黑客入侵网站教程视频_黑客入侵国际空间站视频
文字日记:
军事 有关黑客的电影?
战争游戏》WarGames(1983)
1983年,电影《战争游戏》开黑客影片先河。故事发生在里根总统任期,当时正值冷战高峰。苹果Mac机尚未诞生,电脑还只是科学怪才专属玩具,影片用大众对核战争和未知新科技的恐惧好好地把观众吓了一把。影片主角是名叫大卫·莱特曼的电脑天才,可自由进入学校电脑系统改动考试分数,因此全无学业之忧,整日将时间耗在电子游戏上。一日误撞上了'北美空防系统'(NORAD)的一台超级电脑,大卫用它玩起了'第三次世界大战'的模拟游戏,他不知道的是,这个游戏比他想象的要来得真实:当大卫退出,游戏并没有结束,NORAD的电脑仍然认为苏联人发动了核战争,对两个超级大国的电脑而言,战争游戏并没有结束……
《通天神偷》 Sneakers(1992)
《通天神偷》讲述的是一群代号SNEAKERS的'合法黑客'的故事。SNEAKERS是精通电脑的工业间谍,银行、 *** 机关等重要机构出钱请他们'黑'自己的电脑系统,以此检测系统的安全性。比肖普是这伙人的头,沉默,低调,有一段不太见得光的过去,典型的黑客。
一日,一个 *** 机构找上门,要求比肖普的人在网上盗取一个电脑软件,拥有它便可以开启全球所有的秘密电脑资源。拒绝是不可能的,因为它掌握了比肖普一干人过去所有的秘密。真正的幕后大坏蛋是国际头号科技罪犯Co *** o,他伙同 *** 内的腐败分子将比肖普一群人'逼上绝路'……
《异度空间》THE LAWNMOWER MAN (1992)
《异度空间》是之一部建立在虚拟空间的影片。约伯·史密斯是一个智力只有儿童水平的割草人,他定期为劳伦斯·安吉洛博士修剪草坪。安吉洛效力于一家 *** 秘密机构,负责为军队训练高智能大猩猩。安吉洛与机构的合作出了问题,智障的约伯吸引了他的注意力。他决心以约伯为实验,把他的智力恢复到正常水平。实验结果好得出乎意料:约伯成了这个星球上最聪明的人。而他的潜能还在不断发展,慢慢地他变成了某种非人的异类……
《 *** 惊魂》 The Net(1995)
电脑奇才安吉拉·贝内特专门研究电脑程序中的各种病毒。她隐居在加利福尼亚过着与人无交往的生活。因为无意中收到记录有黑客犯罪证据的软盘,她掉入了敌人设下的陷阱:出国旅游,碰上的美男原来是杀手;她回到家发现车丢了,房子被出卖,而她也被指控为罪犯……
安吉拉开始反击,她通过 *** 发现一群自称'禁卫军'的电脑罪犯控制了卡萨德拉尔软件公司,他们卖出数据保护程序并实际设下埋伏,从而对所有客户的系统进行复制。安吉拉冒险打入卡萨德拉尔软件公司,发现自己原来的身份已被一名'禁卫军'所顶替。她在后来的一次电脑交易会上联机上网,用一种特殊的电脑病毒摧毁了'禁卫军'的数据库。
《异次元黑客》The Thirteenth Floor(1999)
故事开始在1937年的洛杉矶,哈蒙德·富勒在与情人幽会后回到酒店,他给某人留下一封信后,赶回家见妻子。当他躺倒在床上,突然时空转换到了1999年的洛杉矶……
在洛杉矶一个商业区的第13层办公楼上,道格拉斯·霍尔和哈南·富勒创造了一个虚拟的1937年代洛杉矶。某日,霍尔一觉醒来发现哈南死了,自己成了头号嫌疑犯。
霍尔无法回忆起是否参与了谋杀,为了弄 *** 相,他往返于现实和1937年的虚拟世界,这种双重生活使霍尔在现实世界的存在变得日益模糊……富勒在死亡之前似乎也被牵扯进类似双重生活。神秘的美女简的出现更加使现实和虚幻世界的界限模糊起来。
《黑客》Hackers(1995)
绰号'零度冷'的戴德·墨菲是黑客中的传奇人物。1988年,他单枪匹马弄瘫了华尔街的1507台电脑,导致全球金融危机。11岁的戴德因此在联邦调查局的档案中挂上了名,并被禁用键盘直到18岁生日。7年未碰一个数码……戴德充满饥渴。
绰号'酸蚀'的凯特·利比是一名在信息高速公路上横行无阻的女黑客。当'零度冷'和'酸蚀'相遇,一场不可避免的两性大战在硬驱上展开。此时'瘟疫',一名发受雇于跨国公司的黑客高手出现了,他不但想借 *** 欺诈数百万美元还想嫁祸戴德、凯特和他们的朋友。
为洗脱罪名,戴德、凯特招募了一帮黑客高手加入他们对大公司阴谋的反击战。
《杀人硬件》Virtuosity(1995)
1999年,洛杉矶, *** 执法技术中心开发出用于训练警探的模拟机原型。这种虚拟现实模拟机装载有更先进人工智能技术,使用者需追捕电脑生成罪犯席德6.7(结合人类所有邪恶),以锻炼他们的侦探技巧。但是,这个复杂的'猫捉老鼠'系统有一个致命的后果:狡猾的席德6.7摆脱束缚离开了虚拟空间,进入现实世界作恶。前警察帕克·巴恩斯被认为是最有机会制服席德6.7的人。
在犯罪行为专家卡特的帮助下,巴恩斯必须穿梭于现实和虚拟世界,在新千年之前抓住席德。同时,巴恩斯在席德6.7身上发现了杀害他的妻子和女儿的变态杀手的影子。这场猎人的游戏变得复杂起来,赌注也更加高昂。
《约翰尼记忆术》 Johnny Mnemonic (1995)
2021年,世界出现巨大的电脑 *** 。大半的人类都死于电子设备发出的电磁波产生的环境污染。信息成为最昂贵的商品,黑客猖獗,因此最宝贵的信息必须通过人类大脑传送。
