没有合适的资源?快使用搜索试试~ 我知道了~
《计算机英语(第4版)》课后练习参考答案.docx
0 下载量 30 浏览量
2022-12-16
04:33:41
上传
评论
收藏 28KB DOCX 举报
温馨提示
试读
13页
《计算机英语(第4版)》课后练习参考答案.docx
资源推荐
资源详情
资源评论
Unit Two/Section A
I. Fill in the blanks with the information given in the text:
1. input; output; storage
2. Basic Input/Output System
3. flatbed; hand-held
4. LCD-based
5. dot-matrix; inkjet
6. disk; memory
7. volatile
8. serial; parallel
II. Translate the following terms or phrases from English into Chinese and vice versa:
1. function key 功能键,操作键,函数键
2. voice recognition module 语音识别模块
3. touch-sensitive region 触敏区
4. address bus 地址总线
5. flatbed scanner 平板扫描仪
6. dot-matrix printer 点阵打印机(针式打印机)
7. parallel connection 并行连接
8. cathode ray tube 阴极射线管
9. video game 电子游戏
10. audio signal 音频信号
11. 操作系统 operating system
12. 液晶显示(器) LCD (liquid crystal display)
13. 喷墨打印机 inkjet printer
14. 数据总线 data bus
15. 串行连接 serial connection
16. 易失性存储器 volatile memory
17. 激光打印机 laser printer
18. 磁盘驱动器 disk drive
19. 基本输入 / 输出系统 BIOS (Basic Inpul/Output System)
changes if necessary:
An access control mechanism mediates between a user (or a process executing on behalf of a
user) and system resources
、
such as applications, operating systems, firewalls, routers, files, and
databases. The system must first authenticate ( 验 证 ) a user seeking access. Typically the
authemiccition function determines whether the user is permitted to access the system at all. Then the
access control function determines if the specific requested access by this user is permitted. A security
administrator maintains an authorization ( 授 权 ) d-sbase that specifies what type of access to
which resources is allowed for this user. The access control function consults this database to detemine
whether to grant access. An auditing function monitors and keeps a record of user accesses to system
resources.
In practice, a number of com—cmetus may cooperatively share the access control function. All
mii,
戏
systems have at least a rudimentary (基本的),and in many cases a quite robust. access
control component. Add-on security packages can add to the witi* access control capabilities of the
OS. Particular applications or utilities, such as a database management system, also incorporate access
control functions. External devices, such as firewalls, can also provide access control services.
IV. Translate the following passage from English into Chinese:
入侵者攻击从温和的到严重的形形色色。在这一系列攻击的温和端,有许多人只是 希望
探查互联网,看看那里有什么。在严重端的是试图阅读特许数据、对数据进行未经 授权的修
改或扰乱系统的个人。
入侵者的目标是获得进入一个系统的机会,或者增加在一个系统中可以使用的特权 范围
。初始攻击大多利用系统或软件的脆弱之处,这些脆弱之处允许用户执行相应的代 码,翻开
进入系统的后门。入侵者可对具有某些运行特权的程序实施像缓存溢出这样的 攻击,利用此
类攻击获得进入一个系统的机会。
另外,入侵者也试图获取应予保护的信息。在有些情况下,这种信息是以用户口令 的形
式存在的。知道了某个其他用户的口令之后,入侵者就可以登录系统并行使赋予合 法用户的
所有特权。
Unit Ten/Section B
Fill in the blanks with the information given in the text:
剩余12页未读,继续阅读
资源评论
matlab大师
- 粉丝: 2434
- 资源: 9万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功