計(jì)算機(jī)專業(yè)英語課件E1-Unit 10_第1頁
計(jì)算機(jī)專業(yè)英語課件E1-Unit 10_第2頁
計(jì)算機(jī)專業(yè)英語課件E1-Unit 10_第3頁
計(jì)算機(jī)專業(yè)英語課件E1-Unit 10_第4頁
計(jì)算機(jī)專業(yè)英語課件E1-Unit 10_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ContentsPart1ReadingandTranslatingSectionA:WaystoProtectYourPersonalInformationOnlineSectionB:UsingComputerForensicsagainstCybercrimePart2SimulatedWriting:WritingforEmployment(II)Part3ListeningandSpeakingDialogue:UsingAntivirusSoftwareListeningComprehension:HackerandCrackerDictation:TrojanHorses1.1SectionA:WaystoProtectYourPersonalInformationOnline

Wordsunprecedented[?n?presidentid]adj.前所未有的,空前的,沒有先例的engaging[in?ɡeid?i?]adj.有趣的,令人愉快的,迷人的scour[?skau?(r)]v.(徹底地)搜尋,搜查perk[p??k]n.(工資之外的)補(bǔ)貼,津貼,額外待遇Wordshack[h?k]v.非法侵入(他人計(jì)算機(jī)系統(tǒng))mix[miks]n.混亂,迷惑starter[?stɑ?t?(r)]n.起始者,初學(xué)者signify[?signifai]v.表示,說明1.1SectionA:WaystoProtectYourPersonalInformationOnlinePhrasessignup注冊(cè)withoutyouknowing在不了解你的情況下justthesame仍然,依然,照樣inquestion被提及的,討論中的,相關(guān)的protectagainst保護(hù),保衛(wèi)inregardto在…方面,就…而論bigname成功人士,知名人士1.1SectionA:WaystoProtectYourPersonalInformationOnlineExercisesI.Readthefollowingstatementscarefully,anddecidewhethertheyaretrue(T)orfalse(F)accordingtothetext.___1.Identityandmoneytheftrisksareoneofthebiggestthreatswefaceonline.___2.Manyofwebsitesareeithermaliciousorsimplynotsafe.___3.IfyouaresurfingtheWeb,itisnotnecessarytohavesomeprotection.___4.Thetwo-stepauthenticationprocessmakesitharderornearlyimpossibleforhackerstoaccessyourinformationasthepasswordaloneisnotalone.___5. Phishingisamethodthatcanbeusedbyhackerswhoaccessprivatedataofindividualusers.1.1SectionA:WaystoProtectYourPersonalInformationOnlineII.Choosethebestanswertoeachofthefollowingquestionsaccordingtothetext.1.Howmanywaysarementionedtoprotectyourpersonalandbankinginfo?A.One B.ThreeC.Five D.Seven2. Whichofthefollowingisright?A.Thetwo-stepauthenticationprocessmakesitharderornearlyimpossibleforhackerstoaccessyourinformationasthepasswordaloneisnotalone.B.Phishingisamethodthatcanbeusedbyhackerswhoaccessprivatedataofindividualusers.C.Identityandmoneytheftrisksareoneofthebiggestthreatswefaceonline. D.Alloftheabove1.1SectionA:WaystoProtectYourPersonalInformationOnline3. Whichofthefollowingisneededtocreateapassword?A.Socialnetwork B.EmailC.Bankingaccount D.Alloftheabove1.1SectionA:WaystoProtectYourPersonalInformationOnlineⅢ.Identifytheletterofthechoicethatbestmatchesthephraseordefinition.a.disasterrecoveryplanb.presencetechnologyc.surgesuppressord.systemfailuree.uninterruptiblepowersupply(UPS)______1.Adevicecontainingabuilt-inbatterythatprovidescontinuouspowertoacomputerandotherconnectedwhentheelectricitygoesout______2.Adevicethatprotectshardwarefromdamageduetoelectricalfluctuations______3.Awrittenplanthatdescribesthestepsacompanywilltakefollowingtheoccurrenceofadisaster______4.Technologythatenablesonecomputingdevice(suchasacomputerormobiledevice)tolocateandidentifythecurrentstatusofanotherdeviceonthesamenetwork______5.Thecompletemalfunctionofacomputersystem1.1SectionA:WaystoProtectYourPersonalInformationOnlineV.TranslatethefollowingpassageintoChineseWhydoSomeWebsitesAllowMetoUseMyEmailAddressasaUsername?Notwouserscanhavethesameemailaddress;thatis,youremailaddressisuniquetoyou.Thismeansyoucanuseyouremailaddressandpasswordfromonewebsitetovalidateyouridentityonanotherwebsite.Facebook,Google,andTwitter,forexample,arethreepopularwebsitesthatprovideauthenticationservicestootherapplications.Byusingyouremailaddressfromoneofthesewebsitestoaccessotherwebsites,youdonothavetocreateorrememberseparateusernamesandpasswordsforthevariouswebsitesyouvisit.1.1SectionA:WaystoProtectYourPersonalInformationOnline1.2SectionB:UsingComputerForensicsagainstCybercrime

