计算机网络的安全问题有哪些_计算机领域中有安全问题吗
【shitiku.jxxyjl.com--软件水平学习指南】
this book is about security for computing systems,not banks.consider the security differences between computing systems and banks.• size and portability.the physical devices in computing are so small that a thousand dollars of computing gear will fit comfortably in a briefcase,and ten thousand dollars’ worth can be carried comfortably in two arms.
• ability to avoid physical contact.electronic funds transfers account for most transfers of money between banks.for example,private companies pay employees by direct computer transfer instead of check.utilities,insurance companies,and mortgage companies automatically process deductions against their clients’bank accounts.customers can even bank at home,moving funds between accounts and arranging withdrawals by touch-tone phone access to a computer.
• value of assets.the value of the information stored in a computer is also high.some computers contain confidential information about a person’s taxes,investments,medical history,or education.other computers contain very sensitive information about new product lines,sales figures,marketing strategy,or military targets,troop movements,weapons capabilities and so forth.
in terms of security,computing is very close to the v,ild wept days.at some installations,computers and their data have been recognized as a valuable and vulnerable resource,and appropriate protection has been applied.other installations are dangerously deficient in their security measures.but,unlike the“wild west”bankers,some computing professionals and managers do not even recognize the value of the resources they use or control.
worse yet,in the even of a crime,some companies will not investigate or prosecute,for fear that it will damage their public image.for example,would you feel safe depositing your money in a bank that had just suffered a five million dollar loss through computer embezzlement?[1]
criminal investigation and prosecution are hindered by statutes that do not recognize electromagnetic signals as property.the new、media have recently pictured computer intrusion by teenagers as pranks no more serious than tipping over an outhouse.
obviously,security in computing is a very important issue.it is an area that deserves study by computer professionals,managers,and even many computer users.
notes
[1]这是一个疑问句,that引出的定语从句修饰bank。
keywords
security 安全(性)
alarm system 报警系统
portability 可携带性,可移植性
intrusion 入侵
exercises
fill in the blanks with appropriate words or phrases.
(1)electronic funds transfers are able to avoid___with money.
(2)private companies pay employees by___.
(3)at some installations,___have been recognized as a valuable and vulnerable resource.
(4)because electromagnetic signals are not recognized as properly,___are hindered.
(5)___is an area that deserves study by computer professionals,managers,and even many computer users.
(6)size of notebook computer is very___.
(7)the value of the information stored in a computer is___.
a.security in computing
b.direct computer transfer
c.criminal investigation and prosecution
d.small
e.physical contact
f.computers and their data
g.high
答案:
1.
(1)e (2)b (3)f (4)c
(5)a (6)d (7)g
翻译:
本书所讲的是有关计算机系统而不是银行的安全问题,下面是二者在安全方面的一些不同。
• 规模和可携带性。计算机中各个部件都太小,上千美元的设备很容易装入公文包,上万美元的机器两臂一抱就可以拿走。
• 可以避免人的接触。银行之间大多采用电子资金转账。例如,私人公司直接用计算机转账付给雇员工资而不用支票。公用事业公司、保险公司和抵押公司自动在他们的客户银行账户上扣除金额。客户甚至可以在家里“上”银行,即通过按键电话操纵计算机将其资金在两个账户之间转移或取款。
• 资产价值。存储在计算机中的信息,价值也很高。某些计算机中保存有关个人税务、投资、病历或受教育等情况的机密信息;而另外一些计算机中保存有关新产品系列、销售数字、市场策略或军事目标、部队换防、武器性能等非常敏感的信息。
就安全问题而言,计算机非常接近于早些年代的边远的西部所面临的情况。在一些设施中,由于认识到计算机和它保存的数据是有价值和易受侵犯的资源,已采取了相应的防范措施。另外一些设施缺乏应有的安全措施,这种情形很危险。而且,与边远的西部的银行家们不同,某些计算机专业人员和经理还没有认识到他们所使用或管理的资源的价值。
更糟糕的是某些公司由于担心有损于公司的公众形象,即使发生了盗窃案件也不调查,也不告发。例如,你在银行的钱有500万美元通过计算机被盗走了,你还感到把钱存入银行安全吗?
