常见的一些计算机安全类词汇

  1. Android (droid)

    Google 的品牌名之一,是基于 Linux 的移动设备(智能手机和平板电脑)操作系统。

  2. ATM 窃读

    一种通过在 ATM 机上安装窃读设备而进行的欺诈或盗窃。 读卡器会被伪装成 ATM 机的一部分。 该读卡器会收集受害者的账户信息和个人识别码 (PIN)。

  3. AutoUpdate

    一种程序,使用最新的检测定义 (.DAT) 文件和扫描引擎自动更新迈克菲软件。

  4. 按键记录器(键击记录)

    一种软件,用于隐秘地跟踪或记录用户在键盘上的按键敲击,因此使用键盘的用户不会意识到其操作已被监控。 这种软件经常含有恶意倾向,用来收集个人信息,包括即时消息、电子邮件正文、电子邮件地址、密码、信用卡和帐户号码、地址以及其他私人数据。

返回页首
  1. 备份

    备份是数据复制副本,用于存档目的或用于防止数据损坏和丢失。 备份通常与原始数据物理隔离保存,以便当原始数据损坏或丢失时进行还原。

  2. 暴力攻击

    用来查找密码或加密密钥的一种黑客攻击方法,它会尝试各种可能的字符组合,直到找到正确的密码或密钥为止。

  3. 拨号程序

    拨号程序包含的软件程序可将互联网连接重定向到用户默认 ISP 以外的对象,以便为内容提供商、供应商或其他第三方增加额外的连接费用。

  4. 被感染

    该术语指当文件被病毒、间谍软件或恶意软件插入恶意代码后的情形。 如果在计算机系统上安装并运行病毒或特洛伊木马程序,则计算机系统“被感染”。 静态恶意软件(例如带有完全恶意代码的病毒和特洛伊木马程序)也称为“被感染”的软件。 如果在系统上安装潜在有害程序,虽然存在其他后果,系统也不视为“被感染”。

  5. 病毒

    一种计算机程序文件,能附加到磁盘或其他文件中,通常在用户不知情或未授权的情况下重复不断地进行自我复制。 某些病毒会附着到文件,这样在执行被感染的文件时,病毒也同时被执行。 其他病毒隐藏在计算机的内存中,当计算机打开、修改或创建文件时即感染文件。 某些病毒会显示具体症状,其他病毒会损坏文件和计算机系统,但两者都不是病毒的基本定义。

  6. 捕鲸 (Whaling)

    一种欺诈类型,钓鱼者找到某个公司高层或高管团队的姓名和电子邮件地址(此类信息通常会在网页上免费提供),并撰写与这些人员及其公司职位相称的电子邮件。 这些电子邮件会试图诱使高管们单击某个链接并访问某个网站,在此恶意软件会下载到其计算机中,并复制按键记录或搜出敏感信息或公司机密。

  7. 白帽子黑客

    也被称为“道德黑客”,这些黑客是计算机安全专家,专攻渗透测试和其他测试方法,从而确保公司信息系统的安全。 这些安全专家会使用多种方法来执行测试,包括施展社交骗局策略、使用黑客攻击工具以及试图绕过安全程序来获取安全区域的访问权限。

  8. 白名单

    一张合法电子邮件地址或域名的列表,用于过滤垃圾邮件。 列入白名单的地址或域发送的邮件会自动送达指定的收件人。

返回页首
  1. 错误

    一种软件程序中无意的故障或错误,会产生不正确或意外的结果或导致某个程序不按正常方式运行。

  2. Cookie

    网站生成的小量数据,由网页浏览器保存。 网站使用 Cookie 来识别重新访问站点的用户,通常用于存储特定站点的登录信息。 服务器在收到含有 Cookie 的浏览器请求时,可以使用 Cookie 中存储的信息为用户自定义网站。 当用户勾选“在此计算机上记住我”复选框时,一旦成功登录,网站就会生成登录 Cookie。 每次用户重新访问站点时,就只需输入密码或甚至无需登录。 使用 Cookie 后,可收集有关用户的更多信息。

  3. 超链接(链接)

    网站中可以单击的字、短语或图像,单击后会将用户从某个网页定向到其他网页或互联网上的其他资源。 通常用下划线标识或使用不同颜色区别。 如果您将光标移动至超链接上方,无论是文字或图像,箭头会更改为指向该链接的手形图案。

  4. 重定向

    一种方法,用来将某人或某物定向到非原定位置。 网络犯罪分子可使用这种方法将合法网站的通信定向到伪造的网站。

  5. 触发事件

    一个病毒中内置的操作,在特定情况下会引发该操作。 示例:在特定日期显示消息或在第 10 次执行程序后格式化硬盘。

返回页首
  1. DAT 文件

    也称为数据文件,此类文件用于更新软件程序并通过互联网发送至用户。 .DAT 文件包含最新病毒特征码和其他信息,防病毒产品使用它们来保护您的计算机不受病毒攻击的侵害。 .DAT 文件还称为检测定义文件和特征码。

  2. 地理定位

    该术语用于描述检测和记录您与他人所处位置的功能。 地理定位信息可通过多种方式获得,包括使用用户的 IP 地址、MAC 地址、RFID、Wi-Fi 连接位置或 GPS 坐标等数据。

  3. 地理标记

    将地理标识数据添加到多种媒体类型(例如使用相机或移动设备拍摄的照片或视频)的一种进程。 此数据通常由经度和纬度坐标组成,还可包含海拔高度、方位、距离和地名。

  4. 定位服务 (LBS)

    一种可供移动设备访问的服务,会使用移动设备地理位置方面的信息。 此类应用程序可帮助定位最新的咖啡店或 ATM、接收附近交通拥堵的警告或查找本地折扣或促销的广告。

  5. 多媒体消息传递服务(彩信,MMS)

    一种发送消息(包括手机可发送或接收的多媒体内容)的标准方式。 最常见的用途是发送照片,但也可以用来发送视频、文本和铃声。

  6. 点对点 (P2P) 网络

    一种文件共享的分布式系统,在其中,网络中的计算机可以看到网络中任何其他计算机。 用户可以互相访问彼此的硬盘来下载文件。 此类文件共享方式非常有用,但也会产生音乐、电影和其他共享媒体文件的版权问题。 用户也容易受到隐藏在文件中的病毒、特洛伊木马程序和间谍软件的攻击。

  7. 短代码

    比完整手机号码要短的手机号码,仅可用于手机的消息传递。 旨在便于阅读和记忆。 短代码在增值服务中广泛使用,例如电视节目投票、订购铃声、慈善捐款和移动服务。 向短代码发送的短信所收取的费用比普通短信更高,甚至可能会使客户订购每月都会在手机账单上体现的服务,直到用户发送“停止”(示例)才会终止服务。

