就可以保护数据。 such as 意为:象 那样的,as 后是省去了are 的定语从句。如:Such materials as (are ) copper and silver are called good conductors. 像铜和银那样的材料称之为良导体。,3. More sophisticated methods include limiting data access by requiring the user to have an encoded card or to supply an identification number or password. 更先进的方法包括让用户拥有编码卡,或者提供身份(证)号码或口令来限制数据存取。 句中 to have an encoded card or to supply 是动词不定式作宾语 the user 的补足语。 4. By transforming data so that it is unintelligible to the outside observer, the value of an interception and the possibility of a modification or a fabrication are almost nullified. 将数据进行变换,使外界看起来都是无规律的,这样截取的数据就没有用,修改或伪造的可能性都将成为泡影。 By transforming data so that it is unintelligible 是介词短语作方式状语, 其中含一个 so that 引导的结果状语从句。,5. since data that cannot be read generally also cannot be changed. (由于)加密的数据一般不能读出,也不能更改, 该状语从句的主谓结构是:datacannot be changed; 其中含一个定语从句。,Exercises I. Choose the one that best completes each of the following statements according to the text : 1. According to the author,computer security is _. A. a program B. a technique C. a computer system D. a method 2. Which of the following is not a data protecting method? A. Locking up terminals B. Replacing data in other storage facilities C. Supplying a password before data access D. Ranking data frequently in computer files 3. Obviously, security in computer is a very important issue. The word “issue” may best means _. A. something printed B. A final conclusion C. an important point D. A final result 4. Interpreting data may be encoded in various ways to prevent _persons from or even copying the material. A. special B. unauthorized C. personal D. private,B,D,C,B,5. The goal of computer_ is to institute controls that preserve secrecy, integrity, and availability. A. machine B. procedure C. integrity D. security 6. The most powerful tool in providing computer security is _. A. computing B. coding C. transforming D. locking 7. _ is an important tool in computer security. A. Nullified B. Security C. Encryption D. Facilities 8. Programs must be secure enough to _ outside attack. A. exclude B. prevent C. control D. develop,D,B,C,A,II. Put the following phrases into Chinese: 1. build-in safeguards 2. accidental and intentional harm 3. an encoded card 4. information bank 5. unauthorized persons 6. an identification card,1. 内置的防护措施 2. 无意或有意损坏 3. 编码卡 4. 信息库 5. 未经授权的人(用户) 6. 身份(证)号码,B. Reading New Words and Expressions virus 5vaiErEs n. 病毒菌素 alteration 7C:ltE5reiFEn n. 变更 foremost 5fC:mEust adj. 最重要的,最初的 render 5rendE vt. 提出 obsolete 5CbsEli:t adj. 荒废的 prior to 预先的;在前的 content vt. 使满足 n. 内容,Technical Terms,intrusive viruses 入侵病毒 viral strain 病毒株 integrity checkers 完整性检验程序 memory-resident monitors 内存驻留监视程序 disruptive instructions 入侵性(破坏性)的指令 virus signatures 病毒特征码,Exercises,Decide whether the following statements are true or false: 1. A computer virus is a small program replicating by attaching a copy of themselves to another program. 2. In many cases, a virus may contain no intentionally harmful or disruptive instructions at all. 3. Shell viruses invade an existing program and actually insert a portion of themselves into the host program. 4. Source code viruses work by replacing part

注意事项

本文(电子信息专业英语 教学课件 ppt 作者 杨泽清 Unit 27)为本站会员(E****)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.