当前位置: 高中英语 / 阅读理解
  • 1. (2024·宝鸡模拟)  阅读下列短文,从每题所给的A、B、C和D四个选项中,选出最佳选项。

    A shadowy figure sits alone in a room, his face dimly lit by a computer screen. With a grin, he types in a series of computer commands, and in the blink of an eye, someone's bank account is drained to zero.

    In today's digital age, cyberattacks like this happen thousands of times per day. Hackers can steal money, information, or completely take control of a machine from anywhere in the world. However, not all hackers are villains.

    Some hackers, called white hat or ethical hackers, are individuals who make the most of their hacking skills to identify security vulnerabilities(漏洞) in hardware, software and networks. Their job is crucial in preventing cyberattacks and safeguarding sensitive information. The term "white hat" originated from old cowboy movies, where heroes wore white hats and villains wore black ones. Like the heroes in cowboy movies, white hats seek to stop the bad guys and save the day.

    White hat hackers only seek vulnerabilities legally, often working on open-source software or with authorized access to systems. Once these weak spots are identified, companies or individuals can take steps to prevent serious breaches and losses. White hat hackers use a variety of different techniques to keep the internet safe. Penetration testing, for example, allows them to mimic cyberattacks and uncover system weaknesses. Security scanning tools allow white hats to identify holes in a network's security systems. Simulating denial-of-service attacks (DoS attacks)helps companies prepare for attacks against their websites.

    Many of the world's top white hat hackers began their journeys on the wrong side of the law. A prime example is Kevin Mitnick. This notorious hacker once held the title of "most wanted hacker" in the U. S. due to his cybercriminal activities in 1995. However, after being arrested and spending five years in jail, his life took a remarkable turn. Mitnick decided to use his hacking skills for ethical purposes, eventually establishing his own cybersecurity consulting company.

    If you aspire to be a white hat hacker, start by building a strong foundation in computer and network fundamentals. Good luck, computer cowboy!

    1. (1) What does the underlined word "villains" in Paragraph 2 mean?
      A . evil-doers. B . heroes. C . attackers. D . victims.
    2. (2) What can we learn about white hat hackers?
      A . They wear white hats in cowboy movies. B . They do everything to safeguard people's information. C . They legally use their professional skills to help people. D . They find vulnerabilities for personal gain without doing harm.
    3. (3) People skilled in computer and network can't be top white hat hackers unless ____.
      A . they obey the law B . they identify security weak points C . they take measures to stop serious losses D . they build their own cybersecurity consulting companies
    4. (4) What is the purpose of the text?
      A . To teach us how to stay secure online. B . To tell us how to be top white hackers. C . To warn us of the dangers of cyberattacks. D . To introduce defenders of the digital world.

微信扫码预览、分享更方便