  8. 短信钓鱼 (SMiShing)

    使用与网络钓鱼类似的社交骗局技术的操作,但通过短信实现。 名称源自“SMS(Short Message Service)网络钓鱼 (phishing)”。 SMS 是手机上短信所使用的技术。 短信钓鱼使用短信尝试让您泄露个人信息。 短信可能会链接至连接自动语音答复系统的网站或电话。

  9. 短消息服务 (SMS)

    手机上消息传递的一种形式。

  10. 叠接

    使用数据线或蓝牙无线技术将手机连接到笔记本电脑或类似数据设备的过程。 通常使用手机来将设备(例如笔记本电脑)连接至互联网。

  11. 短信收发

    使用手机发送或接收已编写短信的过程。 短信收发是手机用户之间通信的常见形式。 另请参阅:短消息服务 (SMS)。

  12. 定时炸弹

    一种恶意操作,在指定日期或时间会触发。

返回页首
  1. 儿童身份窃取

    窃贼窃取儿童身份以从事欺诈性商业活动。 可能需要数年时间才会发现窃贼,因为通常在受害者进行第一次商业交易时才会发现。 儿童身份窃取的相关危害在于会导致受害人信用受损以及个人所得税负债。

  2. 恶意应用程序

    一种伪装成合法应用程序的移动应用程序 (app),可能会包含病毒、蠕虫、特洛伊木马程序、恶意软件、间谍软件或其他任何会损害用户设备或个人数据的项目。 一旦下载恶意应用程序,它就会通过多种方式对设备进行肆意破坏,包括向收费号码发送短信、控制被感染的设备以及下载用户的联系人列表。 网络犯罪分子将恶意应用程序伪装成合法应用程序,并通过正规应用程序商店(例如 Google Play)散布。

  3. 恶意代码

    一种代码,旨在破坏系统和其中的数据、收集敏感信息、获得未经授权的访问权限或使系统无法正常使用。

  4. 恶意广告

    通常由看起来安全的在线广告中隐藏的恶意代码执行。 这些广告会将受害者转到不可靠的内容或直接将受害者的计算机感染恶意软件,从而破坏系统、访问敏感信息或者甚至通过远程访问控制计算机。

  5. 恶意软件

    一种通用术语,用于描述任何旨在未经许可入侵计算机和其数据的软件或代码类型。 恶意软件包含病毒、特洛伊木马程序、间谍软件、广告软件、大多数 Rootkit 和其他恶意程序。

返回页首
  1. 反垃圾邮件

    一种应用程序类型,可抵御由垃圾邮件构成的威胁(例如病毒、网络钓鱼尝试和拒绝服务攻击)并可减少进入电子邮件系统的垃圾邮件数量。

  2. 防病毒软件

    一种软件类型,可扫描计算机内存和磁盘驱动器中是否存在病毒。 如果发现了病毒,应用程序会通知用户并可清理、删除或隔离受病毒感染的任何文件、目录或磁盘。 术语防恶意软件更为适合,因其覆盖更多威胁。

  3. 蜂窝网络

    一种无线网络,分布在称为蜂窝的各个分区。 每个蜂窝都与一个无线电收发机相关联,当多个蜂窝连在一起时可在广阔的地理区域内形成无线电覆盖,从而允许手机互相通信。

  4. 犯罪软件

    用于在互联网上实施犯罪(包括身份窃取和欺诈)的恶意软件,例如病毒、特洛伊木马程序、间谍软件和其他程序。

  5. 犯罪分子身份窃取

    犯罪分子在面临被警方逮捕前,将其身份伪造成他人。 在某些情况下,犯罪分子已利用窃自他人的凭据获得了政府签发的身份证件或直接出示伪造身份证件。

  6. 分布式拒绝服务 (DDos)

    一种拒绝服务 (DoS) 攻击类型,多个通信生成器将通信定向到指定的 URL。 通信生成程序称为代理,控制程序为主机。 DoS 代理接收主机的指令来进行攻击,旨在禁用或关闭指定的 URL。

  7. 防火墙

    旨在允许经授权通信的同时阻止未经授权访问的一种硬件或软件。 根据规则集可配置为允许或阻止网络传输。 它们旨在保护网络资源免受其他网络用户的访问。

  8. 非法携带

    一种获取系统未授权访问权限的方法,具体为在授权用户未明确许可或知悉的情况下利用其合法的连接。

  9. 复制

    一种病毒进行自我复制以实现连续性感染的进程。 复制是区分病毒和其他计算机程序的主要标准之一。

返回页首
  1. 高级持续性威胁 (APT)

    一种目标明确的网络间谍或网络破坏攻击,通常由某个国家资助用以窃取某个组织的信息。 高级持续性威胁背后的动机是获取有关军事、政治或经济利益的信息。

  2. 广告软件

    自动播放、显示或下载广告至计算机的软件,通常用于换取免费使用程序的权限。 用户所见的广告内容源于对浏览习惯的监控。 大部分广告软件相对安全,但部分会用作间谍软件,可通过硬盘、访问的网站甚至是键击操作收集和您本人相关的信息。 特定类型的广告软件拥有捕获或传输个人信息的能力。

  3. 国际移动设备识别码 (IMEI)

    长度为 15 或 17 位的一串数字,每台手机和平板电脑均各不相同。 这一识别码用来识别全球移动通信系统 (GSM) 和通用移动通信系统 (UMTS) 上的用户。 通常印在手机电池槽内。 如果手机丢失或被盗,机主可以呼叫网络供应商并指示他们根据 IMEI 编号将手机列入黑名单,从而使其无法入网使用。

  4. 国际移动用户识别码 (IMSI)

    一个独一无二的识别码,与全球移动通信系统 (GSM) 和通用移动通信系统 (UMTS) 网络手机用户相关联。 IMSI 是一个独特的号码,能够识别存储在用户身份模块 (SIM) 中的 GSM 用户。

  5. 感染

    感染是指当病毒进入计算机系统或存储设备时执行的操作。

  6. 个人身份验证信息 (PII)

    可单独或与其他信息结合来验证个人身份的任何信息。

  7. 隔离

    被隔离的文件,怀疑包含病毒、垃圾邮件、可疑内容或 PUPs。 被隔离的文件无法打开或执行。

  8. 根操作 (Rooting)