约翰尼就是这样一个负责信息传递的专业人士。一次,约翰尼受雇于两名从世界第三大跨国公司Pharmkom叛逃的科学家,为他们传递无价数据。
约翰尼大脑中的记忆芯片无法承受超负荷的上载,如果不及时找到解压密码下载信息,他将死亡。此外,armkom雇用了世界更大的犯罪集团Yakuza,要取约翰尼的人头,以追回无价信息。
《黑客帝国》The Matrix(1999)
Matrix
Matrix Reloaded
Matrix Revolutions
被名为'矩阵'的计算机人工智能系统控制者的人们就像它放牧的动物一样。黑客尼奥在 *** 上查找关于'矩阵'的一切。
在一名神秘女郎特蕾妮的引导下见到了黑客组织的首领摩菲斯,三人一起走上了抗争'矩阵'的征途。
尼奥面对着另外一个问题:他就是它吗?虽然不知道为什么,尼奥的答案就是'不是'。摩菲斯的朋友塞弗同意他的观点。而其他人则不那么肯定。另外,还有人在保护'矩阵',冷酷的史密斯探员一伙掌握着令人震惊的秘密。
尼奥、默菲和特莱妮必须用他们的生命对抗强大的敌人来追寻答案、寻找自我。他们的每一步都是危机四伏……
《剑鱼行动》Swordfish(2001)
加布利尔·希尔是个在江湖上闯荡多年的间谍特工,他妄想建立一个属于自己的极端爱国主义组织。为了筹集这个组织招兵买马所需资金,加布利尔决定冒险闯入 *** 空间,窃取一笔高达几十亿美金的基金。希尔需要一个顶尖电脑黑客的帮助。他盯上了斯坦利·吉森。
斯坦利曾是世界上两个最顶尖的电脑黑客之一,他将FBI计算机监视系统搞了个天翻地覆,当然他也为此坐了牢。现在他住在一个破拖车里,老婆和他离了婚,带着小女儿霍莉嫁给了专拍 *** 的大老板。加布利尔来请斯坦利出山,答应得手后帮斯坦利重获女儿的监护权。 斯坦利答应铤而走险,他成了一颗身不由己的棋子……
此外还有些:
虎胆龙威4
防火墙
反托拉斯行动
无懈可击
迎接“黑客”挑战讲的是什么?
“黑客”的出现,使人们对 *** 系统安全的信心产生了动摇。专门开发对付病毒 *** 的SS国际公司的艾伦·所罗门认为:“不论你上多少道锁,总会有人找到办法进去。”美国众院议长纽特·金里奇也曾在一次会议上指出:“ *** 空间是一个人人都可进入的自由流动区——我们更好做好准备,以便应付我们做梦也想不到的对手在各个领域的发明创造力。”这说明,在未来信息领域的斗争中, *** “黑客”将是最可伯、最难对付的敌手之一。
有矛就有盾,难对付也要想办法对付。目前世界各国最常用的 *** 就是加装密码软件。这种软件是一种由40位信息量组成的程序,可分别为文本、图像、视频、音频等加密,使用简便,安全性强。但“道”高,“魔”更高。自1995年8月以来,这种密码软件接二连三地数次被破译,甚至是新推出的更加安全的新一代软件,也仍被两名对密码学感兴趣的加州伯克利大学的研究生发现了其中的漏洞。目前,计算机 *** 的使用者们已经把对 *** 安全问题的关心提到了首位,迫切希望计算机硬件和软件公司能够开发出更加安全可靠的“密钥”,以使人们对 *** 的安全性达到信赖的程度。
进入20世纪90年代,随着 *** “黑客”袭击案例的增多,美军在加强电脑 *** 防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“之一代电子计算机 *** 战士”。这些“ *** 战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。
2008年3月,美军战略司令部司令希尔顿在参议院听证会上透露,五角大楼已制定 *** 战相关方案。空军将领凯文·希尔顿表示,在 *** 空间这个独特的全球领域,“美国必须保持自由运作的能力。”美军高层认为,“电脑 *** 是自陆、海、空、太空之后第五作战领域,我们一定要掌握 *** 战争的主导权,而且出手必胜。这是事关美国能否继续保持超级大国地位的头等大事。”
2009年6月23日,美国国防部长盖茨宣布正式创建 *** 战司令部。该司令部将对目前分散在美国各军种中的 *** 战指挥机构和力量进行整合,从而使美军具有强大的攻防兼备的 *** 战能力。
计算机一级试题
《大学计算机基础》试题题库及答案一、单选题练习
1.完整的计算机系统由( C )组成。
A.运算器、控制器、存储器、输入设备和输出设备
B.主机和外部设备
C.硬件系统和软件系统
D.主机箱、显示器、键盘、鼠标、打印机
2.以下软件中,( D )不是操作系统软件。
A.Windows xp B.unix C.linux D.microsoft office
3.用一个字节最多能编出( D )不同的码。
A. 8个 B. 16个 C. 128个 D. 256个
4.任何程序都必须加载到( C )中才能被CPU执行。
A. 磁盘 B. 硬盘 C. 内存 D. 外存
5.下列设备中,属于输出设备的是( A )。
A.显示器 B.键盘 C.鼠标 D.手字板
6.计算机信息计量单位中的K代表( B )。
A. 102 B. 210 C. 103 D. 28
