hacker的翻译与解释是什么
发布于 2023-07-30 12:05:08
浏览 219
详情:
1、
欢迎访问抉信网 www.juexinw.com
hacker
2、
欢迎访问抉信网 www.juexinw.com
音标:英 ['hækə] 美 ['hækɚ]
3、
欢迎访问抉信网 www.juexinw.com
解释:
4、
欢迎访问抉信网 www.juexinw.com
n. 电脑黑客,企图不法侵入他人电脑系统的人
5、
欢迎访问抉信网 www.juexinw.com
n. (Hacker)人名;(英)哈克
6、
欢迎访问抉信网 www.juexinw.com
助记提示:
7、
欢迎访问抉信网 www.juexinw.com
音译“黑客”。
8、
欢迎访问抉信网 www.juexinw.com
中文词源:
9、
欢迎访问抉信网 www.juexinw.com
hacker 黑客来自hack,砍,劈。后麻省理工学院学生借用该词来指电脑高手,黑客等。
10、
欢迎访问抉信网 www.juexinw.com
英文词源:
11、
欢迎访问抉信网 www.juexinw.com
hacker (n.)
12、
欢迎访问抉信网 www.juexinw.com
early 13c. (as a surname), "a chopper, cutter," perhaps also "one who makes hacking tools," agent noun from hack (v.1).
13、
欢迎访问抉信网 www.juexinw.com
Meaning "one who gains unauthorized access to computer records" is attested by 1975, and this sense seems to suggest hack (v.1), but the computer use is said to be from slightly earlier tech slang sense of "one who works like a hack at writing and experimenting with software, one who enjoys computer programming for its own sake," reputedly a usage that evolved at Massachusetts Institute of Technology (however an MIT student from the late 1960s recalls hack (n.) being used then and there in the general sense of "creative prank." This suggests rather a connection with hack (n.2) via the notion of "plodding, routine work." There may be a convergence of both words here.
14、
欢迎访问抉信网 www.juexinw.com
双语例句:
15、
欢迎访问抉信网 www.juexinw.com
1. A Serv - U daemon ( a rogue FTP Server ) had been installed by the hacker.
16、
欢迎访问抉信网 www.juexinw.com
hacker已经安装了一个 Serv -Udaemon ( 一个流氓FTP服务器 ).
17、
欢迎访问抉信网 www.juexinw.com
来自互联网
18、
欢迎访问抉信网 www.juexinw.com
2. China rejects as nonsense that it a hacker haven.
19、
欢迎访问抉信网 www.juexinw.com
中国对它是黑客天堂的说法嗤之以鼻.
20、
欢迎访问抉信网 www.juexinw.com
来自互联网
21、
欢迎访问抉信网 www.juexinw.com
3. Wanna be a hacker and hack Google? Go to Lanxiang!
22、
欢迎访问抉信网 www.juexinw.com
一则留言说,想成为黑客、黑掉谷歌?
23、
欢迎访问抉信网 www.juexinw.com
来自互联网
24、
欢迎访问抉信网 www.juexinw.com
4. The computer hacker wrote that he was from Russia.
25、
欢迎访问抉信网 www.juexinw.com
这个计算机黑客自称他来自俄罗斯.
26、
欢迎访问抉信网 www.juexinw.com
来自互联网
27、
欢迎访问抉信网 www.juexinw.com
5. Such as war, natural disaster, government regulation amendments, hacker attacks.
28、
欢迎访问抉信网 www.juexinw.com
如战争, 自然灾害, 政府管制的修订, 黑客的攻击.
29、
欢迎访问抉信网 www.juexinw.com
来自互联网
30、
欢迎访问抉信网 www.juexinw.com
更多相关例句:
31、
欢迎访问抉信网 www.juexinw.com
Install firewall program for computer, prevent individual account information to suffer hacker filch.
32、
欢迎访问抉信网 www.juexinw.com
为电脑安装防火墙程序, 防止个人账户信息遭到黑客窃取.【期刊摘选】
33、
欢迎访问抉信网 www.juexinw.com
China rejects as nonsense that it a hacker haven.
34、
欢迎访问抉信网 www.juexinw.com
中国对它是黑客天堂的说法嗤之以鼻.【期刊摘选】
35、
欢迎访问抉信网 www.juexinw.com
Wanna be a hacker and hack Google? Go to Lanxiang!
