当前位置:文档之家› 理工英语答案

理工英语答案

理工英语答案
理工英语答案

理工英语答案

文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]

理工英语2答案作业一:

1—5: ACBAB 6---10: ACBAB

11—15: C C A C B 16---20: B A CA C 21—25: C A E B D 26—30: F T F T T

31---35: C A C C B

作业二:

1—5: A B A A C 6---10: B C B B A

11---15: B A C B B 21—25:T F F T T

26---30: A A A C C 31—35: A C C B B

作业三:

1---5: A B A B C 6---10: B A A C A

11---15: B C B C B 16—20: C A B B A

21---25: D B A C E 26—30:T T F F T 31—35: A A B C A

学术英语理工类课后题 详解答案

Reading: Text 1 1.Match the words with their definitions. 1g 2a 3e 4b 5c 6d 7j 8f 9h 10i 2. Complete the following expressions or sentences by using the target words listed below with the help of the Chinese in brackets. Change the form if necessary. 1 symbolic 2distributed 3site 4complex 5identify 6fairly 7straightforward 8capability 9target 10attempt 11process 12parameter 13interpretation 14technical 15range 16exploit 17networking 18involve 19 instance 20specification 21accompany 22predictable 23profile 3. Read the sentences in the box. Pay attention to the parts in bold. Now complete the paragraph by translating the Chinese in brackets. You may refer to the expressions and the sentence patterns listed above. ranging from(从……到) arise from some misunderstandings(来自于对……误解) leaves a lot of problems unsolved(留下很多问题没有得到解决) opens a path for(打开了通道) requires a different frame of mind(需要有新的思想) 4.Translate the following sentences from Text 1 into Chinese. 1) 有些人声称黑客是那些超越知识疆界而不造成危害的好人(或即使造成危害,但并非故意而为),而“骇客”才是真正的坏人。 2) 这可以指获取计算机系统的存储内容,获得一个系统的处理能力,或捕获系统之间正在交流的信息。 3) 那些系统开发者或操作者所忽视的不为人知的漏洞很可能是由于糟糕的设计造成的,也可能是为了让系统具备一些必要的功能而导致计划外的结果。 4) 另一种是预先设定好程序对特定易受攻击对象进行攻击,然而,这种攻击是以鸟枪式的方式发出的,没有任何具体目标,目的是攻击到尽可能多的潜在目标。 5) 另外,考虑安装一个硬件防火墙并将从互联网中流入和流出的数据限定在几个真正需要的端口,如电子邮件和网站流量。 Reading: Text 2 1.Match the words with their definitions. 1d 2f 3h 4i 5a 6e 7b 8j 9g 10c https://www.doczj.com/doc/3a5216742.html,plete the following expressions or sentences by using the target words listed below with the help of the Chinese in brackets. Change the form if necessary. 1 compromised 2notoriety 3 interchangeably 4malfunctioned 5squeeze 6 ingenious 7 emergence 8 humble 9 Cunning 10 vulnerability 11criminal 12patches 13 sinister 14daunting 15replicate 16malicious 17 spirals 18secure 19blur 20 stem 21 disrepute 22 sophisticated 23harness 24 recipient 25convert

学术英语理工类课后题答案

Reading: 1 1 . 1g 2a 3e 4b 5c6d 7j 8f 9h 10i 2. . . 1 2 3 4 5 6 7 8 910 11 12 13 14 1516 17 18 19 20 2122 23 3. . . . . (从……到) (来自于对……误解) a (留下很多问题没有得到解决) a (打开了通道) a (需要有新的思想) 4 1 . 1) 有些人声称黑客是那些超越知识疆界而不造成危害的好人(或即使造成危害,但并非故意而为),而“骇客”才是真正的坏人。 2) 这可以指获取计算机系统的存储内容,获得一个系统的处理

能力,或捕获系统之间正在交流的信息。 3) 那些系统开发者或操作者所忽视的不为人知的漏洞很可能是由于糟糕的设计造成的,也可能是为了让系统具备一些必要的功能而导致计划外的结果。 4) 另一种是预先设定好程序对特定易受攻击对象进行攻击,然而,这种攻击是以鸟枪式的方式发出的,没有任何具体目标,目的是攻击到尽可能多的潜在目标。 5) 另外,考虑安装一个硬件防火墙并将从互联网中流入和流出的数据限定在几个真正需要的端口,如电子邮件和网站流量。Reading:2 1 . 1d 2f3h 4i 5a 6e 7b 8j 9g 10c 2 . . 12 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 3. . . . . (有证据表明)

