首頁 考試吧論壇 Exam8視線 考試商城 網(wǎng)絡(luò)課程 模擬考試 考友錄 實用文檔 求職招聘 論文下載
2011中考 | 2011高考 | 2012考研 | 考研培訓(xùn) | 在職研 | 自學(xué)考試 | 成人高考 | 法律碩士 | MBA考試
MPA考試 | 中科院
四六級 | 職稱英語 | 商務(wù)英語 | 公共英語 | 托福 | 雅思 | 專四專八 | 口譯筆譯 | 博思 | GRE GMAT
新概念英語 | 成人英語三級 | 申碩英語 | 攻碩英語 | 職稱日語 | 日語學(xué)習(xí) | 法語 | 德語 | 韓語
計算機(jī)等級考試 | 軟件水平考試 | 職稱計算機(jī) | 微軟認(rèn)證 | 思科認(rèn)證 | Oracle認(rèn)證 | Linux認(rèn)證
華為認(rèn)證 | Java認(rèn)證
公務(wù)員 | 報關(guān)員 | 銀行從業(yè)資格 | 證券從業(yè)資格 | 期貨從業(yè)資格 | 司法考試 | 法律顧問 | 導(dǎo)游資格
報檢員 | 教師資格 | 社會工作者 | 外銷員 | 國際商務(wù)師 | 跟單員 | 單證員 | 物流師 | 價格鑒證師
人力資源 | 管理咨詢師考試 | 秘書資格 | 心理咨詢師考試 | 出版專業(yè)資格 | 廣告師職業(yè)水平
駕駛員 | 網(wǎng)絡(luò)編輯
衛(wèi)生資格 | 執(zhí)業(yè)醫(yī)師 | 執(zhí)業(yè)藥師 | 執(zhí)業(yè)護(hù)士
會計從業(yè)資格考試會計證) | 經(jīng)濟(jì)師 | 會計職稱 | 注冊會計師 | 審計師 | 注冊稅務(wù)師
注冊資產(chǎn)評估師 | 高級會計師 | ACCA | 統(tǒng)計師 | 精算師 | 理財規(guī)劃師 | 國際內(nèi)審師
一級建造師 | 二級建造師 | 造價工程師 | 造價員 | 咨詢工程師 | 監(jiān)理工程師 | 安全工程師
質(zhì)量工程師 | 物業(yè)管理師 | 招標(biāo)師 | 結(jié)構(gòu)工程師 | 建筑師 | 房地產(chǎn)估價師 | 土地估價師 | 巖土師
設(shè)備監(jiān)理師 | 房地產(chǎn)經(jīng)紀(jì)人 | 投資項目管理師 | 土地登記代理人 | 環(huán)境影響評價師 | 環(huán)保工程師
城市規(guī)劃師 | 公路監(jiān)理師 | 公路造價師 | 安全評價師 | 電氣工程師 | 注冊測繪師 | 注冊計量師
繽紛校園 | 實用文檔 | 英語學(xué)習(xí) | 作文大全 | 求職招聘 | 論文下載 | 訪談 | 游戲
考研_考試吧考研_首發(fā)2011考研成績查詢
考研網(wǎng)校 模擬考場 考研資訊 復(fù)習(xí)指導(dǎo) 歷年真題 模擬試題 經(jīng)驗 考研查分 考研復(fù)試 考研調(diào)劑 論壇 短信提醒
考研英語| 資料 真題 模擬題  考研政治| 資料 真題 模擬題  考研數(shù)學(xué)| 資料 真題 模擬題  專業(yè)課| 資料 真題 模擬題  在職研究生

考研英語閱讀理解精讀100篇【信息技術(shù)類】

英語真題長難句突破【新航道培訓(xùn)】

英語詞匯班精彩文篇推薦【文登】

學(xué)?佳杏⒄Z閱讀聽課筆記【導(dǎo)航】

歷年閱讀理解精讀筆記【文都】

考研英語閱讀理解精讀100篇unit34
Unit 34
It is a devastating prospect. Terrorists electronically break into the computers that control the water supply of a large American city, open and close valves to contaminate the water with untreated sewage or toxic chemicals, and then release it in a devastating flood. As the emergency services struggle to respond, the terrorists strike again, shutting down the telephone network and electrical power grid with just a few mouse clicks. Businesses are paralysed, hospitals are overwhelmed and roads are gridlocked as people try to flee.

This kind of scenario is invoked by doom-mongers who insist that stepping up physical security since the September 11th attacks is not enough. Road-blocks and soldiers around power stations cannot prevent digital terrorism. "Until we secure our cyber-infrastructure, a few keystrokes and an Internet connection is all one needs to disable the economy and endanger lives," Lamar Smith, a Texas congressman, told a judiciary committee in February. He ended with his catchphrase: "A mouse can be just as dangerous as a bullet or a bomb." Is he right?