7.RAM代表的是( C )。
A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器
8.组成计算机的CPU的两大部件是( A )。
A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存
9.在描述信息传输中bps表示的是( D )。
A.每秒传输的字节数 B.每秒传输的指令数
C.每秒传输的字数 D.每秒传输的位数
10.微型计算机的内存容量主要指( A )的容量。
A. RAM B. ROM C. CMOS D. Cache
11.十进制数27对应的二进制数为( D )。
A.1011 B. 1100 C. 10111 D. 11011
12.Windows的目录结构采用的是( A )。
A.树形结构 B.线形结构 C.层次结构 D.网状结构
13.将回收站中的文件还原时,被还原的文件将回到( D )。
A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置
14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。
A.有下级子菜单 B.单击鼠标可直接执行
C.双击鼠标可直接执行 D.右击鼠标可直接执行
15.计算机的三类总线中,不包括( C )。
A.控制总线 B.地址总线 C.传输总线 D.数据总线
16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。
A.数据层 B.逻辑层 C.用户层 D.应用层
17.汉字的拼音输入码属于汉字的( A )。
A.外码 B.内码 C.ASCII码 D.标准码
18.Windows的剪贴板是用于临时存放信息的( C )。
A.一个窗口 B.一个文件夹 C.一块内存区间 D.一块磁盘区间
19.对处于还原状态的Windows应用程序窗口,不能实现的操作是( D )。
A.最小化 B.更大化 C.移动 D.旋转
20.在计算机上插U盘的接口通常是( D )标准接口。
A.UPS B.USP C.UBS D.USB
21.新建文档时,Word默认的字体和字号分别是( C )。
A.黑体、3号 B.楷体、4号 C.宋体、5号 D.仿宋、6号
22.之一次保存Word文档时,系统将打开( B )对话框。
A.保存 B.另存为 C.新建 D.关闭
23.在Word表格中,位于第三行第四列的单元格名称是( C )。
A.3∶4 B.4∶3 C.D3 D.C4
24.Word编辑文档时,所见即所得的视图是( B )。
A.普通视图 B.页面视图 C.大纲视图 D.Web视图
25.新建的Excel工作簿中默认有( B )张工作表。
A.2 B.3 C.4 D.5
26.在Excel工作表的单元格中计算一组数据后出现########,这是由于( A )所致。
A.单元格显示宽度不够 B.计算数据出错 C.计算机公式出错 D.数据格式出错
27.若在Excel的同一单元格中输入的文本有两个段落,则在之一段落输完后应使用( C )键。
A.Enter B.Ctrl+Enter C.Alt+Enter D.Shift+Enter
28.用PowerPoint *** 的演示文稿默认的扩展名是( B )。
A..pwp B..ppt C..ppn D..pop
29.算法的基本结构中不包括( A )。
A.逻辑结构 B.选择结构 C.循环结构 D.顺序结构
30.用C语言编写的程序需要用( B )程序翻译后计算机才能识别。
A.汇编 B.编译 C.解释 D.连接
31.可被计算机直接执行的程序由( A )语言编写的程序。
A.机器 B.汇编 C.高级 D. ***
32.关系数据库中的数据逻辑结构是( D )。
A.层次结构 B.树形结构C.网状结构 D.二维表格
33.用以太网形式构成的局域网,其拓扑结构为( B )。
A.环型 B.总线型 C.星型 D.树型
34.在Internet中的IP地址由( C )位二进制数组成。
A.8 B.16 C.32 D.64
35.在IE地址栏输入的“ ”中,http代表的是( A )。
A.协议 B.主机 C.地址 D.资源
36.在Internet上用于收发电子邮件的协议是( C )。
A.TCP/IP B.IPX/SPX C.POP3/ *** TP D.NetBEUI
37.在Internet上广泛使用的WWW是一种( A )。
A.浏览服务模式 B. *** 主机 C. *** 服务器 D. *** 模式
38.对同一幅照片采用以下格式存储时,占用存储空间更大的格式是( C )。
A..JPG B..TIF C..BMP D..GIF
39.扩展名为.MOV的文件通常是一个( B )。
A.音频文件 B.视频文件 C.图片文件 D.文本文件
40.从本质上讲,计算机病毒是一种( C )。
A.细菌 B.文本 C.程序 D.微生物
二、选择题(答案 *** )
1、世界上之一台电子计算机诞生于
