首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试
MPA考试 | 中科院
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT
新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证
华为认证 | Java认证
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格
报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师
人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平
驾驶员 | 网络编辑
卫生资格 | 执业医师 | 执业药师 | 执业护士
会计从业资格考试会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师
注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师
质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师
设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师
城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏
您现在的位置: 考试吧(Exam8.com) > 软件水平考试 > 专业英语 > 正文

计算机英语:入侵计算机的特点和破坏安全类型

KEYWORDS
    breach          破坏,缺口,违背
  attack          攻击
    vulnerability   脆弱性 
  interception    截获,窃听
    penetration     渗入,穿透
  threat          威胁
    exposure        暴露
  fabrication     伪造,建造

EXERCISES
Multiple choices.
(1)A computer system is a collection of___.
     a.hardware     b.software
     c.persons      d.data
(2)An intruder may use___to penetrate a computer system.
     a.the most obvious means    b.the less obvious means
     c.any available means       d.one fixed way
(3)A sophisticated perimeter physical security system___.
     a.can compensate for unguarded access by telephone line
     b.can not compensate for unguarded access by telephone line
     c.can compensate for unguarded access by a modem
     d.can not compensate for unguarded access by a modem
(4)The weakest point is___.
     a.the easiest penetration    b.the most serious vulnerability
     c.expected by any intruder   d.difficult to break
(5)The major assets of computing systems are___.
     a.hardware     b.software
     c.data         d.all of them
(6)Interruption can cause asset of system___.
     a.useful          b.unusable
     c.unavailable     d.lost
(7)Unauthorized party can be___.
     a.a computer system      b.a person
     c.legal user             d.a program
(8)Examples of modification include___.
     a.modification of the values in a data base
   b.altering a program
     c.modifying data being transmitted
   d.making the operating system unavailable
(9)Fabrication intrusion includes___.
     a.to add spurious transaction   b.to interrupt a system
     c.to fabricate objects          d.to add records
(10)There are___kinds of threats to the security of a computer system.
      a.three    b.four
      c.five     d.six

更多软考资料请访问:考试吧软件水平考试栏目

希望与更多网友交流,请进入考试吧软件水平考试论坛

上一页  1 2 3 4 5 下一页
文章搜索
软件水平考试栏目导航
版权声明:如果软件水平考试网所转载内容不慎侵犯了您的权益,请与我们联系800@exam8.com,我们将会及时处理。如转载本软件水平考试网内容,请注明出处。