计算机英语(第三版)刘艺王春生主编参考译文【四】_求阙斋_百度空间

第十单元:信息技术与计算机应用

课文A:使用电子邮件

一、引言

电子邮件是通过计算机网络收发消息及文件的一种电子系统。不过,与电话或纸质文档

相比,电子邮件在工作场所中仍属于比较新的事物。这里有几条使用电子邮件时需记住的指

导原则:

● 电子邮件越来越多地用于专业目的——不久以前,电子邮件还被视为一种次要的

交 流形式。那时,它自然并具有聊天式的风格,大多用于表达未加深思的意见或传递

不 重要的信息。今天,电子邮件在大多数工作场所已成为一种主要的交流形式。因此,

人 们期待电子邮件具有专业性,不轻薄琐屑。

是 否 得分

● 你会收发消息吗? 得分(是)

● 你会转发文档给他人吗? 8~10分 专家级

● 你会收发附件吗? 7~8分 熟练级

● 你把电子邮件分类整理到文件夹中吗? 5~6分 入门级

● 你会把一封电子邮件发给多个人吗? 0~5分 需要努力

● 你已经创建和使用签名文件了吗?

● 你加入任何邮件讨论组(新闻组)了吗?

● 你知道什么是在邮件讨论组中争论吗?

● 你知道什么是垃圾邮件吗?

● 你知道什么是网规吗?

