【专业英语 复习】第9章 Privacy, Security,and Ethics

1. 单选题

____ scanning devices use fingerprints and iris scanners to identify individuals.

A. Biometric  

B. Optical  

C. Virtual  

D. Visual  

正确答案:A  

生物识别扫描设备使用指纹和虹膜扫描器来识别个体。

2. 单选题

____ is the illegal assumption of someone's identity for the purposes of economic gain.

A. Keystroke logging  

B. Cyberbullying  

C. Denial of service attack  

D. Identity theft

  

正确答案:D  

身份盗窃是为了经济利益而非法冒用他人身份。

3. 单选题

These programs record virtually everything you do on your computer and are used by employers to search employee email and computer files.

A. Freeware  

B. Spyware  

C. Employee-monitoring software  

D. Cookies  

正确答案:C  

这些程序几乎记录你在电脑上的一切活动,雇主用来监控员工的电子邮件和电脑文件。

4. 单选题

A deceptive act, using the Internet, to trick people into spending their money and time for no gain is called an Internet ____.

A. Scam 诈骗 

B. Malware  

C. Worm  

D. Cookie  

正确答案:A  

利用互联网欺骗人们花费时间和金钱却得不到任何收益的欺诈行为称为互联网诈骗

5. 单选题

____ are programs that migrate through networks and operating systems and attach themselves to various other programs and databases.

A. Web bugs  

B. Viruses  

C. DoS  

D. Zombies  

正确答案:B  

病毒是通过网络和操作系统迁移并附加到各种其他程序和数据库的程序。

6. 单选题

____, a privacy issue, relates to the responsibility of controlling who is able to use data.

A. Protection  

B. Encryption  (编密码)

C. Access  

D. Restriction  

正确答案:C  

访问,一个隐私问题,涉及控制谁能够使用数据的责任。

7. 单选题

The collection of data can be searched to find all the action of one person creates a ____ that reveals a highly detailed account of your life.

A. Proxy person  代理人员

B. Virtual avatar  

C. Electronic profile  

D. Digital footprint  

正确答案:D  

数据的收集可以搜索以查找一个人的所有行为,从而形成一个详细描述你生活的数字足迹。

8. 单选题

A ____ is a computer criminal who creates and distributes malicious programs or malware.

A. Hacker  

B. Cracker  

C. Logger  

D. Cookie  

正确答案:B  

黑客是创建和分发恶意程序或恶意软件的计算机犯罪分子。

9. 单选题

Which among the following is a way to shut down an ISP or website?

A. Trojan horses  

B. Viruses  

C. Worms  

D. Denial of service attack  

正确答案:D  

以下哪种是关闭ISP或网站的方式?

四个感觉都不是好东西

 Denial of service attack 通过使目标系统或网络资源无法提供正常服务来干扰其正常运行的攻击方式。拒绝服务攻击是关闭ISP或网站的常见方法之一,通过超载服务器或网络资源来使其无法正常工作,从而使服务不可用。

10. 单选题

Small data files that are deposited on a user's hard disk when they visit a website are called ____.

A. Codes  

B. Proxies  

C. Cache  

D. Cookies  

正确答案:D  

当用户访问网站时,存储在用户硬盘上的小型数据文件称为Cookies。

11. 单选题

____ are invisible images or HTML code hidden within a web page or e-mail message and are used to transmit information without your knowledge.

A. History files  

B. Cookies  

C. Loggers  

D. Web bugs  

正确答案:D  

Web bugs是嵌入在网页或电子邮件消息中的不可见图像或HTML代码,用于在你不知情的情况下传输信息。

12. 单选题

A ____ acts as a security buffer between a corporation's private network and all external networks.

A. Password  

B. Virus checker  

C. Firewall  

D. Disaster recovery plan  

正确答案:C  

防火墙充当公司私有网络和所有外部网络之间的安全缓冲区。

13. 单选题

The process of coding information to make it unreadable except to those who have a special piece of information known as a key.

A. Security  

B. Protection  

C. Encryption  加密

D. Restriction  

正确答案:C  

加密是将信息编码以使其对除了持有特定信息片段(称为密钥)的人不可读的过程。

14. 单选题

____ encrypt connections between company networks and remote users, such as workers connecting from home, creating a secure virtual connection to a company LAN across the Internet.

