The computer virus is an outcome of the computer overgrowth in the 1980s. The cause of the term computer virus is the likeness between the biological virus and the evil program infected with computers. The origin of this term came from an American science fiction The Adolescence of P-1written by Thomas J. Ryan,published in 1977. Human viruses invade a living cell and turn it into a factory for manufacturing viruses. However,computer viruses are small programs. They replicate by attaching a copy of themselves to another program.
Once attached to the host Program,the viruses then look for other programs to infect.In this way, the virus can spread quickly throughout a hard disk or an entire organization when it infects a LAN or a multi-user system. At some point,determined by how the virus was programmed the virus attacks. The timing of the attack can be linked to a number of situations,including a certain time or date, the presence of a particular file,the security privilege level of the user,and the number of times a file is used. Likewise,the mode of attack varies. So-called benign viruses might simply display a message,like the one that infected IBMs main computer system last Christmas with a seasons greeting. Malignant viruses are designed to damage the system. The attack is to wipe out data, to delete flies, or to format the hard disk.
What Kind of Viruses Are There?There are two main types of viruses:shell,intrusive. Shell viruses wrap themselves around a host program and dont modify the original program. Shell programs are easy to write,which is why about half of viruses are of this type. Intrusive viruses invade an existing program and actually insert a portion of themselves into the host program. Intrusive viruses are hard to write and very difficult to remove without damaging the host file.
参考译文:
计算机病毒是八十年代计算机飞速发展带来的结果,计算机病毒这一名词起因于在计算机上传染的有害程序与生物学中病毒的相似性,该名词起源于1977年出版的、由Thomas J. Ryan写的一本美国科幻小说《p-1的青春》。人体病毒入侵活的细胞后,就把它转变成制造病毒的工厂。而计算机病毒是一些小程序,它们把自己的一个副本附加到另一个程序上面进行复制。
病毒程序一旦附加到一个主程序上,就开始寻找其他可以进行感染的程序。这样,病毒就很快地布满整个硬盘,如果病毒感染了一个局域网或者一个多用户系统,那么就在整个组织内进行扩散。只有在某个点上病毒程序才会发作(这是由病毒程序的设计所决定的)。攻击的时间与多种情况有关,包括:某个时间或日期、特定用户识别符的出现、用户的安全保密等级和一个文件使用的次数。同样,攻击的方式也是各种各样的。所谓的良性病毒可能只是简单地显示一个消息,如在去年圣诞节时,受感染的IBM公司的主要计算机系统显示节日问候。恶性病毒被设计出来破坏系统。常见的攻击方式是消除数据、删除文件或者格式化硬盘。
病毒的种类有哪些?主要有两种病毒:shell病毒和instrusive病毒。Shell病毒把自己盘绕在主程序周围,它并不修改原程序。这种病毒容易复制,因此它的数量占了所有病毒的一半。Instrusive病毒入侵现有程序并且把自己的一部分插入主程序。这种病毒不易复制,但是很难在不损伤主程序的情况下被删除。
重点单词:
1、virus 病毒
2、outcome 结果
例句:I think there can be but one outcome to this affair.
我认为这件事只能有一种结局。
3、program 程序
4、replicate 复制,折叠,复制品
5、host 主机
6、at some point 某时,某种情况下
7、so-called 所谓的
8、malignant 邪恶的,极有害的
9、data 数据
10、wipe out 消灭;彻底摧毁
例句:They have wipe out the enemys major military target.
他们已经彻底摧毁了敌人的主要军事目标。
句型分析:
1、The cause(of the term computer virus)is the likeness(between the biological virus and the evil program .)
2、The timing(of the attack)can be linked to a number(of situations),including a certain time or date,the presence of a particular file,the security privilege level of the user,and the number of times a file is used.
雅思听力:听力的11个评分标准
雅思听力关键:如何把握考试时间
新托福听力:结构听力法
托福考试:托福听力出题原则和应考策略
雅思听力:听力中不可大意的冷门知识
雅思听力技巧:关键信息点
雅思听力之电话号码的窍门
雅思听力:考频极高的“特殊动物”词汇
2012年6月英语四级六级听力三大注意,六项技艺
雅思听力辅导:三招教你搞定雅思听力
熟知雅思听力四大经典陷阱
雅思听力:关系词叫你赢的考试
托福听力:听力十大不给力状态之解决方案
雅思听力指导:7月考试解析及8月预测
雅思听力技巧:如何自行复习雅思听力
雅思听力巧抓考点:需掌握听力替换规律
雅思听力场景解析:生活场景
英语听力:托福听力15分以下的七大原因
雅思听力预测9月考试重点
备考雅思听力的四个注意事项
听力技巧:听力考试遇到生词怎么办
托福听力:Lecture解决方案
名师指导:托福听力高分的7个备考技巧
雅思听力实用拆招:如何避免考场失误
托福听力技巧:几分钟内迅速提高的好方法
雅思听力指导:听力高分必备的三要素
新托福IBT听力做笔记技巧
名师解读2012年北京高考英语试题
雅思考试听力评分标准简介
雅思听力易混短语辨析
不限 |
英语教案 |
英语课件 |
英语试题 |
不限 |
不限 |
上册 |
下册 |
不限 |