久久久国产精品秘人口麻豆|永久免费AV无语国产|人成电影免费中文字幕|久久AV嫩草影院2

    1. <dfn id="yitbn"><samp id="yitbn"><progress id="yitbn"></progress></samp></dfn>

          <div id="yitbn"></div>

          1. 首頁 考試吧論壇 Exam8視線 考試商城 網(wǎng)絡(luò)課程 模擬考試 考友錄 實用文檔 求職招聘 論文下載
            2011中考 | 2011高考 | 2012考研 | 考研培訓(xùn) | 在職研 | 自學(xué)考試 | 成人高考 | 法律碩士 | MBA考試
            MPA考試 | 中科院
            四六級 | 職稱英語 | 商務(wù)英語 | 公共英語 | 托福 | 雅思 | 專四專八 | 口譯筆譯 | 博思 | GRE GMAT
            新概念英語 | 成人英語三級 | 申碩英語 | 攻碩英語 | 職稱日語 | 日語學(xué)習(xí) | 法語 | 德語 | 韓語
            計算機等級考試 | 軟件水平考試 | 職稱計算機 | 微軟認證 | 思科認證 | Oracle認證 | Linux認證
            華為認證 | Java認證
            公務(wù)員 | 報關(guān)員 | 銀行從業(yè)資格 | 證券從業(yè)資格 | 期貨從業(yè)資格 | 司法考試 | 法律顧問 | 導(dǎo)游資格
            報檢員 | 教師資格 | 社會工作者 | 外銷員 | 國際商務(wù)師 | 跟單員 | 單證員 | 物流師 | 價格鑒證師
            人力資源 | 管理咨詢師考試 | 秘書資格 | 心理咨詢師考試 | 出版專業(yè)資格 | 廣告師職業(yè)水平
            駕駛員 | 網(wǎng)絡(luò)編輯
            衛(wèi)生資格 | 執(zhí)業(yè)醫(yī)師 | 執(zhí)業(yè)藥師 | 執(zhí)業(yè)護士
            會計從業(yè)資格考試會計證) | 經(jīng)濟師 | 會計職稱 | 注冊會計師 | 審計師 | 注冊稅務(wù)師
            注冊資產(chǎn)評估師 | 高級會計師 | ACCA | 統(tǒng)計師 | 精算師 | 理財規(guī)劃師 | 國際內(nèi)審師
            一級建造師 | 二級建造師 | 造價工程師 | 造價員 | 咨詢工程師 | 監(jiān)理工程師 | 安全工程師
            質(zhì)量工程師 | 物業(yè)管理師 | 招標師 | 結(jié)構(gòu)工程師 | 建筑師 | 房地產(chǎn)估價師 | 土地估價師 | 巖土師
            設(shè)備監(jiān)理師 | 房地產(chǎn)經(jīng)紀人 | 投資項目管理師 | 土地登記代理人 | 環(huán)境影響評價師 | 環(huán)保工程師
            城市規(guī)劃師 | 公路監(jiān)理師 | 公路造價師 | 安全評價師 | 電氣工程師 | 注冊測繪師 | 注冊計量師
            繽紛校園 | 實用文檔 | 英語學(xué)習(xí) | 作文大全 | 求職招聘 | 論文下載 | 訪談 | 游戲
            考研_考試吧考研_首發(fā)2011考研成績查詢
            考研網(wǎng)校 模擬考場 考研資訊 復(fù)習(xí)指導(dǎo) 歷年真題 模擬試題 經(jīng)驗 考研查分 考研復(fù)試 考研調(diào)劑 論壇 短信提醒
            考研英語| 資料 真題 模擬題  考研政治| 資料 真題 模擬題  考研數(shù)學(xué)| 資料 真題 模擬題  專業(yè)課| 資料 真題 模擬題  在職研究生

            2006年考研英語閱讀模擬題 Text 68

              題材:計算機

                難度:★★★★★

                字數(shù):543

                建議時間:15分鐘

              New and bizarte crimes have come into being with the advent of computer technology.Organized crime too has been directly involved;the new technology offers it unlimited opportunities,such as data crimes,theft of services,property-related crimes,industrial sabotage,politically related sabotage,vandalism,crimes against the individual and financially related crimes.

