蜘蛛网中的女孩 第42节 (第3/5页)
[瑞典]大卫·拉格朗兹提示您:看后求收藏(皮皮书吧pipi180.com),接着再看更方便。
[6]思科网络电话内建信息显示屏幕,本体像按键式电话机,另附有显示屏幕,可呈现另一端使用者的画面,它本身也有摄影机,能撷取本地端画面,让对方看见。
[7]Linux式的思考,是指开放原始码运动的公众授权风潮,也就是开放程序的原始编码让一般大众可以自由更改、分享、使用。
[8]Blackphone是一种为了保护隐私而特制的手机,透过特殊平台把拨号信息与简讯都加密防护,让第三方无法窃听和窃取信息内容。
[9]黑帽黑客(Black Hat),在未经许可下,利用公共通讯网络,如网际网络和电话系统,登入他人系统的黑客。相对的,白帽黑客(White Hat)是指负责侦错和分析计算机保安系统的黑客。
[10]萨诺斯(Thanaos),漫威超能英雄里亦正亦邪的角色,绰号“疯狂的泰坦”,是神族一员,体能过人,又拥有读心术、念力等超能力。
[11]回文(Palindrome),不论从左到右或从右到左念起来都是一样。例句:Madam, I'm Adam.(夫人,我是亚当。)
[12]H.G.威尔斯(H.G.Wells,1866—1946),英国小说家、记者,其著作《时间机器》对科幻文类影响深远。《世界大战》描述火星人进攻,企图控制地球,人类科技落后,全然无法对抗。
[13]诺克斯堡(Fort Knox),位于美国肯德基州,是存放美国黄金的金库,同时也是陆军装甲中心,防护十分严密。
[14]零时差攻击(Zero-day Attack),黑客利用已知漏洞,在官方尚未发布软件或系统的更新、修复之前实行攻击。由于要在最短时间内进行攻击,才能得逞,因此被称为“零时差”攻击。
[15]沙盒(sandbox),模拟的计算机系统环境,以测试应用程序,多半用于恶意程序或档案的侦测,例如模拟一段很长的执行时间或特定的系统存取动作,使潜伏的恶意程序以为已经进入能够执行指令的状态,而开始活动,如此侦测系统就能判定该应用程序或档案具有安全威胁。
[16]克罗伊斯(Croesus),中亚古国吕底亚(Lydia)的末代君王。该国可能是最早使用钱币的国家,贸易相当繁荣,富强一时。到了克罗伊斯在位期间,国力进入全盛时期。
[17]模糊测试是一种检测软件或系统安全漏洞的技术,是透过随机生成的大量数据,发送给受测方,检测其反应与是否存在漏洞。
[18]渗透测试比模糊测试更为实际,通常是用专门测试软件或雇用资安专家、黑客发动模拟攻击,试图取得其管理者账号与系统的权限,借此确认受测方能否防御得了同类型的恶意行为。
[19]Tor(The Onion Router),又称洋葱路由,一种网络匿名技术,透过一层层加密与变换路径,让使用者不会被追踪到。
[20]活动目录(Active Directory),企业内部网络的身份认证系统,记载企业所属的计算机设备与使用者身份信息,凡要存取内部网络上的档案服务器和打印机,都必须通过账号、密码的验证程序才行。
[21]学者(savant),又称“学者奇才症候群”,这类人有发展过程失常、心智缺失症状,却又具有惊人的能力与才华,例如记得上千本书的内容、听过一次就能弹奏钢琴协奏曲。