A 1941年 B 1946年 C 1949年 D 1950年
2、世界上首次提出存储程序计算机体系结构的是
A 莫奇莱 B 艾仑·图灵 C 乔治·布尔 D 冯·诺依曼
3、世界上之一台电子数字计算机采用的主要逻辑部件是
A 电子管 B 晶体管 C 继电器 D 光电管
4、下列叙述正确的是
A 世界上之一台电子计算机ENIAC首次实现了“存储程序”方案
B 按照计算机的规模,人们把计算机的发展过程分为四个时代
C 微型计算机最早出现于第三代计算机中
D 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础
5、一个完整的计算机系统应包括
A 系统硬件和系统软件
B 硬件系统和软件系统
C 主机和外部设备
D 主机、键盘、显示器和辅助存储器
6、微型计算机硬件系统的性能主要取决于
A 微处理器 B 内存储器 C 显示适配卡 D 硬磁盘存储器
7、微处理器处理的数据基本单位为字。一个字的长度通常是
A 16个二进制位 B 32个二进制位 C 64个二进制位 D 与微处理器芯片的型号有关
8、计算机字长取决于哪种总线的宽度
A 控制总线 B 数据总线 C 地址总线 D 通信总线
9、“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是
A 更大内存容量 B 更大运算速度 C 更大运算精度 D CPU的时钟频率
10、微型计算机中,运算器的主要功能是进行
A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解
11、下列存储器中,存取速度最快的是
A 软磁盘存储器 B 硬磁盘存储器 C 光盘存储器 D 内存储器
12、下列打印机中,打印效果更佳的一种是
A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机
13、下列因素中,对微型计算机工作影响最小的是
A 温度 B 湿度 C 磁场 D 噪声
14、CPU不能直接访问的存储器是
A ROM B RAM C Cache D CD-ROM
15、微型计算机中,控制器的基本功能是
A 存储各种控制信息
B 传输各种控制信号
C 产生各种控制信息
D 控制系统各部件正确地执行程序
16、下列四条叙述中,属RAM特点的是
A 可随机读写数据,且断电后数据不会丢失
B 可随机读写数据,断电后数据将全部丢失
C 只能顺序读写数据,断电后数据将部分丢失
D 只能顺序读写数据,且断电后数据将全部丢失
17、在微型计算机中,运算器和控制器合称为
A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件
18、在微型计算机中,ROM是
A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器
19、计算机 *** 最突出的优势是
A 信息流通 B 数据传送 C 资源共享 D 降低费用
20、E-mail是指
A 利用计算机 *** 及时地向特定对象传送文字、声音、图像或图形的一种通信方式
B 电报、 *** 、电传等通信方式
C 无线和有线的总称
D 报文的传送
21、你认为最能准确反映计算机主要功能的是
A 计算机可以代替人的脑力劳动
B 计算机可以存储大量信息
C 计算机是一种信息处理机
D 计算机可以实现高速度的运算
22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是
A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应
23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是
A 计算机辅助教学 专家系统 人工智能
B 工程计算 数据结构 文字处理
C 实时控制 科学计算 数据处理
D 数值处理 人工智能 操作系统
24、下列设备中,属于输出设备的是
A 扫描仪 B 显示器 C 触摸屏 D 光笔
25、下列设备中,属于输人设备的是
A 声音合成器 B 激光打印机 C 光笔 D 显示器
答案
1-5 BDADB 6-10 ADBDC 11-15 DBDDD
16-2 0BCCCA 21-25 CDCBC 26-30 DBCAC
31-35 CBDDA 36-40 BABCC 41-45 DDCAD
46-47 BD
三、正误判断题
1.计算机软件系统分为系统软件和应用软件两大部分( √ )。
2.三位二进制数对应一位八进制数( √ )。
3.一个正数的反码与其原码相同( √ )。
4.USB接口只能连接U盘( × )。
5.Windows 中,文件夹的命名不能带扩展名( × )。
6.将Windows应用程序窗口最小化后,该程序将立即关闭( × )。
7.用Word 2003编辑文档时,插入的图片默认为嵌入版式( √ )。
8.WPS是一种办公自动化软件( √ )。
9.PowerPoint中的一张幻灯片必须对应一个演示文件( × )。