Wordsforensics[f??r?nsiks]n.取證,網(wǎng)絡(luò)法醫(yī)學(xué)copyright[k?pirait]v.獲得…的版權(quán)vandalism[?v?nd?liz?m]n.故意破壞公共財(cái)物的行為,恣意毀壞他人財(cái)產(chǎn)的行為note[n?ut]n.便條teller[?tel?(r)]n.(銀行的)出納,出納員accomplice[??k?mplis]n.共犯,幫兇,同謀incriminate[in?krimineit]v.使負(fù)罪,連累1.2SectionB:UsingComputerForensicsagainstCybercrimeWordspoint[p?int]v.為(某人)指出wiretap[?wai?t?p]n.竊聽裝置,竊聽scrupulous[?skru?pj?l?s]adj.仔細(xì)的,細(xì)致的discredit[dis?kredit]v.使懷疑,使不可置信bystander[?baist?nd?(r)]n.旁觀者spoof[spu?f]v.欺騙1.2SectionB:UsingComputerForensicsagainstCybercrimePhrasesplantedevidence栽贓,偽造證據(jù)lookthrough逐一查看,翻閱guardagainst防止,提防1.2SectionB:UsingComputerForensicsagainstCybercrimeNotes[1]拒絕服務(wù)攻擊(denial-of-serviceattacks)是攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù),是黑客常用的攻擊手段之一。攻擊者進(jìn)行拒絕服務(wù)攻擊,實(shí)際上讓服務(wù)器實(shí)現(xiàn)兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請(qǐng)求;二是使用IP欺騙,迫使服務(wù)器把非法用戶的連接復(fù)位,影響合法用戶的連接。[2]蜜罐技術(shù)(Honeypot)發(fā)展于1990年的一種對(duì)攻擊方進(jìn)行欺騙的技術(shù),通過布置一些作為誘餌的主機(jī)、網(wǎng)絡(luò)服務(wù)或者信息,誘使攻擊方對(duì)它們實(shí)施攻擊,從而可以對(duì)攻擊行為進(jìn)行捕獲和分析,了解攻擊方所使用的工具與方法,推測(cè)攻擊意圖和動(dòng)機(jī),能夠讓防御方清晰地了解他們所面對(duì)的安全威脅,并通過技術(shù)和管理手段來增強(qiáng)實(shí)際系統(tǒng)的安全防護(hù)能力。1.2SectionB:UsingComputerForensicsagainstCybercrimeExercisesI.Readthefollowingstatementscarefully,anddecidewhethertheyaretrue(T)orfalse(F)accordingtothetext.___1.Whenanetworkisthetargetofacyber-attack,forensicinvestigatorsusetwotechniquestotrackthesource.___2.Thespecialskillsofcomputerforensicinvestigatorsareoftenrequiredforsolvingcybercrimes.___3.Computercrimescanbeseparatedintothreecategories.___4.Agoodforensicscientistcanretrievedatafromdeletedfileswithundeletesoftwareordatarecoverysoftware.___5.Forensicinvestigatorshavethreemainconstraintsdespitethemanytechniquesandtoolsavailabletothem.1.2SectionB:UsingComputerForensicsagainstCybercrimeII.Choosethebestanswertoeachofthefollowingquestionsaccordingtothetext.1.Howmanytechniquesdoforensicinvestigatorsusetotrackthesourcewhenanetworkisthetargetofacyber-attack?A.OneB.TwoC.ThreeD.Four2.Whichofthefollowingcancostforensicinvestigatorstime?A.EvidentiaryconstraintsB.PrivacyC.DocumentationD.Alloftheabove1.2SectionB:UsingComputerForensicsagainstCybercrime3.WhichofthefollowingcanyieldevidencethatpointslawenforcementofficerstoWebsitesthesuspectvisitedthatmightbefrontsforillegalactivity?A.TemporaryInternetfilesB.CachefilesC.CloudstorageD.AlloftheaboveⅢ.Identifytheletterofthechoicethatbestmatchesthephraseordefinition.a.digitalcounterfeitingb.fulldiskencryption(FDE)c.informationpiracyd.softwarepiracye.spam______1.Therightsofindividualsandcompaniestocontrolhowinformationaboutthemiscollectedandused______2.Atechnologythatencryptseverythingstoredonastoragemediumautomaticallywithoutanyuserinteraction______3.Theunauthorizedcopyingofacomputerprogram______4.Theuseofcomputersorothertypesofdigitalequipmenttomakeillegalcopiesofcurrency,checks,collectibles,andotheritems______5.Unsolicited,bulkemailsentovertheInternet1.2SectionB:UsingComputerForensicsagainstCybercrime1.2SectionB:UsingComputerForensicsagainstCybercrimeV.TranslatethefollowingpassageintoChinese.HowPopularareBiometricDevices?Biometricdevicesaregainingpopularityasasecurityprecautionbecausetheyareavirtuallyfoolproofmethodofidentificationandauthentication.Forexample,somegrocerystores,retailstores,andgasstationsusebiometricpayment,wherethecustomer'sfingerprintisreadbyafingerprintreaderthatislinkedtoapaymentmethodsuchasacheckingaccountorcreditcard.Userscanforgettheirusernamesandpasswords.Possessedobjectscanbelost,copied,duplicated,orstolen.Personalcharacteristics,bycontrast,areuniqueandcannotbeforgottenormisplaced.Biometricdevicesdohavedisadvantages.Ifyoucutyourfinger,afingerprintreadermightrejectyouasalegitimateuser.Handgeometryreaderscantransmitgerms.Ifyouarenervous,asignaturemightnotmatchtheoneonfile.Ifyouhaveasorethroat,avoicerecognitionsystemmightrejectyou.Manypeopleareuncomfortablewiththethoughtofusinganirisscanner.2.SimulatedWriting:WritingforEmployment(Ⅱ)