36、
欢迎访问抉信网 www.juexinw.com
一则留言说,想成为黑客、黑掉谷歌?【期刊摘选】
37、
欢迎访问抉信网 www.juexinw.com
Caldwellwondered whether the hackers on the Hacker Underground Board, The HUB, would miss him.
38、
欢迎访问抉信网 www.juexinw.com
考德威尔不知道是否黑客对地下黑客局, 枢纽的地位, 会怀念他.【期刊摘选】
39、
欢迎访问抉信网 www.juexinw.com
Any problems with hacker is breaking your code?
40、
欢迎访问抉信网 www.juexinw.com
那黑客能破解你们的密码 吗 ?【期刊摘选】
41、
欢迎访问抉信网 www.juexinw.com
Our website is temporarily down due to hacker attack, will resume later.
42、
欢迎访问抉信网 www.juexinw.com
本公司网站因遭黑客入侵破坏, 将在短期内恢复运作.【期刊摘选】
43、
欢迎访问抉信网 www.juexinw.com
Digital symbol Fetishism manifests itself in digital crime, digital virus, digital hacker, and digital indulgence, etc.
44、
欢迎访问抉信网 www.juexinw.com
数字化符号拜物教的表现形式主要有数字化犯罪 、 数字化病毒 、 数字化黑客 、 数字化沉溺等.【期刊摘选】
45、
欢迎访问抉信网 www.juexinw.com
Why does Tara Kiniski believe this is not the hacker the ICS team must catch?
46、
欢迎访问抉信网 www.juexinw.com
为什么塔拉?吉尼斯基相信这个不是ICS小组应该抓住的黑客?【期刊摘选】
47、
欢迎访问抉信网 www.juexinw.com
Armitage offers to cure Case's neurological damage in exchange for his services as a hacker.
48、
欢迎访问抉信网 www.juexinw.com
阿米利奇以治疗凯斯作为交换凯斯帮他们去侵入破坏别人电脑的报酬.【期刊摘选】
49、
欢迎访问抉信网 www.juexinw.com
This hacker designed a computer virus that was hard to manage.
50、
欢迎访问抉信网 www.juexinw.com
这个电脑黑客设计了一种难以对付的病毒.【期刊摘选】
51、
欢迎访问抉信网 www.juexinw.com
Network security protection from hacker attacks.
52、
欢迎访问抉信网 www.juexinw.com
保护网络安全,免受黑客攻击.【期刊摘选】
53、
欢迎访问抉信网 www.juexinw.com
There is virtually no unbreakable code, given enough Red Bull and a dedicated hacker.
54、
欢迎访问抉信网 www.juexinw.com
事实上, 只要有足够的红牛和一个有恒心有毅力的黑客,世上便没有牢不可破的代码.【期刊摘选】
55、
欢迎访问抉信网 www.juexinw.com
Ji didn't say where the hacker attacks originated.
56、
欢迎访问抉信网 www.juexinw.com
季桂林没有透露这些黑客的攻击来自哪里.【期刊摘选】
57、
欢迎访问抉信网 www.juexinw.com
Police have identified the hacker as a college student.
58、
欢迎访问抉信网 www.juexinw.com
警方已经确认这名黑客是一个大学生.【期刊摘选】
59、
欢迎访问抉信网 www.juexinw.com
Knowledge is power, thieves learned to become a computer hacker!
60、
欢迎访问抉信网 www.juexinw.com
知识就是力量, 小偷学会了电脑变成了黑客!【期刊摘选】
61、
欢迎访问抉信网 www.juexinw.com
The hacker Broke into the Bank's computer system.
62、
欢迎访问抉信网 www.juexinw.com
“黑客”战.用于攻击计算机系统.【期刊摘选】
63、
欢迎访问抉信网 www.juexinw.com
There is a lot of cases of the attack of hacker and computer virus around world.
64、
欢迎访问抉信网 www.juexinw.com
世界各地不断发生因网络病毒和黑客攻击导致系统瘫痪的情况.【期刊摘选】
65、
欢迎访问抉信网 www.juexinw.com
The birth and development of hacker culture go sideside with that of information technology.
66、
欢迎访问抉信网 www.juexinw.com
黑客文化的出现与发展是和信息技术的产生与发展同步的.【期刊摘选】
67、
欢迎访问抉信网 www.juexinw.com
Attack Detection able to detect and block hacker attacks.