A. Biometrics  

B. Web bugs  

C. Loggers  

D. Virtual private networks  

正确答案:D  

虚拟私人网络(VPN)加密公司网络和远程用户(如从家中连接的员工)之间的连接,为公司LAN在互联网上创建安全的虚拟连接。

15. 单选题

____ is concerned with protecting hardware from possible human and natural disasters.

A. Data security  

B. Physical security  

C. Phishing  网络钓鱼

D. Cloud computing  

正确答案:B  

物理安全涉及保护硬件免受可能的人为和自然灾害的影响。

16. 单选题

This type of Wi-Fi hotspot operates close to a legitimate Wi-Fi hotspot and steals information such as usernames and passwords.

A. Fake  

B. Rogue  (流氓)

C. Worm  

D. Virus  

正确答案:B  

这种类型的Wi-Fi热点靠近合法的Wi-Fi热点运行,并窃取用户名和密码等信息。

17. 单选题

According to which law is it illegal for an owner of a commercial program to make backup copies for their personal use and resell or give them away?

A. Computer Abuse Amendments Act  

B. The Gramm-Leach-Bliley Act  

C. Digital Millennium Copyright Act  (数字千年版权法)

D. Computer Fraud and Abuse Act  

正确答案:C  

根据哪部法律,商业程序的所有者制作备份副本用于个人使用并且重新销售或赠送是非法的?

18. 单选题

The use of the Internet to send or post content intended to hurt or embarrass another person.

A. Snoopware  

B. Cyberbullying  网上欺凌

C. Auction fraud  

D. Identity theft  

正确答案:B  

利用互联网发送或发布意图伤害或羞辱他人的内容。

19. 单选题

____ is representing some other person’s work and ideas as your own without giving credit to the original source.

A. Key logging  

B. Phishing  

C. Blogging  

D. Plagiarism  剽窃

正确答案:D  

剽窃是将他人的作品和想法作为自己的而不给原始来源以功劳。

20. 单选题

Which type of program would likely be used by investigators to record a potential suspect's Internet activities?

A. Cookie  

B. Web bug  

C. Global positioning system  

D. Keylogger  关键日志记录

正确答案:D  

调查人员可能使用哪种类型的程序记录潜在嫌疑人的互联网活动?

21. 单选题

____ is concerned with protecting software and data from unauthorized tampering or damage.

A. Data security  

B. Disaster recovery plan  

C. Data backup  

D. Physical security  

正确答案:A  

数据安全涉及保护软件和数据免受未经授权的篡改或损坏。

22. 单选题

A ____ attack uses software to try thousands of common words sequentially in an attempt to gain unauthorized access to a user's account.

A. Web bug  

B. Trojan horse  

C. Dictionary  

D. Denial of service  

正确答案:C  

____攻击使用软件依次尝试数千个常见单词,试图获得未经授权的访问。

23. 单选题

Which of the following is not a measure to protect computer security?

A. Keeping the same password on all systems consistently  

B. Restricting access  

C. Copying data and storing it at a remote location  

D. Encrypting data  

正确答案:A  

以下哪种不是保护计算机安全的措施?

24. 单选题

A ____ attempts to slow down or stop a computer system or network by sending repetitive requests for information.

A. Zombie  僵尸

B. Trojan horse  

C. DoS attack  

D. Worm  

正确答案:C  

____试图通过发送重复的信息请求来减慢或停止计算机系统或网络。

25. 单选题

Which of the following is not malware?

A. Ad-Aware  

B. Trojan horses  

C. Viruses  

D. Worms  

正确答案:A  

以下哪个不是恶意软件?

Ad-Aware是一款合法的反间谍软件和防病毒程序,旨在检测和清除计算机系统中的广告软件和间谍软件等恶意软件。

26. 单选题

Computers infected by a virus, worm, or Trojan horse that allows them to be remotely controlled for malicious purposes are called ____.

A. Web bugs  

B. Zombies  

C. Phishes  

D. DoS sites  

正确答案:B  

被病毒、蠕虫或特洛伊木马感染的计算机,允许对它们进行恶意远程控制,这被称为____。

27. 单选题

The most significant concerns for implementation of computer technology involve ____, security, and ethics.