    移动设备(手机、平板电脑和其他运行 Android 操作系统的设备)用户黑入设备以获取操作系统访问权限的一种方法。 这一操作可让用户更改或替换系统应用程序和设置、运行需要管理员权限的应用程序或执行其他情况下无法进行的操作。

  9. 共享软件

    以试用形式提供给用户免费使用的软件,通常功能有限。 共享软件需要支付费用才可获得完整的使用权限。 如果在试用软件后,不想再继续使用,可将其删除。 在评估试用期过后继续使用未注册的共享软件是盗版行为。 这种软件也被称为试用软件或演示软件。

返回页首
  1. 后门程序

    计算机程序员经常会在软件应用程序中构建后门程序以便修复错误。 如果黑客或他人获悉后门程序,则该功能可能会构成安全风险。 也可以将其称为陷阱门。

  2. 黑帽子黑客

    未经许可获取计算机系统或网络访问权限且具有恶意企图的黑客。 他们出于利益、乐趣、政治动机或社会原因等,使用计算机来攻击系统。 此类渗透行为通常涉及修改和/或销毁数据,以及通过僵尸网络散布计算机病毒、互联网蠕虫病毒和垃圾邮件。

  3. 黑名单

    包含恶意电子邮件的已知源、用于过滤垃圾邮件的一种列表。 黑名单还可以是被认为有危险的网站列表,此类网站会利用浏览器漏洞或向用户发送间谍软件和其他有害软件。

  4. 混合型威胁

    恶意程序的常规描述,由多种类型的恶意软件组合而成,包括:病毒、蠕虫、特洛伊木马程序等。

  5. 缓存

    与“cash”发音类似,缓存 (cache) 会存储最近使用的信息,并可从该存储位置非常快速地访问此类信息。 计算机具有磁盘缓存,会存储用户最近读取的硬盘信息。 网页浏览器还会使用缓存在用户的硬盘上存储最近访问网站的页面、图像和 URL。 当用户访问最近访问过的网页时,系统就无需再次下载页面和图像。

  6. 灰帽子黑客

    经验丰富的黑客,有时进行合法活动,有时进行善意活动,有时则反之。 他们介于白帽子黑客与黑帽子黑客之间。 他们通常不会为了个人利益进行黑客活动或具有恶意倾向,但在其技术活动中可能偶尔会犯罪。

  7. 黑客

    一种广义的术语,表示使用编程技能和技术知识来创建和修改计算机软件和硬件的人,通常通过找到并利用相应的弱点(包括计算机编程、管理和安全相关项)来实现这一目的。 黑客的动机多种多样、善恶参半,如利益、抗议或挑战。 黑客犯罪分子创建恶意软件以实施犯罪。 另请参阅:恶意软件、网络犯罪分子、网络犯罪团伙。

    在早期计算机行业,黑客这一术语被用来描述对程序和系统及其运作原理具有好奇心或兴趣的程序员。 但时过境迁,这一术语慢慢参杂了负面含义,逐渐指代使用相关知识入侵他人系统以窃取信息并导致严重破坏的人。 我们还将使用其技能进行危害活动的程序员称为“解密者”。

  8. 互联网协议 (IP) 地址

    IP 地址是分配给网络(包括互联网)上每台计算机或其他设备的唯一数字标签。 IP 地址使计算机、路由器、打印机和其他设备可互相识别并进行通信。

返回页首
  1. IOS

    苹果公司移动操作系统的产品名。

  2. IP 电话 (VoIP)

    一种电话服务,使用互联网作为全球电话网络。 Skype 是一种典型的 IP 电话,可拨打座机和手机。

返回页首
  1. 僵尸程序 (Bot)

    “robot”的缩写,是一种在用户不知情的情况下被恶意软件感染的计算机。 一旦计算机被感染,网络犯罪分子可向其以及互联网中其他被感染的计算机发送命令。 鉴于被感染的计算机盲目地遵从网络犯罪分子的命令,被感染的计算机也被称为僵尸。

  2. 僵尸网络 (bot network)

    “robot network”的缩写,僵尸网络指由黑客远程控制的被劫持计算机组成的网络。 黑客可使用这类网络发送垃圾邮件并启动拒绝服务 (DoS) 攻击,并可将网络租借给其他网络犯罪分子使用。 僵尸网络中的单台计算机每天会自动发送上千封垃圾邮件。 最常见的垃圾邮件就是来自僵尸计算机。

  3. 拒绝服务 (DoS)

    专门用来阻止系统正常运行,以及拒绝授权用户访问系统的一种攻击。 黑客可通过摧毁或修改数据或者使系统服务器过载,以致授权用户的服务发生延迟或被阻止,从而形成拒绝服务攻击。

  4. 加密

    加密是一种对数据进行编码或加扰的安全方法,这样数据只能由授权用户解码或读取。 通常用于保护网站、在线购物和其他交易事务。

  5. 近场通信 (NFC)

    智能手机和类似设备的一组标准,可将设备互相靠拢(通常不超过几英寸或几厘米)或触控来建立无线电通信。 这种技术近来用于免接触支付交易和数据交换。

  6. 肩窥

    一种直接观察的使用方法,例如通过肩窥获取他人信息。 在您使用自动取款机 (ATM) 或在计算机上键入时,犯罪分子通过肩窥的方式窥探到您的个人身份识别码 (PIN) 或密码。

  7. 间谍软件

    间谍软件类似于潜伏在用户计算机中的间谍。 间谍软件能捕获各类信息,例如网页浏览习惯、电子邮件消息、用户名和密码以及信用卡信息。 与病毒一样,间谍软件可通过包含恶意软件的电子邮件附件安装到计算机上。

  8. 驾驶攻击 (War driving)

    一种窃取个人信息的方法,通常是使用便携式计算机或个人数字助理 (PDA) 漫无目的地驾车寻找不安全的无线连接(网络)。 如果家庭无线连接未受保护,窃贼就能访问连接至无线路由器的所有计算机上的数据,以及您输入到网上银行和信用卡站点中的信息。

  9. 僵尸

    受到病毒或特洛伊木马程序侵害的计算机,会遭受在线劫持者的远程控制。 劫持者使用该计算机生成垃圾邮件或让其所有者无法使用,通常用户并不知道其计算机已遭侵害。 大部分情况下,一台受侵害的计算机只是众多僵尸网络中的一员,并在远程指令的操作下执行恶意任务。

返回页首
  1. 可执行文件 (.exe)

    一种计算机文件,打开时会运行程序或文件中包含的一系列指令。 这种类型的文件可能具有潜在危险性,因为在打开时会运行代码,通常被网络犯罪分子利用以散布病毒、恶意软件和间谍软件。