68、
欢迎访问抉信网 www.juexinw.com
AttackDetection可侦测及阻止黑客攻击你的电脑.【期刊摘选】
69、
欢迎访问抉信网 www.juexinw.com
The hacker will be embedded in these computers in the future the tool bag place requires.
70、
欢迎访问抉信网 www.juexinw.com
黑客会在这些计算机中植入日后攻击目标所需的工具.【期刊摘选】
71、
欢迎访问抉信网 www.juexinw.com
Antivirus and antispyware programs cannot protect your computer from hacker attacks like a personal firewall does.
72、
欢迎访问抉信网 www.juexinw.com
防病毒和反间谍程序无法保护您的计算机不受黑客的攻击一样的个人防火墙的.【期刊摘选】
73、
欢迎访问抉信网 www.juexinw.com
These websites are open to hacker attack.
74、
欢迎访问抉信网 www.juexinw.com
这些网站很容易遭黑客入侵.【期刊摘选】
75、
欢迎访问抉信网 www.juexinw.com
The police spent a long time tackling the hacker who ruined the network.
76、
欢迎访问抉信网 www.juexinw.com
警方花了很长时间对付那个毁坏了电脑网络的黑客.【期刊摘选】
77、
欢迎访问抉信网 www.juexinw.com
One is security: such systems will be vulnerable to all sorts of hacker attacks.
78、
欢迎访问抉信网 www.juexinw.com
有一个是安全: 此类系统易受各式各样的黑客攻击.【期刊摘选】
79、
欢迎访问抉信网 www.juexinw.com
This is one grooms the hacker grooms the advertisement word of Ban Taotao atelier.
80、
欢迎访问抉信网 www.juexinw.com
这是一个培训黑客培训班涛涛工作室的广告词.【期刊摘选】
81、
欢迎访问抉信网 www.juexinw.com
So while there're plenty of hackers ( ' , 电脑迷 ) who could start startups, there's no one to invest in them.【出自-2015年12月阅读原文】
82、
欢迎访问抉信网 www.juexinw.com
It does not produce computer hackers and nerds.【出自-2015年12月阅读原文】
83、
欢迎访问抉信网 www.juexinw.com
"I'm going to leave it to those who are in mathematics to work out the ways to make their subject interesting and exciting so students want to take it," Hacker says.【2018年12月六级真题(第二套)阅读 Section C】
84、
欢迎访问抉信网 www.juexinw.com
"I'm going to leave it to those who are in mathematics to work out the ways to make their subject interesting and exciting so students want to take it," Hacker says. "All that I ask is that alternatives be offered instead of putting all of us on the road 【2018年12月六级真题(第二套)阅读 Section C】
85、
欢迎访问抉信网 www.juexinw.com
Andrew Hacker, for the record, remains skeptical.【2018年12月六级真题(第二套)阅读 Section C】
86、
欢迎访问抉信网 www.juexinw.com
Andrew Hacker, Queens College political science professor, thinks that advanced algebra and other higher-level math should be cut from curricula in favor of courses with more routine usefulness, like statistics.【2018年12月六级真题(第二套)阅读 Section C】
87、
欢迎访问抉信网 www.juexinw.com
Instead, Hacker is pushing for more courses like the one he teaches at Queens College: Numeracy 101.【2018年12月六级真题(第二套)阅读 Section C】
88、
欢迎访问抉信网 www.juexinw.com
Such courses, Hacker argues, are a remedy for the numerical illiteracy of adults who have completed high-level math like algebra but are unable to calculate the price of, say, a carpet by area.【2018年12月六级真题(第二套)阅读 Section C】
89、
欢迎访问抉信网 www.juexinw.com
I found, as Hacker observed years before, that most wives want their husbands to be, first and foremost, conversational partners, but few husbands share this expectation of their wives.【2010年考研真题(英语二)阅读理解 Section Ⅱ】
90、
欢迎访问抉信网 www.juexinw.com
The pattern was observed by political scientist Andrew Hacker in the late 1970s.【2010年考研真题(英语二)阅读理解 Section Ⅱ】
91、
欢迎访问抉信网 www.juexinw.com
We often hear media reports that an unauthorized hacker has been able to access a computer database and to alter information stored there.【2013年考研真题(英语二)完形填空 Section Ⅰ】
上一篇:hacked的翻译与解释是什么
下一篇:hackle的翻译与解释是什么