由于法规不把电磁信号作为法律判断依据,因而影响了对犯罪事实的调查和起诉。最近新闻媒体将青少年入侵计算机描绘成恶作剧,认为后果还不如推倒一间厕所严重。
很明显,计算机安全是很重要的,这是值得计算机专业人员、经理甚至于很多计算机用户研究的领域。
本文来源:https://shitiku.jxxyjl.com/ruanjianshuipingxuexizhinan/49033.html
-
交换机连接交换机_交换机系列培训:交换机性价比基准测试详细阅读
美国《network world》与tolly group近期联合进行的switchmetric(第3轮)测试结果显示,基于铜线交换技术的进步及来自新厂商的竞争是千兆以太网交换价格下降的主要原因。这次测试于3月和4月在tolly group试验室进行,对一些具有大规模端口配置交换机的测试...
-
[希赛网络工程师讲义]网络工程师辅导班讲义详细阅读
内容简介:第3章 交换技术 主要内容:1、线路交换 2、分组交换 3、帧中继交换 4、信元交换 一、线路交换1、线路交换进行通信:是指在两个站之间有一个实际的物理连接,这种连接是结点之间线路的连接序列。2、线路通信三种状态:线路建立、数据传送...
-
面向对象程序设计常用类型思维导图_面向对象程序设计C++的const类型详细阅读
常类型是指使用类型修饰符const说明的类型,常类型的变量或对象的值是不能被更新的。因此,定义或说明常类型时必须进行初始化。 一般常量和对象常量 1 一般常量 一般常量是指简单类型的常量。这种常量在定义时,修饰符const可以用在类型说明符前,也可以用在类型说明符后。如:...
-
【软浮云软件】软件指导:软设过关经验谈详细阅读
一,有标准辅导教材,学习方便,不要到处去找相关的书看了,比如软件工程、数据库、数据结构啊什么的。有了标准教材复习有个范围,这样就不会盲目乱复习了,或者漏复习部分内容。可以以标准教材为中心,其它资料为参考,复习有主次,这样进步应该比较快。 二,有经验丰富的老师指导,遇到问题能及时解决...
-
计算机软件水平考试与计算机四级_计算机软件水平考试应避免的五大失误详细阅读
上机操作不当-成绩不算在考试前,请仔细听清监考老师所说的一些考试注意事项,不要急于操作。我们知道,有关计算机的考试,其成绩是直接记录在计算机上的,考试过程中,如果因为你的操作不当,而将你的考试成绩或准考证号等丢失,你的辛苦将付之东流,这恐怕是你最不愿看到的失误吧。考题跳做-不给分参加考试如...
-
【使用chrome浏览器】使用C#在应用程序之间发送消息详细阅读
首先建立两个c 应用程序项目。 第一个项目包含一个windows form(form1),在form1上有一个button和一个textbox。 第二个项目包含一个windows form(form1),在form1上有两个button,分别用来测试第一个应用程序中butt...
-
[在uml的需求分析建模中 对用例模型]UML用例建模的慨念和应用详细阅读
一. uml简介 uml(统一建模语言,unified modeling language)是一种定义良好、易于表达、功能强大且普遍适用的可视化建模语言。它融入了软件工程领域的新思想、新方法和新技术。它的作用域不限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发的全过程。在...
-
【ping命令的工作原理】ping命令工作原理详细解析详细阅读
内容简介: ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容,发送的时候,包的内容包括对方的ip地址和自己的地址,还有序列数,回送的时候包括双方地址,还有时间等,主要是接受方在都是在操作系统内核里做好的,时刻在监听,提供一段c程序的代码,希望对大家有用。...
-
445端口常见漏洞|常见端口的作用、漏洞和操作建议(2)详细阅读
21端口:21端口主要用于ftp(file transfer protocol,文件传输协议)服务。 端口说明:21端口主要用于ftp(file transfer protocol,文件传输协议)服务,ftp服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为ftp客户...
-
如何使用打印机_如何使用ADO.NET轻松操纵数据库详细阅读
ado net提供了connection来连接数据库,同时也提供了command对象来查询数据库。同connection对象一样,command也有两种:oledbcommand和sqlcommand 其区别同connection对象。 要操纵数据库,必须先使用connect...