  2. 快速响应 (QR) 码

    Quick response (QR) code一种二维码,可使用 QR 条形码读取器或装有 QR 读取软件的智能手机摄像头扫描。 扫描到 QR 码后,可将用户引导至任意信息,包括:网页、呼叫电话号码或短信。 QR 码为公司组织提供了快速、简单引导客户访问在线内容的方法。 QR 码经常可在杂志、产品包装、广告、在线及其他市场宣传资料上找到。

  3. 恐吓软件

    一种网络犯罪分子惯常使用的骗局,用来让用户相信其计算机已被恶意软件感染,从而购买虚假的应用程序。 通常用户被欺骗购买的虚假应用程序实为恶意程序,会禁用实时防病毒软件并肆意破坏用户的计算机。

返回页首
  1. 蓝牙

    一种无线技术,通常用于短距离无线连接电话、计算机和其他网络设备, 还可以用来在短距离之间交换数据。

  2. 浏览器劫持程序

    更改计算机浏览器设置的一种恶意软件类型,当您访问网络时会重定向到您无访问意向的网站。 大多数浏览器劫持程序会以非预期或有害的内容来更改浏览器主页、搜索页、搜索结果、错误消息页面或其他浏览器内容。

  3. 来电显示欺诈 (Caller ID spoofing)

    这是一种导致电话网络在接听者来电 ID 中显示错误号码的方法。 有很多公司提供可实施来电显示欺诈的工具。 目前已知 IP 电话 (VoIP) 存在可用以来电显示欺诈的漏洞。 这些工具通常会将来电 ID 伪装成某个银行或信用合作社的电话号码,或只显示“银行”或“信用合作社”。

  4. 垃圾搜寻

    在金融或个人垃圾信息中筛选有用信息以期实施偷窃或欺诈的方法。

  5. 漏洞利用

    一种利用软件中错误、故障或设计漏洞的软件,会在计算机软件中引发意外的行为。 包括获得计算机系统的控制权,更改访问权限或者拒绝用户的访问权限或拒绝为用户提供资源。

  6. 漏报

    防病毒软件未能检测到真正受感染的文件时发生的错误。 漏报比误报更为严重,尽管两者都是不希望发生的。 漏报对于防病毒软件而言更为常见,因为它们可能会漏掉新病毒或深度修改的病毒。

  7. 勒索软件

    黑客创建的恶意软件,用来限制被感染计算机系统的访问权限,并要求用户向恶意软件制造者支付赎金以解除限制。 某些形式的勒索软件会加密系统硬盘上的文件,其他勒索软件只会锁定系统并显示诱使用户支付赎金的消息。

  8. 流程程序

    试图损坏程序或数据,或破坏系统安全性的任意程序。 包括特洛伊木马程序、逻辑炸弹和病毒。

  9. 垃圾邮件

    一种有害的电子邮件,最常见的是大量不请自到的电子邮件。 通常是将垃圾邮件发送给多个没有要求接受该邮件的收件人。 类型包含垃圾电子邮件、垃圾即时消息、垃圾网页搜索引擎、垃圾博客和垃圾手机短信。 垃圾邮件含有合法广告、误导广告和网络钓鱼邮件,旨在诱使收件人交出个人和财务信息。 如果用户已登记要接收这些电子邮件,则不会将其视为垃圾邮件。

  10. 垃圾即时消息 (SPIM)

    一种特定于即时消息的垃圾邮件类型。 短信内容可能只是推销广告或欺诈性网络钓鱼邮件。

  11. 垃圾博客

    垃圾文字组成的博客,旨在散布垃圾邮件。 垃圾博客包含专为搜索引擎垃圾邮件而建的虚假文章。 垃圾博客的创建是为了吸引人们访问垃圾邮件站点(主要通过搜索引擎)。

  12. 漏洞

    一种软件应用程序或操作系统中可利用的缺陷,可被黑客利用来破坏系统、访问系统信息或出于私人目的使用系统。

  13. 零日威胁,零日漏洞

    也被称为零时威胁和漏洞,包含的威胁能在漏洞被检测到之前利用安全缺口。 安全缺口通常在计算机攻击发布的当天才被发现。 换言之,软件开发者没有时间来应对安全入侵,必须尽可能快地修复问题。

返回页首
  1. 免触支付

    一种非现金支付交易,无需支付设备(可以是传统塑料卡、手机等一系列设备)和物理 POS 机终端(例如收银机)之间进行物理连接。

  2. 默认密码

    系统第一次交付或安装时的密码。

  3. 媒体访问控制 (MAC) 地址

    一个硬件标识编号,是独一无二的代码,分配给连接至互联网的各硬件设备。 这些硬件包括具有互联网功能的手机、台式机和笔记本电脑的网卡、无线网卡,甚至是部分内存卡。 每张网卡(例如以太网卡或 Wi-Fi 网卡)在制造时即包含一个 MAC 地址,并且无法更改。

  4. 密码攻击

    尝试获取或解密用户密码以非法使用的一种手段。 黑客在密码攻击中会使用破解程序、字典攻击和密码嗅探器。 抵御密码攻击方法较为有限,但通常可由多种密码策略实现,例如密码最短长度、无法识别的字和频繁地更换密码。

  5. 密码解密程序

    一种软件,旨在允许用户或管理员通过帐户或数据文件找回丢失或忘记的密码。 落入攻击者手中时,这些工具会提供机密信息的访问权,这样它们就会成为安全和隐私威胁。

  6. 密码嗅探

    使用密码嗅探器(监控网络并制作网络发送数据副本的软件或设备)可在整个网络中捕获密码。 网络可以是本地局域网,也可以是互联网本身。

  7. 密码窃取程序 (PWS)

    专门用来传输个人信息(例如用户名和密码)的恶意软件。

返回页首
  1. 平板电脑

    一种便携式计算机,使用触摸屏作为主要输入设备。 大多数平板电脑比普通的笔记本电脑要更小更轻。

返回页首
  1. 全球定位系统 (GPS) 软件

    基于卫星导航系统的一种软件,只要使用该软件的设备与四颗或多颗 GPS 卫星之间无任何障碍物,即可提供全球各个地方的位置和时间信息。

    新手机具有此软件并且可以使用从多颗 GPS 卫星接收的信号来计算出设备的位置。 手机用户可以使用该软件来查看他们在地图上的位置,到所需位置的路线,并显示到达目的地的不同路线。

  2. 缺口

    软件和/或硬件中的设计漏洞,可用来绕过安全措施。

  3. 潜在有害程序 (PUP)