A. Property  

B. Access  

C. Privacy  

D. Accuracy  

正确答案:C  

在计算机技术的实现中,最重要的问题涉及到____、安全性和伦理学。

28. 单选题

____ are used by advertising companies to keep track of your web activity as you move from one site to the next.

A. Keyloggers  

B. Third-party cookies  

C. Sniffers  

D. First-party cookies  

正确答案:B  

____被广告公司用来在你从一个网站转移到下一个网站时跟踪你的网络活动。

29. 单选题

____ is the act of creating and distributing malicious programs.

A. Hacking  

B. Cracking  破解

C. Phishing  

D. Spamming  

正确答案:B  

____是一种创建和分发恶意程序的行为。

30. 单选题

Which of the following is a type of malware that hides inside other software, usually as an attachment or a downloadable file?

A. Virus  

B. Worm  

C. Trojan horse  

D. Spyware  

正确答案:C  

以下哪种恶意软件通常隐藏在其他软件内部,通常作为附件或可下载文件?

31. 单选题

____ is a program that secretly records what you type on your computer.

A. Virus  

B. Worm  

C. Trojan horse  

D. Keylogger  

正确答案:D  

Keylogger是一种秘密记录你在电脑上输入内容的程序。

32. 单选题

What is the main purpose of encryption?

A. To protect data from unauthorized access  

B. To increase data storage capacity  

C. To improve data transmission speed  

D. To decrease data redundancy  

正确答案:A  

加密的主要目的是保护数据免受未经授权的访问。

33. 单选题

Which of the following types of software provides security for the data and programs on your computer by detecting and removing malicious software?

A. Firewall  

B. Antivirus  (杀毒)

C. Backup software  

D. Encryption  

正确答案:B  

以下哪种软件通过检测和删除恶意软件为你电脑上的数据和程序提供安全保护?

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/31998.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Oracle 迁移 Mysql

-- Oracle->MySQL -- 使用时改一下where条件的owner和table_name -- 字段数据类型映射时会将Oracle中的浮点NUMBER转换为decimal(65,8)定点数 -- 可以识别主键约束、非空约束,但无法识别外键约束、唯一约束、自定义check -- 对于Oracle字符串长度为4000的&#x…

Linux驱动开发笔记(十一)tty子系统及其驱动

文章目录 前言一、串口驱动框架1.1 核心数据结构1.2 数据处理流程 二、驱动编写1. 设备树的修改2. 相关API函数3. 驱动框架4. 具体功能的实现4.1 出入口函数的编写4.2 读写函数 前言 之前已经讲过应用层的应用,接下来我们继续进行驱动的学习。其实实际上我们很少主动…

Android记录22-关于开发中账号绑定的逻辑处理

有绑定的状态,自然也有取消绑定的状态: 这里的取消绑定只是简单改变应用内的一个状态罢了,并不会跟我们的服务端交互,也不会影响我们的账号登录的状态。 说了这么多,也没看见代码,你们会不会打我&#xff…

vs工程添加属性表

一、简介 1、 vs工程属性表以(.props)为后缀 2、 作用:当多个工程需要配置很多相同的属性配置时方便同步,比如多个工程需要链接相同的头文件,库文件,输出路径,中间目录等 3、本章内容测试环境&a…

天马学航——智慧教务系统(移动端)开发日志三

天马学航——智慧教务系统(移动端)开发日志三 日志摘要:更新了学生选课模块、我的课程模块以及退课的功能,优化了后端数据库的缓存 1、学生选课模块 学生选课模块主要实现,学生根据需求进行选课操作,通过后端查询到所有教师的课…

Java学习 - 网络IP地址与子网划分 讲解

IP地址 作用 用于决定数据包最终到达哪个计算机 组成 由32位比特组成,即4个字节这32位可以分为两个部分,称为网络号和主机号同一网段的计算机网络号相同,路由器负责连接不同的网段,而交换机负责连接同一网段中不同的计算机同一…

如何将 ChatGPT 集成到你的应用中

在当今快速发展的技术环境中,将人工智能聊天解决方案集成到你的应用程序中可以显著提升用户体验和参与度。OpenAI 的 ChatGPT 以其对话能力和高级语言理解而闻名,对于希望在其应用程序中实现智能聊天功能的开发人员来说是一个绝佳的选择。那我们今天就来…

高性能并行计算华为云实验一:MPI矩阵运算

目录 一、实验目的 二、实验说明 三、实验过程 3.1 创建矩阵乘法源码 3.1.1 实验说明 3.1.2 实验步骤 3.2 创建卷积和池化操作源码 3.2.1 实验说明 3.2.2 实验步骤 3.3 创建Makefile文件并完成编译 3.4 建立主机配置文件与运行监测 四、实验结果与分析 4.1 矩阵乘法…