(黑客的数量也有很大增长) (往往被称之为) (损坏你的计算机) (获取你的信息) (进入你的计算机) 4 2. 1看似无害的编程错误可能被利用,导致电脑被侵入,为电脑病毒和蠕虫的繁衍提供温床。 2当一个软件漏洞被发现,黑客可以将它变成一个侵入点,从而造成极大的破坏。在这之前,往往需要争分夺秒地利用正确的软件补丁来防止破坏的发生。 3 最简单的钓鱼骗局试图利用迅速致富的伎俩诱使诈骗目标寄钱。但网络骗子们也变得越来越狡猾,最近的陷阱是通过发送客户服务的电子邮件让用户进入假银行或商业网站,并在那里请他们“重新输入”他们的账户信息。 4间谍软件与垃圾邮件和钓鱼网络一起,构成了三个令人生厌的互联网害虫。尽管有些程序可以通过入侵软件漏洞从而进入电脑,但这些有害而秘密的程序通常会随着其他免费的应用软件侵入到计算机系统中。 5 尽管因特网已经彻底改变了全球通讯,但是对于那些利用网络力量实现罪恶目的的人和那些负责阻止这些网络犯罪的人来说,他们之间的较量才刚刚开始。

学术英语课后答案 unit1

学术英语理工 教师手册

Unit 1 Choosing a Topic I Teaching Objectives In this unit , you will learn how to: 1.choose a particular topic for your research 2.formulate a research question 3.write a working title for your research essay 4.enhance your language skills related with reading and listening materials presented in this unit II. Teaching Procedures 1.Deciding on a topic Task 1 Answers may vary. Task 2 1 No, because they all seem like a subject rather than a topic, a subject which cannot be addressed even by a whole book, let alone by a1500-wordessay. 2Each of them can be broken down into various and more specific aspects. For example, cancer can be classified into breast cancer, lung cancer, liver cancer and so on. Breast cancer can have such specific topics for research as causes for breast cancer, effects of breast cancer and prevention or diagnosis of breast cancer. 3 Actually the topics of each field are endless. Take breast cancer for example, we can have the topics like: Why Women Suffer from Breast Cancer More Than Men? A New Way to Find Breast Tumors Some Risks of Getting Breast Cancer in Daily Life Breast Cancer and Its Direct Biological Impact Breast Cancer—the Symptoms & Diagnosis Breastfeeding and Breast Cancer Task 3 1 Text 1 illustrates how hackers or unauthorized users use one way or another to get inside a computer, while Text 2 describes the various electronic threats a computer may face. 2 Both focus on the vulnerability of a computer.

学术英语课后答案 unit2

Unit 2 Searching for Information I. Teaching Objectives In this unit, you will learn how to: 1.search for reliable and better source materials for your research 2.find your information by scanning and skimming 3.identify topic sentences for a general idea in the paragraph 4.guess word meaning through context clues and affixes 5.read fast by following the organization of the text 6.be a critical reader 7.take notes effectively 8.write a summary for what you have read 9.enhance language skills with the help of the reading and listening materials presented in this unit II. Teaching Procedures 1 Finding reliable and better sources Task 1 Answers may vary. Task 2 Answers may vary. Task 3 Answers may vary. 2 Scanning and skimming Task 1 1 Artificial intelligence. 2 The article may argue for/against the idea that artificial intelligence will replace human jobs in the future. 3 The story tells that computerization threatens to replace many white-collar jobs. 4 The author is optimistic and may not agree that machines will replace human jobs.