    通常是指可能会更改安装它的计算机的安全状态或隐私策略的合法软件(非恶意软件)。 此类程序可能(但不一定)包含间谍软件、广告软件、按键记录器、密码解密程序、黑客工具和拨号程序,而且可能随用户所需的程序一起下载。

  4. 欺骗性网站

    一种模拟真实公司站点(主要是金融服务站点)的网站,用来窃取受骗访问该网站的用户的隐私信息(密码、帐户号码)。 网络钓鱼电子邮件包含假冒站点的链接,假冒站点看上去与真实公司的站点几乎一样,标识、图片和详细信息都足以以假乱真。

  5. 欺骗

    欺骗即恶作剧、骗局或诱骗。 互联网上的欺骗有多种形式,例如假冒其他用户的电子邮件地址。 欺骗性网站是一种模拟真实公司站点(主要是金融服务站点)的网站,用来窃取受骗访问该网站的用户的隐私信息(密码、帐户号码)。

返回页首
  1. 热点

    热点是通过无线连接提供互联网访问的站点。 热点通常使用 Wi-Fi 技术,可在咖啡店和其他各类公共场所找到。

  2. Rootkit

    一种隐蔽的恶意软件类型,旨在隐藏特定进程或程序的存在,避免被常规检测方法发现,并可持续享有某个计算机的访问权限。 Rootkit 是最难以检测的侵入性软件类型,几乎无法被删除。 顾名思义,它们会深入到硬盘的根目录 (Root) 中。 这种程序旨在窃取密码和识别信息。

  3. 蠕虫

    一种病毒,通过在其他驱动器、系统或网络中自我复制进行散布。 群发邮件蠕虫是一个需要用户干预(例如,打开附件或执行下载的文件)来传播的病毒。 与病毒不同,蠕虫不会感染其他文件。 当今大部分电子邮件病毒都是蠕虫。 自行传播的蠕虫不需要用户干预即可散布。

返回页首
  1. 数据

    一种广义的术语,用来描述转译成便于移动或处理的信息形式。

    数据可以是文本文档、图像、音频文件、软件程序和其他各类形式。 数据可在计算机或移动设备(例如手机或平板电脑)上进行处理。

  2. 损坏外观

    未经授权的个人或进程对网站主页或其他关键页面作出的更改,通常网站所有人并不知晓。

  3. 宿主

    这一术语经常用来描述被病毒附着的计算机文件。 大部分病毒会在计算机或用户试图使用主机文件时运行。

  4. 手机恶意软件

    具有恶意的软件,通常在用户不知情的情况下执行操作。 该软件旨在禁用手机、远程控制设备、向用户联系人列表发送非请求信息、收取用户电话账单费用或窃取重要信息。 手机恶意软件使用与 PC 恶意软件相同的技术来感染移动设备。

  5. 手机垃圾邮件

    也被称为垃圾短信。 手机垃圾邮件就是通过短信的方式发送到用户手机的大量不请自到、不受欢迎的商业广告。

  6. 射频识别 (RFID)

    一种通用术语,用来描述使用无线电波无线传输对象或个人身份(以唯一的序列号形式)的系统。

  7. 搜索引擎

    一种程序,用于在互联网上搜索指定关键字的相关信息,并返回可找到此类信息的位置列表。 搜索引擎拥有互联网内上百万站点的电子目录,因此当用户在搜索引擎中键入关键字或关键字集时,会快速引导用户访问包含关键字信息的网站。 Google、Yahoo 和 Bing 都是典型的搜索引擎。

  8. SIM(用户身份模块)卡

    一种小型电子卡片,大小与邮票相似,放置在手机电池下方。 SIM 卡存储各类数据,例如用户身份、本地电话号码、网络授权数据、个人安全密钥、联系人列表和存储的短信。

  9. 社交骗局

    一种欺骗用户执行操作或泄露机密信息的方法。 社交骗局依赖人际互动,结合各类诡计或骗术来赢得信任,从而实现信息收集、欺诈或计算机系统访问。 发生的形式多种多样,包含线上和线下。

  10. 实验室

    一组病毒集,供研究者测试之用。 另请参见:自动散布型病毒,实验室病毒。

  11. 实验室病毒

    一种病毒,仅在病毒实验室中发现,尚未对外散布与流行。

返回页首
  1. 偷渡式下载

    程序未经您同意或在您不知情的情况下自动下载到计算机。 它会在您查看电子邮件或网站时安装恶意软件或潜在有害程序。

  2. 特征码文件

    数据文件,包含防病毒或防间谍软件产品用来识别恶意代码的检测和/或补救代码。

  3. Trojan (Trojan Horse)(特洛伊木马程序)

    一种伪装成合法软件的恶意程序。 通常情况下用户会被诱骗在系统上加载和执行该程序。 区别特洛伊木马程序与病毒和蠕虫的一个关键要素是:特洛伊木马程序不会自行复制。

  4. 通道传送

    一种病毒技术,旨在阻止防病毒应用程序正常运行。 防病毒程序通常在操作系统执行病毒前进行拦截。 通道传送病毒试图在防病毒软件检测到恶意代码前阻止该操作。 新型防病毒程序可以识别众多带有通道传送行为的病毒。

返回页首
  1. 网络欺凌

    在网络空间中发生的欺凌行为。 发生地点包括互联网和手机通信, 可能涉及对他人的在线骚扰、威胁、愚弄或羞辱。

  2. 网络犯罪

    使用计算机和互联网实施的犯罪活动。 此类犯罪形式多样,例如下载非法音乐文件、从在线银行账户窃取金钱等。 网络犯罪还包括非金融犯罪,例如创建和散布病毒。 其中一项最突出的网络犯罪为网络犯罪分子使用互联网窃取他人的个人信息并实施身份窃取。

  3. 网络犯罪分子

    网络犯罪分子为使用互联网实施犯罪(例如身份窃取、PC 劫持、非法垃圾邮件发送、网络钓鱼、域欺骗和其他类型欺诈)的黑客、解密者和其他恶意用户。

  4. 网络犯罪团伙

    网络犯罪团伙是指一群通过资源集中以在互联网上实施犯罪的黑客、解密者和其他网络犯罪分子。 有组织犯罪通常涉及网络犯罪团伙活动。

  5. 误报

    防病毒软件错误地认为病毒正感染干净文件时发生的错误。 误报通常发生的情况为,给定病毒特征码中选择的字符串正好与其他程序中的相同。

  6. 网络

    网络由两台或多台计算机、移动设备(手机和平板电脑)、游戏设备、联网电视机等 互相连接而组成。 网络可通过有线或无线方式连接。 网络的目的在于共享文件和信息。

  7. 网络钓鱼

    一种犯罪活动形式,通过电子邮件或即时消息使用社交骗局技术来实现。 网络钓鱼者通过在看似官方的电子通信中伪装成可信个人或企业,以欺诈性方式尝试获取他人个人信息(例如密码和信用卡详细信息)。 通常,网络钓鱼电子邮件会请求收件人单击电子邮件中的链接来验证或更新联系方式或信用卡信息。 与垃圾邮件一样,网络钓鱼电子邮件也会发送到大量电子邮件地址,希望有人会针对电子邮件中的信息执行操作从而泄露其个人信息。 网络钓鱼也会通过短信或电话进行。