              1. ______________________ This is usually the theft or copying of valuable computer program..An international market already exists for computerized data,and specialized fences are said to be playing a key role in this rapidly expanding criminal market.Buyers for stolen programs may range from a firm's competitors to foreign nations.

              2. ______________________ This computer sabotage may also be tied to an attempt by affluent investors to acquire the victim firm.With the growing reliance by firms on computers for their recordkeeping and daily oprations,sabotage of their computers can result in internal havoc,after which the group interested in acquiring the firm can easily buy it at a substantially lower price.Criminal groups could also resort to sabotage if the company is a competitor of a business owned or controlled by organized crime.

              3.______________________ Sophisticated computer technology arms these groups with awesome powers and opens technologically advanced nations to their attack.Several attempts have already been made to destroy computer facility at an air force base.A university computer facility involved in national defence work suffered more than$2million in damages as a result of a bombing.

              Computer vulnerability has been amply documented.4. ______________________ Organized criminal syndicate have shown their willingness to work with politically motivated groups.Investigators have uncovered evidence of cooperation between criminal groups and foreign governments in narcotics.Criminal groups have taken attempts in assassinating political leaders Computers are used in hospital life-support system,in laboratories,and in major surgery.Criminals could easily turn these computers into tools of devastation.By sabotaging the computer of a life-support system,criminals could kill an individual as easily as they and used a gun.By manipulating a computer,they could guide awesome tools of terror against large urban centers.Cities and nations could be come hostages.Homicide could take a new form.The computer may become the hit man of the twentieth century.

              The computer opens vast areas of crime to organized criminal groups,both national and international.It calls on them to pool their resources and increase their cooperative efforts,because many of these crimes are too complex for one group to handle,especially those requiting a vast network of fences.

              5. ______________________ .

              [A]Computer crime can involve criminal activities that are traditional in nature,such as theft,fraud,forgery and mischief,all of which are generally subject everywhere to criminal sanctions.The computer has also created a host of potentially new misuses or abuses that may,or should,be criminal as well.

              [B]One congressional study concluded that neither government nor private computer systems are adequately protected against sabotage.

              [C]Although criminals have adapted to computer technology,law enforcement has not.Many still think in terms of traditional criminology.

              [D]Theft of data,or data crime,has attracted the interest of organized criminal syndicates.

              [E]The number of verifiable computer crimes is not,therefore,very high.

              [F]A competitor sabotages a company's computer system to destroy or cripple the firm'operational ability,thus neutralizing its competitive capability either in the private or the government sector,

              [G]Politically motivated sabotage is on the increase;political extremist groups have sprouted on every continent.

              試題詳解

              語篇結(jié)構(gòu):現(xiàn)象→重要性和意見→結(jié)論看法

              答案解析

              1.D答題線索:上下文一致。從第一段我們可以了解到計算機新技術(shù)犯罪的類型。從本段我們可以知道所說的是計算機化的數(shù)據(jù)犯罪問題。由此,我們可以推斷出第一句中心句所說的應(yīng)該就是關(guān)于數(shù)據(jù)犯罪的問題。所以,我們不難選出B項為正確答案。

              2.F答題線索:段落一致性。從本段我們可以了解到其大意是計算機的破壞給企業(yè)所帶來的影響。而有些公司則利用這一點來達到其不可告人的目的。通過本段的大意,我們再來看選項,我們可以看到選項F正好符合題意,為正確答案。

              3.G答題線索:段落一致性。本句這段所舉的例子:摧毀一空軍基地的計算機和大學(xué)計算機設(shè)施的爆炸,這些都是具有政治目的性的破壞,也就是屬于第一段所說的"與政治有關(guān)的破壞"。很明顯,選項G的意思與其相一致,因此為正確答案。

              4.B答題線索:段落一致性。通讀本句的文段內(nèi)容,我們可以了解到計算機很容易遭到犯罪集團的破壞。也就是說不管是政府的計算機還是私人的計算機系統(tǒng)都很容易遭到計算機罪犯的破壞,換一句話就是說政府和私人的計算機系統(tǒng)都還沒有足夠的防破壞的能力。通過這樣的邏輯分析,我們就可以不難選出B項為正確答案。

