【2018-3-7】每天进步一点点
翻译原文:An interception means that some unauthorized party has gained access to an asset. The outside party can be a person, a program, or a computing system. Examples of this type of failure are illicit copying of program or data files, or wiretapping to obtain data in a network. While a loss may be discovered fairly quickly, a silent interceptor may leave no traces by which the interception can be readily detected.翻译答案:截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。这种威胁的例子如程序或数据文件的非法拷贝,或私自接线入网去获取数据。数据丢失可能会很快被发现,但很可能截取者并不留下任何容易检测的痕迹。
读完一本书原文:“I think you are.”
“Dad!”
“Seriously, son. I want you to get us an answer. Conquer your fear and get us an answer.”
“To whether or not they have a rooster?”
“That's right.” He gets up and clears his cereal bowl, saying, “I've got to get to work and
you've got to get to school. I'll expect a report tonight.”
Great. Just great. The day was doomed before it had started. But then at school when I told
Garrett about what had happened, he just shrugged
and said, “Well, she lives right across the street from you, right?”
“Yeah, so?”
“So just go look over the fence.”
“You mean spy?”
翻译答案:“我觉得你是。”“爸爸!”
“真的,孩子。我希望你去问问她。克服恐惧,回来告诉我答案。”
“问他们养没养公鸡?”
“是的,”他站起来,收起盛麦片的碗,“我得去上班了,你也要去上学。我希望今晚能听到答案。”
好极了。真的好极了。这一天没有开始,就被毁掉了。在学校,我跟加利特讲了这件事,他却只是耸耸肩说:“好吧,她就住在你家对街,是不是?”
“对,怎么了?”
“你爬上围栏去看看呗。”
“你让我偷偷摸摸去侦查一下?”
翻译篇(每次翻译的量都不会很大,全部翻译才有奖励哦)
非计算机方向系列:读完一本课外书
每日一句
Who can say where the road goes? Where the day flows? Only time.
谁能说得清道路向何方漫延,岁月向何方流逝?唯有时光。 (刮刮乐,挂出大奖)
{:5_91:} <试一试>
如果非特许用户不只是获得了访问权力而且还修改了资源,故障就会变成篡改。例如,用户可能会篡改数据库中的值,修改程序以便执行额外计算,或者篡改电子传输的数据。更有甚者,硬件也有可能会被篡改。虽然一些篡改的情况能被简单的手段检测到,但是其它更多微小的修改几乎不可能被检测到。
<怦然心动>
“当然。”
“但是...我怎么才能知道它们之中有没有公鸡呢?”
“我也不确定,公鸡应该...个头更大一点。它们有更多羽毛。”
“羽毛?我得去数羽毛?”
“不,那样太蠢了!我妈说公鸡的羽毛更亮一点。”然后他笑着说,
“这事儿我也不太确定。”
“谢了。你真是帮大忙了,伙计。我真的很感激。”
“去看看,公鸡个头应该更大而且有更亮的羽毛。你知道它们背上很长的羽毛吧?它们是更红更黑或者其他更深的颜色。而且公鸡头顶上不是长着一些有弹性的红色东西吗?还有一些长在它们的颈子上?啊,公鸡整个脸上都长着各种各样的有弹性的红色东西。” 试一试:
如果一个未授权的用户不仅访问而且还进行了修改操作,这种危险就变成了篡改威胁。举例来说,有人可能会修改数据库的值,更改程序使其可以进行附加运算,或者修改电子传输的数据。甚至可能去变更硬件。有些篡改可以被简单的检测发现,而一些轻微的修改,则几乎无法检测到。
怦然心动:
"对“
"可是...我怎么能知道那里面有没有一只是公鸡?"
“公鸡会更...我不确定...更加大吧,而且它们羽毛更多”
“羽毛?意思是我还得进去数羽毛?"