10.Excel工作表的顺序可以人为改变( √ )。
11.汇编程序就是用多种语言混合编写的程序( × )。
12.将一组表格数据填入一张Excel工作表就构成了一个数据库( × )。
13.Windows的任务栏只能放在桌面的下部( × )。
14.FrontPage是 *** 网页的软件( √ )。
15.Internet中的FTP是用于文件传输的协议( √ )。
16.Windows中的文件夹实际代表的是外存储介质上的一个存储区域( √ )。
17.多媒体计算机中的扫描仪属于感觉媒体( × )。
18.路由器是 *** 中专门用来寻找路径的一种 *** 服务器( × )。
19.计算机中安装防火墙软件后就可以防止计算机着火( × )。
20.只要是网上提供的音乐,都可以随便下载使用( × )。
四、填空题
1.计算机的指令由( 操作码 )和操作数或地址码组成。
2.十六进制数3D8用十进制数表示为( 984 )。
3.微型计算机的主机由控制器、运算器和( 内存 )构成。
4.Windows XP桌面上的( 回收站 )图标不能删除。
5.在Word中编辑页眉和页脚的命令在( 视图 )菜单中。
6.Excel工具栏上的Σ按钮功能是( 求和 )。
7.PowerPoint普通试图中的三个工作区域是:大纲区、幻灯片区和( 备注区 )。
8.LAN、MAN和WAN分别代表的是局域网、城域网和( 广域网 )。
9.( 触摸屏 )是安装在计算机显示器或任何监视器表面的一种输入设备。
10.通常人们把计算机信息系统的非法入侵者称为( 黑客 )。
五 简答题
1. 计算机发展史中计算机诞生时间的三个之一
世界上发明的之一台电子计算机ENIAC,1946.2 美国
世界上之一台按存储程序控制功能设计的计算机EDVAC,1946~1950,美国
世界上之一台投入运行的实现存储程序控制功能的计算机EDSAC,1947~1949.5,英国
2. 计算机发展的四个阶段和计算机时代的开始
⑴计算机发展的分代按照不同的标准有不同的分法。
通常是按计算机中硬件所采用的电子逻辑器件划分成电子管、晶体管、中小规模集成电路、大规模超大规模集成电路四个阶段;
也有一种观点把计算机的发展大致分为四个时期,即大型机时期、小型机时期、PC时期(或客户/服务器、PC/服务器)时期和Internet(或以 *** 为中心)时期。
⑵通常 所说的“计算机时代”从何时开始?
认为1951年,世界上之一台商品化批量生产的计算机UNIVAC-I的投产,计算机从此从实验室走向社会,由单纯为军事服务进入为社会公众服务,被认为是计算机时代的真正开始。
3. 计算机的特点
从计算机的特点理解计算机的定义,要清楚计算机的实质是一种信息处理机 。
计算机是一种能够输入信息,存储信息,并按照人们的意志(这些意志就是程序)对信息进行加工处理,最后输出人们所需要信息的自动执行的电子装置。
计算机的特点:处理速度快、处理精度高、可存储、可进行逻辑判断、可靠性高、通用性强。
4. 计算机的主要性能指标
主频、字长、存储容量、存取周期、运行速度。
运算速度是个综合性的指标,MIPS的含义。
影响运算速度的因素,主要是主频和存取周期,字长和存储容量也有影响。
正确理解 “字长 ”的概念。
5. 计算机的主要应用领域
科学计算
信息处理
过程控制
辅助系统
通信
6. 计算机中为什么要采用二进制及二进制的基本运算规则
计算机中采用二进制是由计算机所使用的逻辑器件所决定。这种逻辑器件是具有两种状态的电路(触发器)。好处是:
运算简单
实现方便
成本低
要清楚逻辑运算和算术运算规则的不同。
7. 二进制数据与十进制、八进制、十六进制数据之间的转换
要求:这几种进位计数制的数据,一定要会互相转换。
清楚各种数制的表示。如:1010BH是什么进制的数?是十六进制数,不要答成二进制数。
8. 计算机中字符数据的表示方式
字符数据主要指西文的ASCII码和汉字,在计算机内是用什么代码表示的。
ASCII码:是用7位二进制数表示的(或用一个字节表示,更高位为 “0 ”),这是事实上的国际标准。
汉字编码:用连续的两个字节表示,且规定更高位为 “1 ”,这是中国国家标准。
9. 存储容量和地址
存储容量是存储部件存储单元的总和;
地址是存储单元的编号。
要求:
知道地址线,会求寻址空间
知道存储容量和起始地址,会求末地址
难点:
地址总线,地址信号
寻址、寻址空间
存储容量和地址信号的关系
10. 存储程序和程序控制原理
1945年,冯·诺依曼提出的,是现代计算机的理论基础。现代计算机已经发展到第四代,但仍遵循着这个原理。
存储程序和程序控制原理的要点是,程序输入到计算机中,存储在内存储器中(存储原理),在运行时,控制器按地址顺序取出存放在内存储器中的指令(按地址顺序访问指令),然后分析指令,执行指令的功能,遇到转移指令时,则转移到转移地址,再按地址顺序访问指令(程序控制)。
11. 指令和程序
指令是包含有操作码和地址码的一串二进制代码。其中操作码规定了操作的性质(什么样的操作),地址码表示了操作数和操作结果的存放地址。