图1 0 A - 1:测试你的电子邮件准备就绪状态

● 电子邮件是一种公开的交流形式——你的读者可能把你的电子邮件有意发给或误

发给数不清的其他人。所以,你不应该用电子邮件说那些你不愿公开说给主管、同事

或客户听的事。

● 电子邮件越来越正式——过去,读者会原谅电子邮件中的打字错误、拼写错误以及

过 失,特别是在电子邮件刚出现并难以使用的时候。今天,读者期待电子邮件更为正

式, 能够显示出对其他交流形式所期待的质量。

● 电子邮件标准和常规还在形成中——电子邮件在工作场所应该如何使用,这一点还

在 探索中。关于电子邮件的适当(以及不适当)使用,人们持有相差甚远的看法。因

此, 你需要密切关注在你的公司和你读者的公司中电子邮件是如何使用的。如果你的

公 司制定有关于电子邮件使用的政策,你应该阅读并遵循该政策。

你还应该记住,法 律约束对在工作场所如何使用电子邮件具有决定性作用。像任何其他

的书面文档一 样,电子邮件受版权法保护。因此,你得小心,不要以可能触犯版权法的任何

方式 使用电子邮件。例如,如果你收到一位客户的电子邮件,在没有得到该客户允许的情况

下,你不能将电子邮件马上发布到你公司的网站上。

还有,律师和法 庭把电子邮件视为书面通信,将其等同于备忘录或信函。例如,20世纪

90年代 末针对微软的反垄断案在很大程度上就是以恢复的电子邮件为根据的;在这些电子邮

件 中,比尔·盖茨和其他经营主管人员非正式地聊到与其他公司展开大胆有力的竞争。

从 法律上讲,你通过雇主的计算机网络发送的任何电子邮件都属于雇主。因此,你的雇

主 有权阅读你的电子邮件而无需你知道或得到你的允许。另外,删除的电子邮件可从公司的

服务器上恢复,而且它们可用于法律案件。

骚扰和歧视案件越来越多 地取决于在电子邮件中找到的证据。关于个人关系或容貌的轻

率电子邮件可能被保 存并在法庭案件审理中用于对付发送人。关于性别、种族或性取向缺乏

慎重的议论 也可能带来意想不到的后果。你发送给同事的“无恶意的”黄色笑话,最终可能

被 律师用于证明你在制造一个“不利的工作环境”。

二、电子邮件的基本特征

电子邮件的格式编排类似于备忘录。典型的电子邮件有题头和正文。它们还有附件、签

名等附加特征。

1. 题头

题头有用于填写收件人和主题的行。通常,还会有允许你扩展邮件功能的其他 行,如抄

送、密送、附件等。

● 收件人行——这是你键入你向其发送电子邮件的人的电子邮件地址的地方。你可以

在该行输入多个地址,允许你向多人发送邮件。

● 抄送和密送行——这些行用于复制邮件给次要读者,如你的主管或者对你的交谈可

能感兴趣的其他人。抄送行向收件人表明,有其他人在接收邮件的副本。密送行允许

你在别人不知晓的情况下将邮件复制给他人。

● 主题行——该行标明电子邮件的话题,通常使用简短的语句。如果该邮件是对以前

邮件的回复,则电子邮件程序通常会在主题行自动插入“回复:”。如果转发邮件,

则在主题行插入“转发:”。

● 附件行——该行标明是否有任何其他文件、图片或程序附加于电子邮件之中。你可

以附加在你的文字处理软件、电子数据表程序或演示软件中创建的整个文档。附加的

文档会保持其原有格式,并可直接下载到读者的计算机中。

2. 信息区

信息区在题头下面,是你可键入致读者的话语的地方。它应该有清楚明白的 引言、正文

和结尾。

● 引言应尽可能简短地(1)表明主题、(2)说明用意并(3)阐述要点。还有,如果

你想让读者做某事,你应该在最前面提出,而不是在电子邮件的结尾。

● 正文应提供证明或支持你的电子邮件用意所需的信息。

● 结尾应重申要点并展望未来。大多数电子邮件读者从来不看到结尾,因此你应该在邮

件中提早告诉他们任何行动项目,然后在结尾部分予以重申。

信息区 可能还包括其他类型的文本:

● 回复文本——当你回复一封邮件时,大多数电子邮件程序允许你将原邮件的有关部

分 复制到你的邮件中。这些部分常常用沿着左面的页边空白向下排列的箭头>标出。

● 链接—— 你还可以添加与网站的直接链接。大多数程序将自动识别一个像

http://www.predatorconservation.org的网页地址,并使其成为电子邮件信息区

的一个活链接。

● 附件——如果你给你的电子邮件附加了一个文件,你应该在信息区告诉读者邮件中

附 加了一个文件。不然的话,他们也许注意不到该附件。

● 情感符——信息区的另外一个常见特征是情感符的使用(图10A-2)。如果有节制地

使用,情感符可有助于你表明用书写的文本难以传达的情感。但是,如果使用过度,

情感符可能使有些读者感到烦恼。在大多数工作场所的情景下,不应使用情感符。它

们具有嬉戏和非正式的性质,因此,确实只适用于关系密切的同事或朋友之间的电子

邮件。

3.签名

电子邮件程序通常允许你创建一个签名文件,该文件可在邮件结尾自动加上签名。签名

文件可繁可简。它们允许你个性化你的邮件,并添加额外联系信息。通过创建签名文件,你

可以避免在你写的每封邮件的结尾处打上姓名、头衔、电话号码,等等。

4.附件

与其他 的交流形式相比,电子邮件的一个优势是能够收发附件。附件是读者可以下载到

自 己计算机上的文件、图片或程序。

● 发送附件——你如果想为电子邮件添加附件,那就点击你的电子邮件软件程序中的

“添 加文档”或“附件”按钮。大多数程序随即会打开一个文本框,允许你查找并选

择 想要附加的文件。

● 接收附件——如果某人发给你一个附件,你的电子邮件程序会使用一个图标,来表

示 有文件附加于电子邮件。点击该图标,大多数电子邮件程序随即会让你将该文档保

存 到硬盘上。你可以再从那里打开该文件。

三、电子邮件应遵守的网规

电子邮件有自己的规矩或“网规”。这里有你在工作场所可以遵循的12条网规:

● 简洁——将邮件长度保持在一屏半以内。如果内容超过一屏半,应打电话、写备忘录

或者将有关信息作为附件发送。

● 仅提供需要知道的信息——决定谁需要知道你要说的内容,然后仅给他们发送他们

符号 意思

:-) 愉快的表情

;-) 使眼色的愉快表情

:-o 吃惊的表情

:-| 板着面孔的表情

:-\ 假笑的表情

:-( 不愉快的表情

;-( 使眼色的不愉快表情

:-x 沉默的表情

:'-( 哭泣

图10A-2:一些常用的情感符

需要的信息——xx而已。

● 视电子邮件中信息的安全度几近于明信片上信息的安全度——要认识到任何人

都可能转发你的邮件或者用它来对付你。如果信息是秘密的或专属的,电子邮件不是

一种适当的传送方式。

● 不要通过电子邮件说任何你不愿在会议上或对司法当局说的话——嘿,意外事

件可 能发生。你可能将令人难堪的东西发送给整个机构。或者,某个人可能替你这样

做。

● 千万不要立即回复令你愤怒或不安的邮件——给你自己时间冷静下来。你愤怒的

时候,千万别写电子邮件,因为这些小畜生有办法反咬你一口。

● 避免使用过多的幽默,特别是反语或讽刺——在电子邮件中,你的诙谐俏皮话难

得达到你想要的确切效果。记住你的电子邮件可能很容易被误解或断章取义。同时,

美国人的幽默感经常让外国读者感到烦恼。因此,如果你的邮件是发往海外的,应尽

可能少地使用幽默。

● 摘引或转发他人的电子邮件要格外慎重——如果其他人的邮件有丝毫的被误解的

可能性,则应在你自己的邮件中解释转述,而不应将其转发或部分复制。

● 如果你与人面对面时不愿令人不快的话,那在电子邮件中也不要——与在车中

驾驶很相像,电子邮件给人以虚假的安全感。但是,实际上,信息高速公路上的那些

人都是真人,他们是有感情的。再说,他们可以保存你的谩骂性或骚扰性邮件,并将

其用作对付你的证据。

● 千万不要发送任何可能具有专属性质的东西——有一些经典案例,在这些案例中

保 密信息或行业秘密通过电子邮件发送给了竞争者或媒体。如果信息是专属的,应使

用 传统传递途径,如普通邮件或信使。

● 不要在工作场所向人发送争论邮件、垃圾邮件或连锁邮件——如果你必须做这些

事, 则应在家里用你的个人电脑。在工作场所,应假定这些活动最终会被用于对付你。

你 可能被解雇。

● 发送网上流行的“紧急”消息应三思而后行——有很多关于计算机病毒“擦除你

硬 盘上数据”的恶作剧。当某些易上当的人开始向其所有朋友发送这些恶作剧消息时,

它 们便获得了新的活力。有些病毒是真的,但大多数不是。在你向所有朋友和同事发

出 警告之前,应先等一两天,看看威胁是真是假。

● 原谅别人的语法错误,但你自己不要犯——有些人视电子邮件为非正式交流方式,

因 此他们很少进行修改(尽管他们应该这样做)。语法错误和拼写错误不免发生,所

以 你可要原谅发件人。另一方面,这些错误使发件人显得愚蠢,因此,不要发出马虎

的 电子邮件。

第十一单元:电子商务

课文A:电子商务

一、引言

我们现在称之为电子商务的商业现象拥有有趣的历史。电子商务发端于20世纪90年代中

期,当时并不显山露水,但随后发展迅猛,直到2000年出现一次大衰退。许多人看过相关的

新闻报道,先是“网络公司繁荣”,继之以“网络公司不景气”或“网络xx”。从2003年 开

始,电子商务开始显示出新生的迹象。尽管繁荣岁月的快速扩张和高水平投资不 可能重现,

但电子商务的第二次浪潮已然来临。

二、E l e c t r o n i c Comme r c e与E l e c t r o n i c B u s i n e s s

对于许多人来 说,“electronic commerce”(电子商务)这个术语表示在称为万维网

的那一部分因特网上购物。然而,electronic commerce(或e-commerce)也包括许多

其他的活动,如一个企业与其他企业的贸易,以及公司用于支持其购买、销售、招聘、计划

及其他活动的内部过程。有些人从这种比较广泛的意义上谈论电子商务时,使用 “electronic

business”(或e-business)这个术 语。大多数人混用“electronic commerce”和“electronic

business”这两个术语。“electronic commerce”这个术语在本文中是从最广泛的意义上

使用的,包括使用电子数据传输技术进行的所有商业活动。最常用的技术是因特网和万维网,

但所使用的技术也包括其他技术,如通过移动电话和个人数字助理设备进行的无线传输。

三、电子商务的类型

有些人感到根据参与交易或商业过程的实体类型对电子商务进行分类比较有用。有5种

一般的电子商务类型,分别是:企业对消费者电子商务、企业对企业电子商务、商业过程、

消费者对消费者电子商务和企业对政府电子商务。最常用的3种类型是:

● 消费者在网上购物,常称为企业对消费者(或B2C)电子商务

● 企业之间在网上进行的交易,常称为企业对企业(或B2B)电子商务

● 公司、政府及其他机构为支持买卖活动而在因特网上采取的交易与商业过程

图11A-1给出了电子商务的3种主要要素。该图显示了对这些要素相对规模的粗略估计。

就美元值和交易数量而言,B2B电子商务比B2C电子商务大得多。然而,支持性商业过程的

数量比所有B2C和B2B交易加在一起的数量还要多。图11A-1中表示支持买卖活动的商业 过程

的大椭圆形代表电子商务的{zd0}要素。

有些研究人员还界定了另外一种电子商务,称为消费者对消费者(或C2C)电子商务。

这种电子商务指个人之间买卖物品。例如,一个人通过拍卖网站向另一个人出售一件物品便

是C2C电子商务。

{zh1},有些研究人员还界定了一种称为企业对政府(或B2G)的电子商务。这种类型的

电子商务包括企业与政府机构的交易,如交税和填写规定的报表。数量越来越多的州建有帮

助公司与州政府机构做生意的网站。例如,CAL-Buy网站使企业与加利福尼亚州进行在线交

易变得容易。图11A-2概括了以上5种电子商务。

类型 描述 举例

企 业对消费者(B2C) 企业向单个消费者出售产品或服务。 Walmart.com通过其网站向消费者

出售商品。

企业对企业(B2B) 一家企业向其他企业出售产品或服

务。

Grainger.com通过其网站向大型和

小型企业出售工业用品。

支持买卖活动的商业过程 企业及其他机构保持和使用识别与评

估顾客、供应商和雇员的信息。企业

戴尔计算机公司使用保密因特网连接

与供应商共享当前销售信息及销售预

支持买卖活动的

商业过程

B2B

B2C 电子商务

电子商务

图11A-1:电子商务的要素

越来越多地以谨慎管理的方式与其顾

客、供应商、雇员和生意伙伴共享这

些信息。

测信息。供应商可利用这些信息计划

其自己的生产,并在适当的时间以适

当的数量向戴尔交付部 件。

消费者对消费者(C2C) 在线市场的参与者可以互相买卖货

物。由于一方销售并因此充当了企业,

所以我们将C2C交易视为B2C电子商

务的一部分。

消费者和企业在eBay.com在线市场

中互做生意。

企业对政府(B2G) 企业向政府及政府机构出售货物或服

务。我们将B2G交易视为B2B电子商务

的一部分。

CAL- Buy门户网站允许企业向加利福

尼亚州进行在线销售。

图1 1 A - 2:电子商务类型

四、电子商务的第二次浪潮

经济学家克里斯·弗里曼和弗朗 西斯科·卢桑在他们的《随着时间流逝》一书中描述了

工业革命发生的4次浪潮。 许多研究人员预言,因特网带来的电子商务和信息革命将经历类

似的浪潮。这些研 究人员一致认为,电子商务的第二次浪潮已经开始。

电子商务的{dy}次浪潮主要是 一种美国现象。网页主要用英语编写,特别是商业网站的

网页。随着第二次浪潮的 开始,很明显,未来的电子商务将是国际范围的,并将允许卖方在

许多国家和用多 种语言做生意。为了在第二次浪潮中能够高效地做生意,将需要解决语言翻

译和货 币兑换问题。

在{dy}次浪潮中,创办资金比较容易得到,这导致人们过分强调创办 新的大型企业,以

利用电子商务机会。投资者对电子商务感到兴奋,而且,无论花 费多么大或基本想法多么糟

糕,他们都想参与电子商务。在第二次浪潮中,已站住 脚的公司使用自己的内部资金来为逐

步扩大电子商务机会提供经费。这些经过仔细 考虑的慎重投资在帮助电子商务更加稳步地发

展,虽然发展的速度比以前缓慢。

在{dy}次浪潮中,尤其是在B2C商务中,所使用的因特网技术速度慢,费用低廉。大多

数消费者使用拨号调制解调器连接到因特网上。家里宽带连接的增加是第二次浪潮的一个关

键要素。这些连接尽管费用比较高,但速度快了10倍多。这种速度提高不仅提高了使用因特

网的效率,而且可以改变人们使用万维网的方式。