  8. 网页浏览器

    一种应用程序,可让用户访问并显示互联网上的内容。

  9. Wi-Fi

    通常指代无线网络。 Wi-Fi(源自“wireless fidelity”,无线保真)网络通常被许多公司使用,可对此类网络施加保护,以便仅允许授权用户进行访问。

返回页首
  1. 信用卡诈骗

    窃贼用来验证失窃信用卡数据有效性的一种方法。 窃贼会在具有实时交易处理的网站上使用相应的信用卡信息。 如果交易成功处理,那么窃贼就会知道信用卡仍然有效。 窃贼通常进行小额购买,以避免超过信用卡上限从而引起信用卡持有人的警惕。

  2. 下载

    数据发送至计算机的过程。 从互联网接收信息时,就是将该信息下载到计算机。 例如,您可能需要下载网页浏览器的更新。 反过来,将信息发送到其他计算机的过程称为上传。

  3. 信息收获者

    提供失窃数据但不一定会用于实施欺诈的人。 收获者获取的信息会转售给在互联网后巷交易信息的犯罪网络。

  4. 嗅探器

    一种监视网络通信的软件或设备。 黑客使用嗅探器捕获网络中传输的数据。

  5. 蓄意拼错型域名抢注

    也称为 URL 劫持,利用互联网用户在浏览器输入网站地址时的拼写错误。 如果用户意外地输入了错误的网站地址,浏览器会转到另一个通常包含恶意行为的网站。

返回页首
  1. 云计算

    云计算是指通过互联网提供的应用程序和服务。 这些服务由全球各地的数据中心提供,而此类数据中心统称为“云”。

  2. 域名抢注

    具有恶意倾向的注册、非法贩卖或使用域名,以从属于他人的商标或产品名的信誉中恶意获利。 域名抢注者随后以离谱的高价向个人或公司出售其中包含其商标的域名。 域名抢注者有时也会注册流行商标名称的变体,用以散布其恶意软件。

  3. 域名

    用于识别网站的名称,例如 mcafee.com 是迈克菲网站的域名。 每个域名都与一个 IP 地址相关联。 URL 中使用域名来识别具体的网页。

  4. 越狱

    对运行 iOS 操作系统的设备(iPhone、iPad 和 iPod)执行移除苹果公司相关限制的一种操作。 用户执行该操作可获得操作系统的根访问权限,从而不通过官方的 App Store 即可获得并安装应用程序。 尽管此操作能让用户获得设备上所安装应用程序的更大控制权,但也可能会导致数据损坏并使设备面临安全风险。

  5. 邮件炸弹

    发送至用户电子邮件帐户的超大型电子邮件(通常包含上千条消息)或大型消息。 目的是让系统崩溃从而阻止接收正常的消息。

  6. 医疗身份窃取

    通常发生的情形为,某人在他人不知情或未授权的情况下,冒用他人姓名和部分身份信息(例如保险信息)以获得各种医疗福利,例如原属他人的医学治疗、医药处方或其他医疗服务。 医疗身份窃取的危险之处包括医疗保险受拒或得到错误治疗。 (医生可能获得错误的病历,如血型错误。)

  7. 移动浏览器

    一种网页浏览器,经过优化设计,旨在移动设备上显示内容。 移动浏览器用于在移动设备上浏览互联网,就像在计算机上使用网页浏览器一样。

  8. 移动数据流量

    移动服务提供商具有的数据套餐可让用户在任何有手机信号的地方访问互联网(包括发送和接收电子邮件,使用应用程序和 GPS)。 数据套餐基于每个月使用智能手机或平板电脑通过互联网上传或下载数据的千兆字节 (GB) 量而定。

  9. 移动支付

    一种替代型支付方式,客户可以使用手机而不是现金或信用卡来进行支付。 有时我们称之为移动钱包。

  10. 有效负载

    病毒中的“货物”代码,而不是用于避开检测或复制的那部分代码。 有效负载代码会在屏幕上显示文本或图像,或者损坏或清除数据。 并非所有病毒都包含恶意有效负载。 但是,这些代码会影响 CPU 使用率、硬盘空间和清除病毒所需的时间。 有效负载也指代在攻击过程中发送的数据或数据包。

  11. 域欺骗

    将通信重定向至假冒网站的一种进程,通常使用恶意软件或间谍软件实现。 黑客会建立看起来像合法站点的欺诈性网站,以此来捕获用户的机密信息。

  12. 远程管理工具 (RAT)

    一种软件,旨在授予管理员对系统的远程控制。 黑客可在用户不知情的情况下在计算机上安装恶意 RAT 软件,从而进行远程控制。 打开被感染的附件、单击弹出窗口中的链接或通过其他伪装合法的软件均可能会安装 RAT。

  13. 鱼叉式网络钓鱼

    发送看似来自合法来源(如银行、公司的内部 IT 部门、内部员工或业务合作伙伴)的电子邮件。 不同的是,网络钓鱼使用大量电子邮件,而鱼叉式网络钓鱼则以少量收件人为目标。 电子邮件发件人的信息会进行伪装,从而使电子邮件看上去来自受信任的源。 这些邮件往往需要用户名和密码等详细信息、提供访问者能输入个人信息的网站链接,或具有包含病毒、特洛伊木马程序或间谍软件的附件。

  14. 语音钓鱼

    一种犯罪方法,伪装成合法来源以通过电话系统获取信息(通过电话/语音邮件进行网络钓鱼)。 通过 IP 电话实现犯罪目的,因为可伪装(假冒)呼叫者 ID 来获取个人和财务信息的访问权限。

返回页首
  1. 字典攻击

    用于入侵受密码保护计算机、移动设备或在线帐户的方法,具体方法是通过输入字典中的每个字来作为密码。

  2. 植入程序

    这是一种可执行文件,专门用来在计算机系统中植入病毒、蠕虫或特洛伊木马程序。

  3. 自动散布型病毒 (In the wild, ITW)