ProfessionalLetters3.策劃簡(jiǎn)歷簡(jiǎn)歷是學(xué)歷、工作經(jīng)歷、技能和成就匯總而成的一至兩頁的總結(jié)。就像求職信一樣,要為每一個(gè)潛在的雇主定制一份簡(jiǎn)歷。一份好的簡(jiǎn)歷介紹了申請(qǐng)人的背景、突出水平和成就,這些都是最有可能吸引目標(biāo)雇主的東西。盡管簡(jiǎn)歷很短,只是結(jié)構(gòu)化的文檔,但它們需要精心的策劃、編輯和校對(duì)。為了讓簡(jiǎn)歷能夠吸引雇主從而保障拿到每一個(gè)面試的機(jī)會(huì),最好準(zhǔn)備幾個(gè)不同版本的簡(jiǎn)歷。表10-1總結(jié)了制作簡(jiǎn)歷的注意事項(xiàng)。2.SimulatedWriting:WritingforEmployment(Ⅱ)

2.SimulatedWriting:WritingforEmployment(Ⅱ)ProfessionalLetters(1)主標(biāo)題在簡(jiǎn)歷的最開始,常常要標(biāo)明姓名、地址和其他的聯(lián)系信息,包括電話號(hào)碼和電子郵件地址等。開通語音郵件、微信、QQ等可以讓招聘者或雇主更加方便地留言。(2)職業(yè)目標(biāo)和資歷總結(jié)如果給一個(gè)帖子或廣告寫回復(fù),可以在主標(biāo)題后面包括一個(gè)“目標(biāo)”部分。我們的目標(biāo)是給這個(gè)職位空缺定制一份簡(jiǎn)歷,來展示你的職業(yè)目標(biāo)與這個(gè)職位要求有多相符。比較接近的趨勢(shì)是將目標(biāo)和資歷概述融合在一起。要想招聘經(jīng)理從可能會(huì)收到的數(shù)百人的簡(jiǎn)歷中區(qū)分出你的那一份,就需要一個(gè)包括三到八條目標(biāo)性很強(qiáng)并能夠顯示你是這個(gè)職位的理想人選的列表。圖10-3顯示了一份包括目標(biāo)這一部分的簡(jiǎn)歷。2.SimulatedWriting:WritingforEmployment(Ⅱ)ProfessionalLetters(3)教育經(jīng)歷總結(jié)如果你剛畢業(yè),接下來就可以總結(jié)你的教育程度。列出就讀學(xué)校的名稱和地點(diǎn)、主修課程或研究的領(lǐng)域、第二學(xué)位或者輔修課程,以及已經(jīng)獲得的所有學(xué)位的時(shí)間。當(dāng)然如果你在課程中做的很好,還可包括課程平均績(jī)點(diǎn)。(4)工作經(jīng)歷過去的工作經(jīng)驗(yàn)和專業(yè)成就向招聘經(jīng)理展現(xiàn)了你如何能夠融入他們的組織。對(duì)于曾經(jīng)經(jīng)歷過的每個(gè)職位,要列出單位的名稱和地點(diǎn)、職務(wù)和職位、聘用期(按年份,如2012-2014年;按月,如2012年10月-2014年3月),以及一個(gè)簡(jiǎn)短的、對(duì)職責(zé)和成就的描述。2.SimulatedWriting:WritingforEmployment(Ⅱ)ProfessionalLetters(5)技能、活動(dòng)和榮譽(yù)列出適合這個(gè)職位的特殊技能,如計(jì)算機(jī)水平、能講的語言和行業(yè)認(rèn)證等。也可以列出參加過的活動(dòng)、加入的團(tuán)體或曾獲得的獎(jiǎng)勵(lì),當(dāng)然前提是有一些這樣的經(jīng)歷。圖10-3帶有目標(biāo)部分的簡(jiǎn)歷2.SimulatedWriting:WritingforEmployment(Ⅱ)ProfessionalLetters4.按時(shí)間順序?qū)懞?jiǎn)歷兩種最流行的組織簡(jiǎn)歷的方式是按時(shí)間展開和按功能展開。一份按時(shí)間順序展開的簡(jiǎn)歷,是按時(shí)間排序來呈現(xiàn)工作經(jīng)歷和教育經(jīng)歷,有時(shí)也被稱為逆時(shí)間順序的簡(jiǎn)歷。