              5.C答題線索:上下文一致?v觀全文,我們可以知道整篇文章所說的都是關(guān)于計算機技術(shù)犯罪的問題。而在最后我們可以推斷出作者應(yīng)該是發(fā)表了他對此的觀點和看法。從C項我們可以看出作者提出了法制還需健全的觀點,對計算機的犯罪我們不應(yīng)該還停留在用傳統(tǒng)的犯罪學(xué)來思考問題。因此,選擇C為正確答案。

              參考譯文

              隨著計算機技術(shù)的出現(xiàn),產(chǎn)生了新的奇怪的犯罪。有組織的犯罪團伙也直接參與:新技術(shù)為犯罪提供了無數(shù)的機會:如數(shù)據(jù)信息犯罪、偷竊服務(wù)項目、與財產(chǎn)有關(guān)的犯罪、工業(yè)破壞、與政治有關(guān)的破壞、對文化的破壞、針對個人的犯罪和與金融有關(guān)的罪行等。

              1.偷竊數(shù)據(jù)或數(shù)據(jù)犯罪已引起有組織的犯罪辛迪加(集團)的興趣。通常這是偷竊或抄襲珍貴的計算機程序。關(guān)于計算機化的數(shù)據(jù)已有了國際市場,據(jù)說在這種迅速擴大的犯罪市場上專業(yè)化的電子?xùn)艡谄鹬P(guān)鍵作用。這種盜版程序的買主有公司的競爭對手也有外國競爭對手。

              2.破壞一個公司的計算機系統(tǒng)是為了破壞或削弱公司的運行能力,從而使其喪失在私人或政府部門的競爭能力。計算機的破壞也可能牽扯到富裕的投資者想得到受害公司的企圖。由于公司越來越多地依靠計算機進行記錄貯存和日常運行,對計算機的破壞會導(dǎo)致內(nèi)部大浩劫。此后有意得到該公司的集團會以相當?shù)偷膬r格輕而易舉地把它買到手。如果這個公司是由有組織的犯罪操縱和控制的企業(yè)的對手,則該犯罪團伙也可能利用破壞。

              3.有政治動機的破壞正在上升;在每個大陸都興起了政治極端分子集團。復(fù)雜的計算機技術(shù)用可怕的力量武裝了這些集團,而且打開了許多技術(shù)先進的國家讓他們攻擊。為了摧毀一空軍基地的計算機設(shè)施,已進行了多次嘗試。與國家防衛(wèi)工作有關(guān)的一個大學(xué)計算機設(shè)施由于一次爆炸破壞損失200萬美元以上。

              計算機屢遭破壞的情況已多有記載。

                4.一個國會的調(diào)查表明;無論是政府還是私人的計算機系統(tǒng)都沒有足夠的防破壞的能力。有組織的犯罪集團已表示他們想與政治集團合作的愿望。調(diào)查已發(fā)現(xiàn)犯罪集團和外國政府在麻醉劑方面的合作。犯罪集團已多次試圖殺領(lǐng)袖……。計算機應(yīng)用于醫(yī)院生命維持系統(tǒng)、實驗室以及重大手術(shù)。罪犯們會很容易地把這些計算機變成破壞的工具。通過破壞生命維持系統(tǒng)的計算機,罪犯可以像用槍一樣容易殺人。通過操縱計算機,他們可以引導(dǎo)這些恐怖的工具攻擊大的城市中心。城市和國家都可能變成人質(zhì)。謀殺會有一種新形式。計算機可能會成為20世紀的職業(yè)殺手。

              計算機為國內(nèi)外有組織地犯罪集團開辟了廣闊的犯罪領(lǐng)域。它要求他們集中資源,增強合作力量,因為許多這種犯罪太復(fù)雜,一個集團難以處理,特別是那些需要龐大的電子?xùn)艡诰W(wǎng)絡(luò)的犯罪。5.雖然罪犯已適應(yīng)了計算機技術(shù),但法制還沒有。許多人還用傳統(tǒng)的犯罪學(xué)思考問題。

            文章搜索
            任汝芬老師
            在線名師:任汝芬老師
               著名政治教育專家;研究生、博士生導(dǎo)師;中國國家人事人才培...[詳細]
            考研欄目導(dǎo)航
            版權(quán)聲明:如果考研網(wǎng)所轉(zhuǎn)載內(nèi)容不慎侵犯了您的權(quán)益,請與我們聯(lián)系800@eeeigo.com,我們將會及時處理。如轉(zhuǎn)載本考研網(wǎng)內(nèi)容,請注明出處。