It is true that utility companies and other operators of critical infrastructure are increasingly connected to the Internet. But just because an electricity company's customers can pay their bills online, it does not necessarily follow that the company's critical control systems are vulnerable to attack. Control systems are usually kept entirely separate from other systems, for good reason. They tend to be obscure, old-fashioned systems that are incompatible with Internet technology anyhow. Even authorised users require specialist knowledge to operate them. And telecoms firms, hospitals and businesses usually have contingency plans to deal with power failures or flooding.

A simulation carried out in August by the United States Naval War College in conjunction with Gartner, a consultancy, concluded that an "electronic Pearl Harbour" attack on America's critical infrastructure could indeed cause serious disruption, but would first need five years of preparation and $200m of funding. There are far simpler and less costly ways to attack critical infrastructure, from hoax phone calls to truck bombs and hijacked airliners.

On September 18th Richard Clarke, America's cyber-security tsar, unveiled his long-awaited blueprint for securing critical infrastructure from digital attacks. It was a bit of a damp squib, making no firm recommendations and proposing no new regulation or legislation. But its lily-livered approach might, in fact, be the right one. When a risk has been overstated, inaction may be the best policy.

It is difficult to avoid comparisons with the "millennium bug" and the predictions of widespread computer chaos arising from the change of date to the year 2000. Then, as now, the alarm was sounded by technology vendors and consultants, who stood to gain from scare-mongering. But Ross Anderson, a computer scientist at Cambridge University, prefers to draw an analogy with the environmental lobby. Like eco-warriors, he observes, those in the security industry--be they vendors trying to boost sales, academics chasing grants, or politicians looking for bigger budgets--have a built-in incentive to overstate the risks.
Economist; 10/26/2002, Vol. 365 Issue 8296, p19, 3/4p, 1c

注(1):本文選自Economist;10/26/2002, p19, 3/4p, 1c;
注(2):本文習(xí)題命題模仿對象1999年真題text 2 (1,2,3,5)和2001年真題text 5第3題(4);

1.       We learn from the first paragraph that ____________.

[A] terrorists could plunge a large American city into chaos through electronic attack
[B] American people have no experience in dealing with terrorists
[C] the computer systems of utility companies are rather vulnerable
[D] the response of emergency services is far from satisfactory

2.       Speaking of the doom-mongers, the author implies that_____________.

[A] their worries are quite reasonable
[B] their warnings should be taken seriously
[C] they exaggerate the threat utility companies are facing
[D] they are familiar with they way terrorists strike

3.       In the view of Gartner consultant, ___________.

[A] terrorists may launch another “Pearl Harbor” attack
[B] terrorists have ample capital and time to prepare a stunning strike
[C] it is very costly and time-consuming to attack critical infrastructure
[D] it is unlikely that terrorists would resort to electronic means to attack critical infrastructure

4.       “Lily-livered approach” (Line 4, Paragraph 5) probably means an approach
characterized by________.

[A] flexibility
[B] boldness
[C] cowardice
[D] conservatism

5.       We learn from the last paragraph that__________.

[A] the computer industry suffered heavy loss due to the “millennium bug”
[B] doom-mongers care more about their own interests than national security
[C] computer scientists have better judgment than doom-mongers
[D] environmentalists are criticized for their efforts of protecting environment

答案:ACDCB

篇章剖析
本篇文章是一篇議論文,駁斥了恐怖分子會利用電子手段襲擊公用事業(yè)公司和關(guān)鍵基礎(chǔ)設(shè)施的觀點。文章第一段是散布恐怖威脅論者所描繪的恐怖分子用電子手段進(jìn)行恐怖襲擊的場景。第二段介紹了他們所宣揚(yáng)的觀點。第三段反駁了對公用事業(yè)公司發(fā)動電子恐怖襲擊的可能性。第四段以一次模擬演習(xí)的結(jié)論進(jìn)一步佐證了恐怖分子不可能用電子手段對關(guān)鍵基礎(chǔ)設(shè)施進(jìn)行恐怖襲擊的觀點。第五段分析了散布恐怖威脅論的人的動機(jī)。