    当病毒被认为在实验室以外引起感染时,即为“自动散布型病毒”(ITW)。 大部分病毒都为自动散布型病毒,仅在散布程度上有所不同。

  4. 智能手机

    一种移动设备,结合了无线电话功能和与计算机相关的类似功能。 这些功能包含电子邮件访问、互联网浏览、网上银行访问、设备和计算机间同步以及其他更多功能。

  5. 战争拨号 (War dialing)

    一种使用计算机自动拨打一系列电话号码的进程,通常会拨打每个本地号码以搜索可成功与计算机连接的计算机和传真机。 拨出电话后,程序会列出与计算机和传真机成功连接的电话号码。 该列表会被黑客用于多种目的,包括使用未受保护的登录信息黑入无线接入点或使用轻松破解的密码获取网络的访问权限。

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
构建安全的 Microsoft® ASP.NET 应用程序:前言 更新日期: 2004年04月20日 本指南的目标 本指南不是介绍安全性,也不是 Microsoft .NET Framework 的安全性参考材料;如果您要了解这方面的内容,请查看 MSDN 中的 .NET Framework 软件开发工具包 (SDK)。本指南包含该文档中没有的内容,并通过具体方案提供一些建议和行之有效的技术。我们的目标是使本指南尽可能地贴近实际应用,因此,其中的事例、建议和最佳做法都来自现场操作、客户经验和 Microsoft 产品小组。 构建 .NET Web 应用程序的过程中使用了很多技术。为了构建有效的应用程序级别的身份验证和授权策略,您需要了解如何在每一种产品和技术领域内优化各种安全功能,以及如何使它们协同作用以提供纵深防御的有效安全策略。本指南的重点是分布式 ASP.NET 应用程序的安全性和各层之间的标识管理。 具体来说,我们选择将重点放在身份验证、授权和安全通信方面。安全性是一个广泛的话题。调查显示,在一开始就设计使用身份验证和授权功能可大大提高应用程序的安全性。安全通信是分布式应用程序保护工作中不可或缺的部分;保护分布式应用程序的目的是保护机密数据,这些数据包括传递到应用程序和从应用程序传出的凭据,以及在应用程序的各层之间传递的凭据。 返回页首 本指南的读者 如果您是规划构建方案的中间件开发人员或架构设计师,或者当前正在使用以下一项或多项技术构建 .NET Web 应用程序,则应该阅读本指南。 • ASP.NET • Web 服务 • 企业服务 • 远程处理 • ADO.NET 为了最有效地利用本指南来设计和构建安全的 .NET Web 应用程序,您应该已经了解并使用过 .NET 开发技巧和技术。您应该熟悉分布式应用程序体系结构;如果您已经实施过 .NET Web 应用程序解决方案,还应该了解您自己的应用程序的体系结构和部署模式。 返回页首 如何阅读本指南 本指南的内容分为几个相对独立的模块。这样您就可以随意选取要阅读的章节。例如,如果您对特定技术提供的纵深防御安全功能感兴趣,可以直接阅读本指南的第 III 部分(第 8 章到第 12 章),其中包含涉及 ASP.NET、企业服务、Web 服务、.NET Remoting 和数据访问的详细信息。 然而,我们建议您先阅读本指南的前几章(第 1 章到第 4 章),即第 I 部分,因为这些章节可帮助您了解安全模型并可帮助您自行确定核心技术和安全服务。应用程序架构设计师一定要阅读第 3 章,这一章提供了一些有关跨 Web 应用程序的不同层设计身份验证和授权策略的重要知识。第 I 部分提供了一些基本资料,这些资料可帮助您充分理解并应用本指南其他章节中的知识。 本指南第 II 部分中 Intranet、Extranet 和 Internet 这几章(第 5 章到第 7 章)说明如何保障特定应用方案的安全性。如果知道您的应用程序目前采用或将要采用的体系结构和部署模式,则可通过本指南的这一部分了解相关的安全问题,以及保障特定方案的安全性所需的基本配置步骤。 最后,本指南第 IV 部分的补充信息和参考材料可帮助您加深对特定技术领域的理解。这一部分还提供了基本知识文章集锦,可指导您在最短的时间内开发出实用的安全解决方案。 返回页首 本指南的内容构成 本指南分为四部分。目标是按逻辑划分各组成部分,这样有助于您更容易地消化内容。 第 I 部分,安全模型 本指南的第 I 部分是其他部分的基础。熟悉第 I 部分介绍的概念、原则和技术,可以帮助您充分理解和应用本指南其他章节中的知识。第 I 部分包括以下各章: • 第 1 章,简介 • 第 2 章,ASP.NET 应用程序的安全模型 • 第 3 章,身份验证和授权 • 第 4 章,安全通信 第 II 部分,应用程序方案 大多数应用程序都可以归类为 Intranet 应用程序、Extranet 应用程序或 Internet 应用程序。本指南的这一部分介绍一组常见的应用程序方案,这些方案分别属于上述类别之一。其中首先介绍了每种方案的主要特征并分析了其潜在的安全威胁。 接着说明了如何为每种应用程序方案配置和实施最适合的身份验证、授权和安全通信策略。每种方案还包含若干小节,这些小节包括详细的分析、需要注意的常见隐患及常见问题 (FAQ)。第 II 部分包括以下各章: • 第 5 章,Intranet 安全性 • 第 6 章,Extranet 安全性 • 第 7 章,Internet 安全性 第 III 部分,保护各层的安全 本指南的这一部分提供了有关应用程序各层的详细信息,以及有关保护与 .NET 相关的 Web 应用程序的技术。第 III 部分包括以下各章: • 第 8 章,ASP.NET 安全性 • 第 9 章,企业服务安全性 • 第 10 章,Web 服务安全性 • 第 11 章,.NET Remoting 安全性 • 第 12 章,数据访问安全性 各章分别概述了适用于所讨论的特定技术的安全体系结构。针对每种技术,分别讨论了身份验证和授权策略、可配置的安全选项、编程安全选项,还提出了有关何时使用特定策略的实用建议。 每一章都提供了一些指导和说明,您可根据这些信息为各种技术选择和实施最适合的身份验证、授权和安全通信选项。此外,每一章还针对每一特定技术提供了补充信息。最后,每一章都用一段简明扼要的建议作为结束语。 第 IV 部分,参考 本指南的这一参考部分提供一些补充信息,可帮助您加深对前面各章讲述的技术、策略和安全解决方案的理解。详尽的“基本知识”主题提供了循序渐进的步骤,从而帮助您实施特定的安全解决方案。