程序是为解决某一问题而设计的一系列排列有序的指令或语句(程序设计语言的语句实质包含了一系列指令)的 *** 。
12. 计算机硬件的组成及各组成部分的功能
要理解以存储器为中心的计算机组成原理图
运算器:对信息和数据进行运算和加工处理,运算包括算术运算和逻辑运算。
控制器:实现计算机本身处理过程的自动化,指挥计算机各部件按照指令功能的要求进行所需要的操作。
存储器:存储程序和数据。
输入部件:输入程序和数据。
输出部件:输出计算机的处理结果。
13. CPU、微处理器的概念
⑴CPU:即中央处理单元,是计算机的核心部件,它包含了运算器和控制器两大部件
⑵微处理器:在微型机上使用的CPU,是利用大规模集成电路技术把运算器和控制器 *** 在一块集成电路中的芯片。
⑶微型计算机:以微处理器为核心,加上用大规模集成电路做成的RAM和ROM存储芯片、输入输出接口芯片等组成的计算机。
⑷计算机型号和CPU型号的关系:
Intel80286 286 微机
Intel80386 386 微机
Intel80486 486 微机
14. 构成内存储器的半导体存储部件RAM和ROM的特性
内存储器由两种半导体芯片构成。
RAM:随机存取存储器,也叫读写存储器。用来存放用户输入的程序和数据,断电后,RAM中的信息随之丢失。(为什么在输入文稿时要经常随时存盘)。
ROM:只读存储器,断电后,ROM中的信息保持不变,用来存放固定的程序和信息。
15. 内存和外存的区别
内存和外存本质的区别是能否被中央处理器(CPU)直接访问。CPU不能直接执行外存中的程序,处理外存中的数据。
两者的主要区别是:
从原理上讲位置不同,主机内还是主机外
构成材料不同,半导体还是磁介质(光介质)
存储容量不同,内存小,外存大。
价格不同:价格/每存储单元内存高,外存低
存取速度不同:内存高,外存低。
16. 显示系统的组成和性能指标
显示系统包括显示器和显示适配器(显示卡)两部分,它的性能也由这两部分的性能决定。
①像素:即光点
②点距:像素光点圆心之间的距离,单位mm。点距越小,显示质量就越好。目前,CRT显示器光点点距有0.28、0.31和0.39等。
③分辨率:
④显示存储器:也叫显示内存、显存,在显示卡上,显存容量大,显示质量高,特别是对图像。
17. 打印机的分类
⑴击打式打印机:利用机械原理由打印头通过色带把字体或图形打印在打印纸上。
点阵针式打印机(例如EPSON LQ-1600K)
⑵非击打式印字机:利用光、电、磁、喷墨等物理和化学的 *** 把字印出来。主要有激光打印机和喷墨打印机。
喷墨打印机
激光打印机:激光打印机是激光扫描技术和电子照相技术相结合的产物。是页式打式打印机,它具有很好的印刷质量和打印速度。
18. 微机硬件系统的基本配置
微机系统的基本结构包括系统单元主机箱、显示器、键盘和打印机。
⑴系统单元主机箱
系统主板:内含CPU、内存储器、接口电路、总线和扩展槽;
外存储器:软盘驱动器、硬盘驱动器和光盘驱动器CD-ROM
开关电源几其它附件
⑵显示系统
⑶键盘和鼠标
⑷打印机
19. 软件的含义和分类
⑴计算机软件的含义
计算机软件:是指能指挥计算机工作的程序与程序运行时所需要的数据,以及与这些程序和数据有关的文字说明和图表资料,其中文字说明和图表资料又称文档。
裸机的概念:不装备任何软件的计算机称为硬件计算机或裸机。
计算机硬件与软件的关系:计算机软件随硬件技术的迅速发展而发展,软件的不断发展与完善,又促进了硬件的新发展。实际上计算机某些硬件的功能可以由软件来实现,而某些软件的功能也可以由硬件来实现。
⑵系统软件:系统软件是计算机系统必备的软件,主要功能是管理、监控和维护计算机资源(包括硬件和软件),以及开发应用软件。包括四个方面的软件:
操作系统
各种语言处理程序
系统支持和服务程序
数据库管理系统
⑶应用软件
应用软件是为解决计算机各类应用问题而编制的软件系统,它具有很强的实用性。应用软件是由系统软件开发的,可分为
用户程序:用户程序是用户为了解决自己特定的具体问题而开发的软件,在系统软件和应用软件包的支持下进行开发。
应用软件包:应用软件包是为实现某种特殊功能或特殊计算,经过精心设计的独立软件系统,是一套满足同类应用的许多用户需要的软件。
20. 程序设计语言的种类
机器语言:就是二进制语言,是计算机唯一能直接识别、直接执行的计算机语言,因不同的计算机指令系统不同,所以机器语言程序没有通用性。
汇编语言:汇编语言是机器语言的进化,它和机器语言基本上是一一对应的,但在表示 *** 上用一种助记符表示。
汇编语言和机器语言都是面向机器的程序设计语言,一般称为低级语言。
高级语言
21. 键盘和鼠标的作用
s键盘的作用:输入程序和数据
s熟练掌握各种符号键的使用及常用控制键的功能(CapsLock、Esc、Shift、Alt、Ctrl、PrintScreen、NumLock等的作用)。
s鼠标的功能:鼠标是微机图形操作环境下常用的一种计算机命令输入装置。按照一般人的右手使用习惯,左键是正常选择和拖动,右键则用于显示环境菜单和特殊拖动。
有没有讲骇客入侵的电影?