詞匯注釋
valve[] n. 閥門
contaminate[] v. 弄臟;污染
sewage[] n. 下水道, 污水
paralyze[] v. 使無力[無效]; 使不活動
gridlocked[] adj. 交通擁堵的
scenario[] n. 預(yù)料或期望的一系列事件的梗概或模式;場景
invoke[] v. 借助求助于;使用或應(yīng)用:
doom-monger  n. 末世論者;散布恐怖威脅論的人
cyber-[] prefix. 網(wǎng)絡(luò)的
infrastructure[] n. 基本設(shè)施
catchphrase[] n. 標(biāo)語;引為標(biāo)語的短句;口頭禪
utility[] n. 公用事業(yè)
obscure[] adj. 難懂的
incompatible[] adj. 不相容的, 矛盾的, 不能和諧共存的(with)
authorize[] v. 授權(quán);批準(zhǔn);認(rèn)可
contingency[] n.
conjunction  n. 意外, 意外事故
consultancy[] n. 顧問(工作)
disruption[] n. 破壞
hoax[] n. 惡作。或_局
tsar[] n. 沙皇
squib[] n. 爆竹
millennium[] n. 千禧年
vendor[] n. 小販, 叫賣
analogy[] n. 類推;類比

難句突破
Like eco-warriors, he observes, those in the security industry--be they vendors trying to boost sales, academics chasing grants, or politicians looking for bigger budgets--have a built-in incentive to overstate the risks.
主體句式:those…h(huán)ave a built-in incentive
結(jié)構(gòu)分析:本句雖然是個簡單句,但由于里面有一個較長的插入語,而且這個插入語本身是一個省略了should并采用倒裝句式的虛擬條件句,所以整個句子理解起來有一定難度。
句子譯文:他發(fā)現(xiàn),就像那些環(huán)保衛(wèi)士一樣,從事安全工作的人---不論是想要促銷產(chǎn)品的商人,還是渴望得到補(bǔ)助金的學(xué)者,抑或是期望更多預(yù)算的政客--- 都有一種內(nèi)在的動機(jī)促使他們夸大危險。

題目分析
1. 答案為A,屬推理判斷題。文章一開頭用了prospect一詞,可見所描述的場景只是想象中未來可能發(fā)生的情景。這一段描述了恐怖分子用電子手段發(fā)動對美國大城市的襲擊后的混亂場景:企業(yè)癱瘓,醫(yī)院爆滿,道路堵塞等等?梢,如果這種襲擊發(fā)生的話,美國的一座大城市就會陷入混亂。
2. 答案為C,屬推理判斷題。monger這個詞本身就是一個貶義詞,指一個持悲觀論調(diào),散布末世論的人。再看文章第三段,作者針對這種人散布的恐怖威脅論進(jìn)行了分析,認(rèn)為所謂公用事業(yè)公司的關(guān)鍵控制系統(tǒng)易受攻擊的說法站不住腳。第四段座作者引用一次模擬演習(xí)的結(jié)論說,電子恐怖襲擊可能造成巨大破壞,但襲擊的成本非常高,耗時也非常長,有遠(yuǎn)比這簡單有效的辦法。在文章末尾,作者引用計算機(jī)專家的話“those (people) … overstate the risk”?梢,作者雖然也承認(rèn)這種威脅有可能存在,但認(rèn)為這些doom-mongers夸大了威脅的程度。
3. 答案為D,屬推理判斷題。文章第四段分析了電子恐怖襲擊關(guān)鍵基礎(chǔ)設(shè)施的說法站不住腳的另一個理由:通過模擬演習(xí)得出結(jié)論,這種襲擊耗資巨大,耗時太長,恐怖分子完全可以采取更加簡單有效成本低廉的襲擊手段?梢,恐怖分子不太可能借助電子手段襲擊關(guān)鍵基礎(chǔ)設(shè)施的。
4. 答案為C,屬猜詞題。根據(jù)上下文,Richard Clarke針對如何保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免遭數(shù)字化襲擊提出了人們期待已久的計劃,但這個計劃就好像一個受潮的爆竹,既沒有給出堅決的建議,也沒有提出新的規(guī)章或者法規(guī)。然后對作者對這種做法用“l(fā)ily-livered”一詞加以總結(jié),顯然只有“膽小”一詞最為貼切。
5. 答案為B,屬推理判斷題。本文最后一段將現(xiàn)在的恐怖威脅論和“千年蟲”恐慌加以對比,認(rèn)為這種人為制造恐慌的做法只是為了讓那些散布恐慌的人“stood to gain”。接著,作者引用一位專家的話,認(rèn)為這些人,“不論是想要促銷產(chǎn)品的商人,還是渴望得到補(bǔ)助金的學(xué)者,抑或是期望更多預(yù)算的政客--- 都有一種內(nèi)在的動機(jī)促使他們夸大危險!庇纱丝梢姡⒉伎植劳{論的人與其說是關(guān)心國家安全,不如說是關(guān)心自己的利益。

參考譯文
這是一幅毀滅性的景象?植婪肿佑秒娮邮侄侮J入了控制一座美國大城市供水系統(tǒng)的電腦,他們把閥門打開又關(guān)上,用未經(jīng)處理的污水或者有毒化學(xué)物質(zhì)來污染水源,然后把水放出來,形成一股極具破壞力的洪水。當(dāng)應(yīng)急服務(wù)正忙于做出反應(yīng)時,恐怖分子再次出擊,只見他們輕點幾下鼠標(biāo),就關(guān)閉了電話網(wǎng)和電網(wǎng)。一時間,商業(yè)陷入癱瘓,醫(yī)院人滿為患,人們爭相逃離,道路擁堵不堪。