这一部分包含以下各章: • 第 13 章,解决安全问题 • 基本知识 • 基本配置 • 配置存储和工具 • 参考中心 • 工作原理 • ASP.NET 标识矩阵 • 加密技术、密钥和证书 • 词汇表 返回页首 系统要求 本指南将帮助您使用 .NET Framework 针对 Windows 2000 设计和构建安全的 ASP.NET 应用程序。我们以 .NET Framework 版本 1 (service pack 2) 为目标,虽然使用的是下一版本的 .NET Framework 中的概念和代码。本指南介绍了将在下一个版本中提供的新的安全功能,以及将随 Windows .NET Server 2003(Microsoft 的下一代 Windows Server 操作系统)提供的其他功能。 要使用本指南,您至少需要一台运行 Windows XP Professional 或 Windows 2000 Server SP3 的计算机。此外,您还需要安装 Visual Studio .NET、.NET Framework SP2 和 SQL Server 2000 SP2。 要实现其中讨论的某些解决方案,您还需要第二台运行 Windows 2000 Server SP3、Windows 2000 Advanced Server SP3 或 Windows 2000 DataCenter Server SP3 的计算机。 返回页首 安装示例文件 您可以从本指南所在网址 http://www.microsoft.com/mspress/guides/6501.asp 下载示例文件。要下载示例文件,请单击该网页右侧的“More Information”(更多信息)菜单中的“Companion Content”(附带内容)链接。单击后将下载“Companion Content”(附带内容)页,其中包含下载示例文件的链接。
中国移动最新最全笔试复习资料大全,供大家学习参考。 一、历年移动笔试真题(12-15年) 2010江苏移动招聘笔试完整试卷 2010年中国移动北京分公司校园招聘网申测试题 2011年江苏移动招聘笔试试卷(江苏移动完整) 2011年中国移动广东公司招聘笔试试题及答案 2012年江苏移动公司综合能力测试试题(完整) 2012年中国移动广东公司招聘笔试试题及答案 2012上海移动真题(技术类+营销类)截图版 2013年四川移动校招笔试题 2013年中国移动广东公司招聘笔试试题及答案 2014年中国移动招聘笔试试题及答案 2015年中国移动招聘笔试试题及答案 移动笔试真题之技术类--浙江移动金华分公司无线网优测试试题 移动笔试真题之技术类--中国移动技术类招聘资质试题 移动笔试真题之市场营销类--中国移动校园招聘客服人员试题及答案 移动笔试真题之综合类--中国移动2011年大学生转正考试试题及答案 二、2020年移动招聘笔试精华讲义 2020年移动招聘笔试精华讲义 中国移动知识-简介&行史&发展动态&获奖情况 三、中国移动完整版知识点笔记资料(30+份pdf) 计算机类 移动笔试知识点之--计算机类-操作系统复习资料 移动笔试知识点之--计算机类-计算机网络复习资料 移动笔试知识点之--计算机类-计算机组成与体系结构总结 移动笔试知识点之--计算机类-数据结构与算法分析练习题 移动笔试知识点之--计算机类-数据结构与算法知识点总结 移动笔试知识点之--计算机类-数据库系统概论复习资料 移动笔试知识点之--ICT业务 通信类 移动笔试知识点之--(通信类)电信基础知识题库 移动笔试知识点之--(通信类)光纤接入网技术 移动笔试知识点之--(通信类)混合光纤同轴电缆接入的基本概念 移动笔试知识点之--(通信类)计算机网络重要知识点 移动笔试知识点之--(通信类)接入网的基本概念与基础知识 移动笔试知识点之--(通信类)宽带网接入技术知识点整理 移动笔试知识点之--(通信类)通信基础知识 移动笔试知识点之--(通信类)通信网优试题题库 移动笔试知识点之--(通信类)通信原理知识点 知识点之--(通信类)LTE基础知识 四、2020年中国移动最新模拟笔试试题和答案解析3套 2020年中国移动招聘考试最新全真模拟笔试试题和答案解析(二) 2020年中国移动招聘考试最新全真模拟笔试试题和答案解析(三) 2020年中国移动招聘考试最新全真模拟笔试试题和答案解析(一) 五、中国移动招聘考试练习题库(20+份pdf) 财务类题库--财务管理习题及答案 财务类题库--会计基础习题(含答案) 计算机类题库--笔试题库1 计算机类题库--笔试题库2 计算机类题库--笔试题库3 计算机类题库--数据结构题库 计算机类题库--数据库题库 市场类题库--服务类笔试题目及答案 市场类题库--管理学题库 市场类题库--市场营销题库 市场类题库--中国移动综合知识笔试题目及答案 通信类题库--计算机网络习题 通信类题库--移动笔试题(全)题库 通信类题库--移动通信试题库(完整版)出现过很多原题 通信类题库--中国移动技术类招聘试题库 通信类题库--中国移动招聘考试试题汇总集合(全)附部分答案 EPI综合能力题库 六、中国移动英语复习讲义及练习题库 5-1---复习讲义:托业英语考试题型结构&解题技巧 5-2---基础巩固:词汇&短语&金融英语总结 5-3---基础巩固:阅读考试常见百句短语汇总 5-4-1-英语部分专练题库--语法词汇专练题库(69页) 5-4-2-英语部分专练题库--TOEIC语法专练题库(54页) 5-4-3-英语部分专练题库--提高练习:托业语法词汇200练习题(含每句精译) 5-4-4-英语部分专练题库:托业阅读练习试卷 5-4-5-英语部分专练题库--阅读理解专练题库(69页) 2016年中国移动招聘笔试试题及答案 2016年中国移动招聘笔试试题及答案 2017年中国移动招聘笔试试题及答案 2017年中国移动招聘笔试试题及答案 2018年中国移动招聘笔试完整真题及答案解析 2018年中国移动招聘笔试完整真题及答案解析 2019中国移动招聘笔试完整真题及答案解析 中国移动2019招聘笔试完整真题及答案解析 七、性格测试 测测你的心理年龄 管理能力自测 了解自己的思考方式 你是内向还是外向 情绪类型问卷 情绪类型自测 人际测试篇(了解自己的自信心程度) 人际测试篇(你有野心吗?) 人际测试篇(人际交往能力测验) 人际交往能力测验 认识自我篇(测测你的心理年龄) 认识自我篇(个性成熟度测试) 认识自我篇(九宫图性格测验) 认识自我篇(了解自己的思考方式) 认识自我篇(你的内向外向程度 认识自我篇(情绪类型问卷)

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值