学术英语理工类课后题答案

学术英语理工类课后题 答案 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

Reading: Text 1 the words with their definitions. 1g 2a 3e 4b 5c 6d 7j 8f 9h 10i 2. Complete the following expressions or sentences by using the target words listed below with the help of the Chinese in brackets. Change the form if necessary. 1 symbolic 2distributed 3site 4complex 5identify 6fairly 7straightforward 8capability 9target 10attempt 11process 12parameter 13interpretation 14technical 15range 16exploit 17networking 18involve 19 instance 20specification 21accompany 22predictable 23profile 3. Read the sentences in the box. Pay attention to the parts in bold. Now complete the paragraph by translating the Chinese in brackets. You may refer to the expressions and the sentence patterns listed above. ranging from(从……到) arise from some misunderstandings(来自于对……误解) leaves a lot of problems unsolved(留下很多问题没有得到解决) opens a path for(打开了通道) requires a different frame of mind(需要有新的思想) the following sentences from Text 1 into Chinese. 1) 有些人声称黑客是那些超越知识疆界而不造成危害的好人(或即使造成危害,但并非故意而为),而“骇客”才是真正的坏人。 2) 这可以指获取计算机系统的存储内容,获得一个系统的处理能力,或捕获系统之间正在交流的信息。 3) 那些系统开发者或操作者所忽视的不为人知的漏洞很可能是由于糟糕的设计造成的,也可能是为了让系统具备一些必要的功能而导致计划外的结果。 4) 另一种是预先设定好程序对特定易受攻击对象进行攻击,然而,这种攻击是以鸟枪式的方式发出的,没有任何具体目标,目的是攻击到尽可能多的潜在目标。 5) 另外,考虑安装一个硬件防火墙并将从互联网中流入和流出的数据限定在几个真正需要的端口,如电子邮件和网站流量。 Reading: Text 2 the words with their definitions. 1d 2f 3h 4i 5a 6e 7b 8j 9g 10c the following expressions or sentences by using the target words listed below with the help of the Chinese in brackets. Change the form if necessary. 1 compromised 2notoriety 3 interchangeably 4malfunctioned 5squeeze 6 ingenious 7 emergence 8 humble 9 Cunning 10 vulnerability 11criminal 12patches 13 sinister 14daunting 15replicate 16malicious 17 spirals 18secure 19blur 20 stem 21 disrepute 22 sophisticated 23harness 24 recipient 25convert 3. Read the sentences in the box. Pay attention to the parts in bold. Now complete the paragraph by translating the Chinese in brackets. You may refer to

学术英语理工类课后题答案#精选、

Reading: 1 1 . 1g 2a 3e 4b 5c 6d 7j 8f 9h 10i 2. . . 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 3. . . . . (从……到) (来自于对……误解) a (留下很多问题没有得到解决) a (打开了通道) a (需要有新的思想) 4 1 . 1) 有些人声称黑客是那些超越知识疆界而不造成危害的好人(或即使造成危害,但并非故意而为),而“骇客”才是真正的坏人。 2) 这可以指获取计算机系统的存储内容,获得一个系统的处理

能力,或捕获系统之间正在交流的信息。 3) 那些系统开发者或操作者所忽视的不为人知的漏洞很可能是由于糟糕的设计造成的,也可能是为了让系统具备一些必要的功能而导致计划外的结果。 4) 另一种是预先设定好程序对特定易受攻击对象进行攻击,然而,这种攻击是以鸟枪式的方式发出的,没有任何具体目标,目的是攻击到尽可能多的潜在目标。 5) 另外,考虑安装一个硬件防火墙并将从互联网中流入和流出的数据限定在几个真正需要的端口,如电子邮件和网站流量。Reading: 2 1 . 1d 2f 3h 4i 5a 6e 7b 8j 9g 10c 2 . . 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 3. . . . . (有证据表明)

(黑客的数量也有很大增长) (往往被称之为) (损坏你的计算机) (获取你的信息) (进入你的计算机) 4 2 . 1 看似无害的编程错误可能被利用,导致电脑被侵入,为电脑病毒和蠕虫的繁衍提供温床。 2 当一个软件漏洞被发现,黑客可以将它变成一个侵入点,从而造成极大的破坏。在这之前,往往需要争分夺秒地利用正确的软件补丁来防止破坏的发生。 3 最简单的钓鱼骗局试图利用迅速致富的伎俩诱使诈骗目标寄钱。但网络骗子们也变得越来越狡猾,最近的陷阱是通过发送客户服务的电子邮件让用户进入假银行或商业网站,并在那里请他们“重新输入”他们的账户信息。 4 间谍软件与垃圾邮件和钓鱼网络一起,构成了三个令人生厌的互联网害虫。尽管有些程序可以通过入侵软件漏洞从而进入电脑,但这些有害而秘密的程序通常会随着其他免费的应用软件侵入到计算机系统中。 5 尽管因特网已经彻底改变了全球通讯,但是对于那些利用网络力量实现罪恶目的的人和那些负责阻止这些网络犯罪的人来说,他们之间的较量才刚刚开始。

相关主题
文本预览
相关文档 最新文档