這種情景是那些散布恐怖威脅論的人描繪的場景。他們堅持認(rèn)為911襲擊之后僅采取實體安全措施是不夠的。攔截道路,派兵把守電站都不能防止數(shù)字化恐怖主義!俺俏覀儗W(wǎng)絡(luò)基礎(chǔ)設(shè)施加以保護(hù),否則只需要幾個按鍵和一個互聯(lián)網(wǎng)連接就能讓經(jīng)濟(jì)陷入癱瘓并危及人們的生命,”德克薩斯州議員拉馬爾•史密斯在二月份向一個司法委員會發(fā)言時如此說道。他用一句標(biāo)語結(jié)束了自己的發(fā)言:“一個鼠標(biāo)和一顆子彈或者炸彈一樣危險!彼f得對嗎?

的確,現(xiàn)在越來越多的公用事業(yè)公司和其它重要的基礎(chǔ)設(shè)施運(yùn)營商連接到互聯(lián)網(wǎng)上。但那僅僅是為了讓一家電力公司的客戶可以在網(wǎng)上支付帳單,它并不一定意味著這家公司的關(guān)鍵控制系統(tǒng)就容易受到攻擊。出于安全的原因,控制系統(tǒng)通常都和其它系統(tǒng)完全分開。再說它們一般都是老式的復(fù)雜系統(tǒng),和互聯(lián)網(wǎng)技術(shù)并不兼容。即使是授權(quán)用戶也需要有專業(yè)知識才能操作它們。而電信公司,醫(yī)院和商業(yè)企業(yè)通常都有應(yīng)急預(yù)案來應(yīng)付停電或者洪水等突發(fā)事件。

八月,美國海軍軍事學(xué)院聯(lián)合加特納咨詢公司進(jìn)行了一次模擬演習(xí),最后得出結(jié)論,對美國關(guān)鍵基礎(chǔ)設(shè)施發(fā)動一次“電子化珍珠港”襲擊的確能夠帶來嚴(yán)重破壞,但這樣的襲擊首先需要五年的準(zhǔn)備時間以及2億美元的資金。而襲擊關(guān)鍵基礎(chǔ)設(shè)施有遠(yuǎn)比這簡單和廉價的方法,從恐嚇電話到汽車炸彈以及劫持飛機(jī)等不一而足。

九月18日,負(fù)責(zé)美國網(wǎng)絡(luò)安全事務(wù)的理查德•克拉克公布了人們期待已久的保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免遭數(shù)字化襲擊的計劃。不過它就像一個受潮了的爆竹,既沒有給出堅決的建議,也沒有提出新的規(guī)章或者法規(guī)。但實際上這種膽小的做法也許是正確的。如果某種危險被夸大,那么不采取行動也許就是上策。

人們難免會把它和“千年蟲”以及由于把日期調(diào)整到2000年所引發(fā)的有關(guān)各地的電腦將陷入混亂的預(yù)言加以對比。當(dāng)時的情況和現(xiàn)在一樣,那些技術(shù)販子和咨詢師們發(fā)出警報,然后通過散布恐慌坐收漁利。不過劍橋大學(xué)的計算機(jī)科學(xué)家羅斯•安德森更傾向于將其與環(huán)境游說團(tuán)體加以類比。他發(fā)現(xiàn),就像那些環(huán)保衛(wèi)士一樣,從事安全工作的人---不論是想要促銷產(chǎn)品的商人,還是渴望得到補(bǔ)助金的學(xué)者,抑或是期望更多預(yù)算的政客--- 都有一種內(nèi)在的動機(jī)促使他們夸大危險。

二:資料下載

資料類別 英語閱讀理解精讀100篇【信息技術(shù)類】
資料格式 Word格式)
資料來源 考試吧BBS
資料下載: 點擊這里下載>>

更多資料請訪問:考試吧考研欄目

上一頁  1 2 3 4 5 6 7 8 9 10  ... 下一頁  >> 
文章搜索
任汝芬老師
在線名師:任汝芬老師
   著名政治教育專家;研究生、博士生導(dǎo)師;中國國家人事人才培...[詳細(xì)]
考研欄目導(dǎo)航
版權(quán)聲明:如果考研網(wǎng)所轉(zhuǎn)載內(nèi)容不慎侵犯了您的權(quán)益,請與我們聯(lián)系800@exam8.com,我們將會及時處理。如轉(zhuǎn)載本考研網(wǎng)內(nèi)容,請注明出處。