從最近的工作經(jīng)歷或?qū)W習(xí)經(jīng)歷開始介紹,然后往前推進(jìn)。盡量多包含近期的作品,少量談及過去的經(jīng)歷。這種按時(shí)間順序展開的風(fēng)格是目前最受招聘人員和招聘經(jīng)理歡迎的,因?yàn)樗宫F(xiàn)了你的就業(yè)經(jīng)歷的一個(gè)明確的時(shí)間線。如果曾有一個(gè)相對(duì)穩(wěn)定的工作經(jīng)歷和幾個(gè)相關(guān)的職位經(jīng)歷,那么按時(shí)間順序排列的格式通常是你最好的選擇。表10-2概括了按瞬間順序?qū)懞?jiǎn)歷時(shí)該做的和不該做的注意事項(xiàng)。2.SimulatedWriting:WritingforEmployment(Ⅱ)2.SimulatedWriting:WritingforEmployment(Ⅱ)ProfessionalLetters(1)確定是先列出教育經(jīng)歷還是工作經(jīng)驗(yàn)如果你現(xiàn)在是一名學(xué)生或是一個(gè)剛剛畢業(yè)沒有太多工作經(jīng)歷的大學(xué)生,那么就先列出你的教育經(jīng)歷。如果已經(jīng)經(jīng)歷了三個(gè)或以上與你目前的工作前景有關(guān)的工作職位,那么對(duì)讀者來說你的工作經(jīng)歷會(huì)更加有趣。隨著工作經(jīng)歷的增多,你應(yīng)該適當(dāng)減少教育經(jīng)歷部分的內(nèi)容,用一個(gè)簡(jiǎn)單的列表列出上學(xué)的學(xué)校和獲得的學(xué)位。(2)格式化簡(jiǎn)歷使其更具可讀性通常情況下,招聘人員和經(jīng)理會(huì)快速掃視簡(jiǎn)歷來尋找重要亮點(diǎn),并跳過難以閱讀的簡(jiǎn)歷。用一兩行總結(jié)工作經(jīng)歷和教育程度,并用(加在文字下面表示強(qiáng)調(diào)的)著重號(hào)來呈現(xiàn)工作和成就(參見圖10-4)。使用標(biāo)題、行、空格(沒有文字或圖形的區(qū)域)、顏色、粗體和斜體字體來布局頁面,將注意力集中到有清晰整潔的格式的部分。2.SimulatedWriting:WritingforEmployment(Ⅱ)ProfessionalLetters(3) 標(biāo)題左對(duì)齊將標(biāo)題左對(duì)齊(不是中心)來組織頁面,這縮短了每行的長(zhǎng)度,使文字更易于閱讀。左邊統(tǒng)一的留白會(huì)將讀者的目光吸引到頁面上,只在標(biāo)題做短暫的停留,這也預(yù)示著新章節(jié)的開始。(4) 用有力的文字來寫認(rèn)真編輯你的簡(jiǎn)歷,使每一個(gè)句子都簡(jiǎn)短、準(zhǔn)確并且積極向上。用一些積極向上的動(dòng)詞來展開你的句子,如“明確了”(clarified)、“改進(jìn)了”(improved)、“解決了”(resolved)等,而不是“做了”(did)、“是”(was)、“具有”(had)等。用現(xiàn)在時(shí)態(tài)的動(dòng)詞來描述你目前的工作,用過去時(shí)態(tài)描述你過去的工作。2.SimulatedWriting:WritingforEmployment(Ⅱ)ProfessionalLetters(5)限定長(zhǎng)度如果工作經(jīng)歷少于三個(gè)職位,那么就將簡(jiǎn)歷限定到一頁。招聘人員自稱他們更喜歡這種簡(jiǎn)短的格式,因?yàn)檫@樣他們可以快速概覽多份簡(jiǎn)歷。當(dāng)然,隨著工作經(jīng)驗(yàn)的增長(zhǎng),簡(jiǎn)歷也可以擴(kuò)展到兩頁。圖10-4按照時(shí)間順序撰寫的簡(jiǎn)歷3.1Dialogue:UsingAntivirusSoftware