压缩包文件密码破解软件 Ziperello 下载及使用教程

使用 Ziperello https://qweree.cn/index.php/416/ 对加了密码的压缩包进行密码破解,教程如下: 第一步,双击运行 Ziperello双击我打开程序.exe,如下图: 第二步,打开一个加了密的 ZIP 压缩包,再…

【408考点之数据结构】队列在操作系统中的任务调度和树的层次遍历

队列在操作系统中的任务调度 在操作系统中,任务调度是一个关键功能,队列常用于管理和调度任务,确保任务按照一定顺序执行。常见的调度算法包括先来先服务(FCFS)、短作业优先(SJF)、轮转调度&am…

Elastic字段映射(_source,doc_value,fileddata,index,store)

Elastic字段映射(_source,doc_value,filed_data,index,store) _source: source 字段用于存储 post 到 ES 的原始 json 文档。为什么要存储原始文档呢?因为 ES 采用倒排索引对文本进行搜索,而倒排索引无法存储原始输入…

程序员进阶书单

个人博客传送门 - 程序员进阶书单 翻遍知乎讨论贴、hackernews 吹水区、amazon best seller、豆瓣书单、大佬博客,经过一番不懈努力,汇总了一份质量过硬的程序员进阶书单,各位老铁先码住,慢慢看。 殿堂级 The Art of Computer …

什么概率密度函数?

首先我们来理解一下什么是连续的随机变量,在此之前,我们要先理解什么是随机变量。所谓随机变量就是在一次随机实验中一组可能的值。比如说抛硬币,我们设正面100,反面200,设随机变量为X,那么X{100,200}。 X是…

Vant:构建现代化移动端应用的理想选择

Vant:构建现代化移动端应用的理想选择 引言: 在当今移动互联网时代,移动应用的开发已经成为了许多企业和开发者的重要任务。为了提高开发效率和用户体验,选择一款优秀的UI组件库是至关重要的。而Vant作为一款流行的移动端UI组件…

STM32学习笔记(十)--I2C、IIC总线协议详解

概述:Inter Integrated Circuit,一组多从 多组多从 有应答 是一种同步(具有时钟线需要同步时钟SCL)、串行(一位一位的往一个方向发送)、半双工(发送接收存在一种)通信总线。 &…

【调试笔记-20240618-Windows-pnpm 更新出现 Cannot find module 问题的解决方法】

调试笔记-系列文章目录 调试笔记-20240618-Windows-pnpm 更新出现 Cannot find module 问题的解决方法 文章目录 调试笔记-系列文章目录调试笔记-20240618-Windows-pnpm 更新出现 Cannot find module 问题的解决方法 前言一、调试环境操作系统:Windows 10 专业版调…

qmt量化交易策略小白学习笔记第46期【qmt编程之期货行情数据--如何获取5档盘口行情、期货结算价与持仓量】

qmt编程之获取期货数据 qmt更加详细的教程方法,会持续慢慢梳理。 也可找寻博主的历史文章,搜索关键词查看解决方案 ! 感谢关注,咨询免费开通量化回测与获取实盘权限,欢迎和博主联系! 获取5档盘口行情 …

【杂记-浅谈ICMP互联网控制消息协议】

ICMP互联网控制消息协议 一、ICMP协议概述1、定义2、工作原理3、报文格式 二、ICMP协议的应用场景1、Ping命令2、Traceroute命令3、错误报告4、MTU发现 三、ICMP协议的安全问题及防护措施1、安全威胁2、防护措施 一、ICMP协议概述 1、定义 ICMP,Internet Control …

GeoJson 地图地理信息数据获取

效果图: 获取渠道: 通过阿里数据可视化平台获取通过Vector Maps获取通过geojson来获取 1、通过阿里数据可视化平台获取 2、通过Vector Maps获取 3、通过geojson获取

lru_cache装饰器

LRU算法原理 LRU(Least Recently Used)算法是一种缓存淘汰策略。 用于在有限的缓存空间中管理数据对象。 lru_cache用法 Python的缓存(lru_cache)是一种装饰在被执行的函数上,将其执行的结果缓存起来,当下次请求的时候&#xf…