1.《战争游戏》WarGames(1983)
剧情介绍:
1983年,电影《战争游戏》开黑客影片先河。故事发生在里根总统任期,当时正值冷战高峰。苹果Mac机尚未诞生,电脑还只是科学怪才专属玩具,影片用大众对核战争和未知新科技的恐惧好好地把观众吓了一把。影片主角是名叫大卫·莱特曼的电脑天才,可自由进入学校电脑系统改动考试分数,因此全无学业之忧,整日将时间耗在电子游戏上。一日误撞上了“北美空防系统”(NORAD)的一台超级电脑,大卫用它玩起了“第三次世界大战”的模拟游戏,他不知道的是,这个游戏比他想象的要来得真实:当大卫退出,游戏并没有结束,NORAD的电脑仍然认为苏联人发动了核战争,对两个超级大国的电脑而言,战争游戏并没有结束……
========================================================
2.《通天神偷》 Sneakers(1992)
剧情介绍:
《通天神偷》讲述的是一群代号SNEAKERS的“合法黑客”的故事。SNEAKERS是精通电脑的工业间谍,银行、 *** 机关等重要机构出钱请他们“黑”自己的电脑系统,以此检测系统的安全性。比肖普是这伙人的头,沉默,低调,有一段不太见得光的过去,典型的黑客。
一日,一个 *** 机构找上门,要求比肖普的人在网上盗取一个电脑软件,拥有它便可以开启全球所有的秘密电脑资源。拒绝是不可能的,因为它掌握了比肖普一干人过去所有的秘密。真正的幕后大坏蛋是国际头号科技罪犯Co *** o,他伙同 *** 内的腐败分子将比肖普一群人“逼上绝路”……
========================================================
3.《异度空间》The Lawnmower(1992)
剧情介绍:
《异度空间》是之一部建立在虚拟空间的影片。约伯·史密斯是一个智力只有儿童水平的割草人,他定期为劳伦斯·安吉洛博士修剪草坪。安吉洛效力于一家 *** 秘密机构,负责为军队训练高智能大猩猩。安吉洛与机构的合作出了问题,智障的约伯吸引了他的注意力。他决心以约伯为实验对象,把他的智力恢复到正常水平。实验结果好得出乎意料:约伯成了这个星球上最聪明的人。而他的潜能还在不断发展,慢慢地他变成了某种非人的异类……
========================================================
4.《 *** 惊魂》 The Net(1995)
剧情介绍:
电脑奇才安吉拉·贝内特专门研究电脑程序中的各种病毒。她隐居在加利福尼亚过着与人无交往的生活。因为无意中收到记录有黑客犯罪证据的软盘,她掉入了敌人设下的陷阱:出国旅游,碰上的美男原来是杀手;她回到家发现车丢了,房子被出卖,而她也被指控为罪犯……
安吉拉开始反击,她通过 *** 发现一群自称“禁卫军”的电脑罪犯控制了卡萨德拉尔软件公司,他们卖出数据保护程序并实际设下埋伏,从而对所有客户的系统进行复制。安吉拉冒险打入卡萨德拉尔软件公司,发现自己原来的身份已被一名“禁卫军”所顶替。她在后来的一次电脑交易会上联机上网,用一种特殊的电脑病毒摧毁了“禁卫军”的数据库。
========================================================
5. 《 *** 惊魂2.0》The Net2.0(2006)
剧情介绍:
电脑专才霍普·卡斯蒂受雇于土耳其某国际企业独自前往伊斯坦布尔替一融资财团修复 *** 防火墙。到了伊斯坦布尔后,霍普发现她的世界一切都变得诡异,她正在一步步失去了她的帐号、护照、身份,甚至她自己的名字。死里逃生的她决定利用自己的专长对陷害她的幕后黑手进行反击。越接近事实真相的她越感到惊惧,让她背负偷取一千四百万美金和杀人犯罪名的,原来是她最亲密的爱人……
========================================================
6.《黑客》Hackers(1995)
剧情介绍:
绰号“零度冷”的戴德·墨菲是黑客中的传奇人物。1988年,他单枪匹马弄瘫了华尔街的1507台电脑,导致全球金融危机。11岁的戴德因此在联邦调查局的档案中挂上了名,并被禁用键盘直到18岁生日。7年未碰一个数码……
绰号“酸蚀”的凯特·利比是一名在信息高速公路上横行无阻的女黑客。当“零度冷”和“酸蚀”相遇,一场不可避免的两性大战在硬驱上展开。此时“瘟疫”,一名发受雇于跨国公司的黑客高手出现了,他不但想借 *** 欺诈数百万美元还想嫁祸戴德、凯特和他们的朋友。为洗脱罪名,戴德、凯特招募了一帮黑客高手加入他们对大公司阴谋的反击战。