在{dy}次浪潮中,因特网技术通过使用条形码和扫描仪跟踪零部件、库存和生产状况而

结合进B2B交易和内部商业过程。这些跟踪技术未能很好地整合。而且,公司彼此发送交易

信息使用的是一些通信方法的大杂烩,包括传真、电子邮件和电子数据交换。在第二次浪潮

中,射频识别装置和智能卡正在与指纹读取器、视网膜扫描仪等生物统计学技术结合起来,

以便在更为广泛多样的情况下控制更多的物品和人员。这些技术正在越来越高的程度上互相

整合,并与有关的通信系统整合,这些通信系统使不同的公司能够互相通信,有效地分享交

易、库存量及顾客需求信息。

在{dy}次浪潮中,电子邮件是作为一种进行较为松散的通信的工具使用的。在第二次浪

潮中,卖方是将电子邮件作为其营销与顾客联系策略的不可缺少的组成部分来使用的。

在{dy}次浪潮中,在线广告是许多后来倒闭了的网络公司的主要收入来源。经过两年的

在线广告活动与收入下降之后,随着第二次浪潮的开始,一些公司又对使因特网成为一种有

效的广告媒介发生兴趣。有些在线广告类型,如招聘服务,在迅速发展,并在取代传统的广

告发布渠道。

在 电子商务的{dy}次浪潮中,数字产品的销售充满困难。音乐录制行业无法(或者,有

些 人会说,不愿)想出一种方法在网上分发数字音乐。这导致了一种环境的形成,在这种环

境下数字盗版——盗窃音乐艺术家的知识产权——变得十分猖獗。此外,电子图书也未实现

其预期的前景。第二次浪潮提供了在网上合法分发音乐、视频及其他数字产品的可能性。苹

果计算机公司的iTunes站点是第二次浪潮在数字产品分发方面的早期尝试之一。

图11A-3概括了电子商务{dy}次浪潮和第二次浪潮的一些关键特点。该列表并不全面,

因为每天都带来新的技术和现有技术的新结合,它们使新的第二次浪潮机会的产生成为可

能。

电子商务 的未来并非xx基于第二次浪潮。{dy}次浪潮中诞生的公司有些取得了成功,

如 Amazon.com、eBay和雅虎。电子商务的第二次浪潮也将为这些企业提供新的机会。

电子商务特点 {dy}次浪潮 第二次浪潮

电子商务的国际性质 由美国公司主导 许多国家的全球性企业参与电子商务

语言 大多数电子商务网站使用英语 许多电子商务网站有多种语言版本

融资 许多新公司使用外部投资者的资金创

已站住脚的公司使用自己的资金来为

电子商务倡议提供经费

连接技术 许多电子商务参与者使用速度慢的因

特网连接

使用宽带技术进行因特网连接的做法

迅速发展

B2B技术 B2B电子商务依赖于拼凑在一起的完

全不同的通信与库存管理技术

B2B电子商务与射频识别装置及生物

统计学装置日益密切地结合,以便有

效地管理信息流和产 品流

与顾客的电子邮件联系 与顾客进行松散的电子邮件通信 定制的电子邮件策略现在对于与顾客

进行联系不可或缺

广告与电子商务的整合 过分依赖简单形式的在线广告作为主

要收入来源

使用 多种复杂的广告方法,以及电子

商务与现有商业过程及策略的更好整

数字产品的 分发 由于数字产品分发乏力,盗版广为流

采取销售和分发数字产品的新方法

图1 1 A - 3:电子商务前两次浪潮的关键特点

第 十二单元:计算机安全

课文A:计算机安全

一、计算机安全面临的威胁

计算机安全面临的威胁是计算机犯罪(包括病毒和电子入侵)以及自然与其他危害。

1、计算机罪犯

计算机犯罪是犯罪者使用专门的计算机技术知识做 出的非法行为。计算机罪犯有4种类

型:

(1)雇员

人数 最多的计算机罪犯类型由那些最容易接近计算机的人,亦即雇员,构成。有时,雇

员 只是设法从雇主那里盗窃某种东西——设备、软件、电子资金、专有信息或计算机时间。

有时,雇员可能出于怨恨而行动,试图“报复”公司。

(2)外部用 户

不仅雇员,而且有些供应商或客户,也可能有机会访问公司的计算机系统。使用 自动柜

员机的银行客户就是一例。像雇员一样,这些授权的用户可能获取秘密口 令,或者找到进行

计算机犯罪的其他途径。

(3)“黑客”与“非法侵入者”