"当然不,傻瓜!我妈说,男的总是更亮眼一些",他说着笑了:”虽然你这种情况我不太确定“
“多谢,你已经帮了我很大的忙了,兄弟,非常感激”
“你看,一只公鸡总是更大,而且羽毛也更亮。你知道的,长在后面,很长的那种羽毛?它们总是更红,更黑或者什么的。还有,公鸡不是有那种挺立着的红色的东西长在头顶上吗?还有脖子上也有点?对的,公鸡满脸都是那种红色有弹性的玩意儿”
试一试:
假若未将授权方不仅能够进行访问而且串改动了资源,这种行为就演变成了修改。例如:一些人可能会修改数据库中的数值,改变程序使得其记性额外的计算,在或者是修改电子传送的数据。这甚至有可能对硬件造成改动。使用一些简单的策略可以侦查到对计算机系修改的事件,其他类型的更改恨到可能会被侦查到
怦然心动:
“当然”
"但是,我应该怎么辨别其中的一只是不是公鸡
“公鸡是....我不清楚.....更大的。他们有更多的羽毛"
“羽毛?难道我要进去数一数羽毛??”
“不是,笨蛋! 我老妈说雄性的羽毛会比较艳”然后他大笑的说“虽然在你这件事情中,我并不确定”
“谢谢。你给了我很大的帮助。我是万分感激”
“看,公鸡的话通常会比较大只,而且有鲜艳的羽毛。你知道的,就是那些鸡背部比较长的?它们更红或者是黑或者其他”
公鸡 头顶不是有红红的鸡冠吗?脖子也是?是的,公鸡还有橡胶红的东西在面部
试一试:
如果未经授权的用户不仅入侵了网址而且做了修改。这种威胁就是修改了。例如,某人修改了数据库中的值,更改一个程序以致于它表现一些额外的计算,或者修改数据 。硬件被修改也是有可能的。一些修改的情况可能被一些简单的措施察觉,而其他更多的狡猾的修改大多数也许不可能被察觉。
怦然心动:
“对呀。”
“但是...我怎么知道他们是否养了公鸡”
“公鸡是...我不知道...更大一点。并且他们有更多的羽毛”
“羽毛?听起来我不得不过去数它们的羽毛?”
“不,笨蛋!我妈妈说雄性的总是要更鲜艳。”他大笑说“虽然在你看来我就不太确定了”
“谢谢。你给了我一个很大的帮助,朋友。我真的很感激它”
“看,公鸡看起来更大而且有鲜艳的羽毛。你知道在他们的尾部的羽毛会更长?它们会更红或者更黑或者其他。而且在公鸡的的头顶不是有一个红色的鸡冠吗?而且它们的下巴上也有一些?是的,在”
如果一个未经授权的人不仅可以访问数据还可以篡改数据,这个故障可能就是一个修改。
例如,有人可能会修改数据库中的值,修改一段代码使得执行一些额外的运算,或者修改正在以电子方式传输的数据。
甚至硬件都可能被修改。一些修改的情况被简单的方法检测到,但是其他一些更加细微的变化可能几乎就检测不到。
怦然心动
‘当然’
‘但是。。我怎么判断他们家的公鸡或者不是呢?’
‘公鸡是。。。我不知道。。更大些。还有他们有更多的羽毛’
‘羽毛?就是说我要去数羽毛?’
‘不是,真笨!我妈妈说公鸡的羽毛要更见明亮点。’他笑着说。
‘但是你这种情况的话,我就不那么确定了。’
‘谢谢。你在这里帮了我一个大忙,伙计。我真的很感激这个。’
‘看,一个公鸡要更大而且有更明亮的羽毛。你知道的,那些长的在后面的。他们要更红或者更黑或者别的任何东西’
公鸡头上不是有一些有弹力的红色的东西吗?有些也是长在脖子上的把?
对,所有有弹力的红色的东西长在公鸡脸周围的。
Who can say where the road goes? Where the day flows? Only time.
谁能说明白路通往哪里?日子都流逝到哪里去了?只有时间。 如果一个未被授权的组织不仅能访问,而且篡改(tamper)资源,篡改就成了威胁。举例来说,一些人可能修改数据库里的值,修改程序,以至于它能做一些额外的计算,或者修改电子传送中的数据。这对于硬件来说甚至是可能被发现的。一些情况下的修改能用简单的方法侦测到,但是其的一些更狡猾的(subtle)修改几乎不可能被探测到。
页:
[1]