Wordscure[kju?]v.改正,消除,治療Trojan['tr?ud??n]n.木馬病毒worm[w?:m]n.[計(jì)算機(jī)]“蠕蟲”程序,蠕蟲病毒,蠕蟲指令(指電腦病毒)heuristic[hju?'ristik]adj.啟發(fā)式的,探索的analyses[?'n?l?si:z]n.分析,解析,分解,梗概(analysis的復(fù)數(shù)形式)quarantine['kw?r?nti:n]n.隔離,檢疫infallibl[in'f?l?bl]adj.絕對(duì)可靠的,絕無錯(cuò)誤的cloak[kl?uk]v.隱藏,掩蓋,掩飾,偽裝outlet['autlet;-lit]n.(感情、精力等的)發(fā)泄途徑(或方法、手段),排遣inadvertent[,in?d'v?:t?nt]adj.非故意的,出于無心的,由疏忽造成的infiltrate['infiltreit,in'fil-]v.使?jié)撊?,使?jié)B入,使浸潤(rùn)

3.1Dialogue:UsingAntivirusSoftwarePhrasesvirussignature病毒識(shí)別碼,病毒特征值viralexploits病毒攻擊weedout從…刪除不好的部分,刪去takeforgranted理所當(dāng)然的3.2ListeningComprehension:HackerandCracker

Listentothearticleandanswerthefollowing3questionsbasedonit.Afteryouhearaquestion,therewillbeabreakof15seconds.Duringthebreak,youwilldecidewhichoneisthebestansweramongthefourchoicesmarked(A),(B),(C)and(D).Questions1. Whichtermwasoriginallyapositivetitle?(A)Hacker (B)Cracker (C)Phishers (D)Noneoftheabove3.2ListeningComprehension:HackerandCracker

Questions2. Whyhasthepopulardefinitionofhackerbeenchanged?(A)Duetosensationalizeddepictionsfromi

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論