有些人以为这两类人相同,其实不然。黑客获取对计算机系统未经授权的访问,是因为

这种行为有趣和具有挑战性。非法侵入者行为相同,但出于恶意。他们可能企图窃取技术信

息,或者往系统里放置他们所谓的“xx”——一种破坏性计算机程序。

(4)犯罪团伙

犯 罪团伙发现,可以像合法的商业人员一样使用计算机,但为了非法的目的。例如,计

算 机可用于跟踪赃物或非法赌债。另外,伪造者使用微机和打印机伪造支票、驾驶证等看起

来很复杂的文件。

2、计算机犯罪

计算机犯罪可能采取各种形式,包括:

(1)破坏

心怀不满的雇员有时会企图破坏计算机、程序或 文件。近年来,计算机病毒已是臭名远

扬。病毒是一种程序,在网络和操作系统中 “迁移”,并附加到不同的程序和数据库上。

病毒的一个变种是蠕虫病毒。这种破 坏性程序用自我复制的信息填满计算机系统,以阻

塞系统,使系统的运行减慢或停 止。最臭名昭著的是因特网蠕虫。1988年,它行遍北美,途

中使成千上万的计 算机瘫痪。

病毒一般是通过复制的软盘或从电子公告版上下载的程序进入微机。病 毒可造成严重危

害——某些“磁盘杀手”病毒能毁坏系统上的所有信息,因此建议 计算机用户在接受来自其

他途径的新程序和数据时一定要小心。

现在有称为病毒检查程序的检测程序可供使用,在某些种类的病毒进入系统时,向用户

发出警告。不幸的是,新的病毒不断开发出来,而且并不是所有的病毒都能检测出来的。现

在有降低计算机病毒感染风险并尽量减少其潜在破坏的推荐步骤。

(2)盗窃

盗窃 可能采取多种形式——盗窃硬件、盗窃软件、盗窃数据、盗窃计算机时间等。窃贼

当 然xx设备,但也有“白领犯罪行为”。窃贼xx被视为机密信息的数据,如优先客户名

单。他们也使用(盗窃)公司的计算机时间来处理其他事务。

为个人 利益而对程序进行的未经授权的复制也是一种盗窃形式,这被称为软件盗版。盗

版 软件占到美国所使用软件的40%。盗版软件在海外的比例甚至更高,如在意大利(82%)

和泰国(92%)等国家。

(3)操控

进入某人的计算机网络并留下恶作剧式的信息,可能显得很好玩。这也是为什么黑客要

这样做的原因。这样做仍然是违法的。此外,即使这样的操控似乎没有危害,它也可能给网

络用户造成很大的焦虑和时间浪费。

3、其他危害

除了罪犯之外,计算机系统和数据还面临大量 其他的危害,包括:

(1)自然危害

大自然的力量包括火灾、水灾、风、飓风、龙卷风和地震。即使家用计算机用户也应该

在安全地点保存程序与数据的备份磁盘,以防火灾或暴风的毁坏。

(2)内乱与恐怖主义

战争、暴乱和其他形式的政治动荡在世界的某些地区是实实在在的威胁。然而,即使是

发达国家的人们,也必须保持警惕,在他们国家也可能发生破坏行为。

(3)技术故障

硬件和软件并不总是做它们该做的事。例如,电压不 足或断电引起的电流过小,可能造

成主存储器中的数据丢失。电流过大,如闪电或 其他电干扰影响输电线时,可能造成电压浪

涌或形成电压尖峰。这种电流过大可能 毁坏计算机的芯片或其他电子元件。

大多数微机用户购买浪涌电压保护器,这是一 种将计算机与壁装电源插座的电源分开的

设备。电压浪涌发生时,就会xx浪涌电 压保护器中的断路器,从而保护计算机系统。

还有一种技术灾祸:硬盘驱动器突然 “崩溃”或出故障,其原因可能是不小心的碰撞。

如果用户忘记备份硬盘上的数 据,数据就可能丢失。

(4)人为差错

人为差错不可避免。数据输入错误或许是最常发生的。程序员错误也经常发生。有些错

误可能是有毛病的设计所致,如软件制造商将删除命令设计得与另一个命令非常相似。有些

错误可能起因于马虎的操作步骤。办公室工作人员将重要函件保存在办公室其他人不知道的

文件名下,就是这样的一个例子。

二、保护计算机安全的措施

安全与信息、硬件和软件的保护 有关。安全措施包括加密、限制访问、预防灾难和制作

备份。

1、给信息加密

每 当信息通过网络发送时,总是存在越权访问的可能性。信息传输的距离越远,安全风

险 就越大。例如,局域网上的电子邮件只会遭遇在办公室等受控环境中进行操作的有限数量

的用户。而在国家信息高速公路上横穿整个国家的电子邮件,则提供了更多的被截取的机会。

工商企业给信息加密或译码已达多年。它们在这方面已十分擅长,致使有些执法机构无

法“窃听”疑犯发送的信息。一些xx机构建议采用标准的加密程序,以便执法机构能够监

控疑犯的通信。政府鼓励使用国家信息高速公路的工商企业采用一种专门的加密程序。这种

程序可从一种处理器芯片上获得,该芯片称为加密芯片,也称为密钥托管芯片。

个人也使用加密程序来保护其私人通信。使用最广泛的个人加密程序之一,是PGP加密

软件。

2、限 制访问

安全专家不断设计新的方法,用以保护计算机系统免于未经授权之人的访 问。有时,保

护安全就是派警卫看护公司计算机室和检查每个进入之人的身份证 明。保护安全常常也是谨

慎地将口令分配给人们,并且在他们离开公司时更换口 令。口令是秘密的单词或数字,人们

必须将其键入一个计算机系统才能对该系统进 行访问。在一些“回拨”式计算机系统的情况

下,用户打电话给计算机,键入正确 的口令,然后挂断。计算机随后会回叫某个预先授权的

号码。

今天,大多数大公司都使用称为防火墙的专门硬件和软件,来控制对其内部计算机网络

的访问。这些防火墙,在公司专用网络与包括因特网在内的所有外部网络之间,起到安全缓

冲区的作用。所有进出公司的电子通信都必须经过防火墙的评估。通过拒绝未经授权的通信

进出,来维护安全。

3、预防灾难

不做灾难预防工作的公司(甚至个人)是不明智的。物 理安全涉及到保护硬件免遭可能

发生的人为或自然灾难的破坏。数据安全涉及到保 护软件和数据免遭擅自篡改或毁坏。大多

数大机构都有灾难恢复计划,用以描述继 续操作直到计算机可以恢复正常运行的方法。

硬件可以锁起来,但雇员常常觉得这 种约束很麻烦,因此安全措施也就松弛了。火与水

(包括来自天花板上喷洒灭火系 统的水)可能对设备造成极大的损害。因此,许多公司会与

其他公司达成合作协 议,在出现灾难的情况下合用设备。公司也可能创设专门的应急设施。

这些设施如 果是设备齐全的计算机中心就称为热场地,如果是必须安装硬件的空壳则称为冷

场 地。

4、备份数据

设备随时可以替换。然而,一个公司的数据可能无法替代。大多数公司首先采取一些方

法,力图防止软件和数据被篡改。这些方法包括仔细审查求职者,严守口令,以及时常检查

数据和程序。然而,最保险的办法是经常制作数据备份,并将其存放在远离相关计算机的地

点。

5、微机 的安全

如果你拥有微机系统,可以遵照以下几个步骤保护其安全:

(1)避开极端的环境

不要将计算机暴露在极端的环境中。直接照射的阳光、从开着的窗户飘进的雨水、极端

的温度、香烟的烟以及溅出的饮料或食物对微机都是有害的。经常清洁你的设备。使用浪涌

电压保护器预防电压浪涌。

(2)保护计算机

给计算机装上链条锁。如果你是在线信息服务机构的用户或成员,不要将口令放在附近

别人能进入的地方。在你的设备上蚀刻你的驾驶证号码或社会保险号码。这样,万一被盗,

追回之后,可以辨认。

(3)保护程序与数据

妥当地保存磁盘,{zh0}是锁起来。将你所有的 重要文件和程序进行备份。将你的文件备

份放在与你的计算机不同并且安全的地 点。



郑重声明:资讯 【计算机英语(第三版)刘艺王春生主编参考译文【四】_求阙斋_百度空间】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——