========================================================
7.《杀人硬件》Virtuosity(1995)
剧情介绍:
1999年,洛杉矶, *** 执法技术中心开发出用于训练警探的模拟机原型。这种虚拟现实模拟机装载有更先进人工智能技术,使用者需追捕电脑生成罪犯席德6.7(结合人类所有邪恶),以锻炼他们的侦探技巧。但是,这个复杂的“猫捉老鼠”系统有一个致命的后果:狡猾的席德6.7摆脱束缚离开了虚拟空间,进入现实世界作恶。前警察帕克·巴恩斯被认为是最有机会制服席德6.7的人。
在犯罪行为专家卡特的帮助下,巴恩斯必须穿梭于现实和虚拟世界,在新千年之前抓住席德。同时,巴恩斯在席德6.7身上发现了杀害他的妻子和女儿的变态杀手的影子。这场猎人的游戏变得复杂起来,赌注也更加高昂。
========================================================
★无聊老生搜集整理,谢绝复制引用★
========================================================
8.《约翰尼记忆术》 Johnny Mnemonic (1995)
剧情介绍:
2021年,世界出现巨大的电脑 *** 。大半的人类都死于电子设备发出的电磁波产生的环境污染。信息成为最昂贵的商品,黑客猖獗,因此最宝贵的信息必须通过人类大脑传送。
约翰尼就是这样一个负责信息传递的专业人士。一次,约翰尼受雇于两名从世界第三大跨国公司Pharmkom叛逃的科学家,为他们传递无价数据。
约翰尼大脑中的记忆芯片无法承受超负荷的上载,如果不及时找到解压密码下载信息,他将死亡。此外,Pharmkom雇用了世界更大的犯罪集团Yakuza,要取约翰尼的人头,以追回无价信息。
========================================================
9.《黑客帝国》The Matrix(1999)
剧情介绍:
被名为“矩阵”的计算机人工智能系统控制者的人们就像它放牧的动物一样。黑客尼奥在 *** 上查找关于“矩阵”的一切。
在一名神秘女郎特蕾妮的引导下见到了黑客组织的首领摩菲斯,三人一起走上了抗争“矩阵”的征途。
尼奥面对着另外一个问题:他就是它吗?虽然不知道为什么,尼奥的答案就是“不是”。摩菲斯的朋友塞弗同意他的观点。而其他人则不那么肯定。另外,还有人在保护“矩阵”,冷酷的史密斯探员一伙掌握着令人震惊的秘密。
尼奥、默菲和特莱妮必须用他们的生命对抗强大的敌人来追寻答案、寻找自我。他们的每一步都是危机四伏……
========================================================
10.《剑鱼行动》Swordfish(2001)
剧情介绍:
加布利尔·希尔是个在江湖上闯荡多年的间谍特工,他妄想建立一个属于自己的极端爱国主义组织。为了筹集这个组织招兵买马所需资金,加布利尔决定冒险闯入 *** 空间,窃取一笔高达几十亿美金的基金。希尔需要一个顶尖电脑黑客的帮助。他盯上了斯坦利·吉森。
斯坦利曾是世界上两个最顶尖的电脑黑客之一,他将FBI计算机监视系统搞了个天翻地覆,当然他也为此坐了牢。现在他住在一个破拖车里,老婆和他离了婚,带着小女儿霍莉嫁给了专拍 *** 的大老板。加布利尔来请斯坦利出山,答应得手后帮斯坦利重获女儿的监护权。斯坦利答应铤而走险,他成了一颗身不由己的棋子……
========================================================
11.《防火墙》Firewall(2006)
剧情介绍:
电脑安全专家杰克·史坦菲德为一家位于西雅图的太平洋银行工作。他多年来负责设计最有效的防盗电脑系统,透过层层的密码和防火墙,阻止日益猖獗的电脑骇客盗取银行的资产。
杰克在公司的待遇优厚,让他、他身为建筑师的妻子贝丝以及他们的一对小孩过着优裕的生活,包括一栋位于市郊高级住宅区的豪宅。
但是杰克的防盗系统却有一个致命弱点,那就是他自己,有一名残暴凶狠的歹徒决定利用这弱点盗取银行巨款。
比尔考克斯一直在仔细观察杰克和他的家人,并利用各种先进的电子仪器,监控他们上网的活动,窃听他们的 *** ,熟知他们的日常作息,并窃取他们最隐私的资料。
他花了将近一年的时间了解杰克一家人的每一个生活细节,终于展开行动。他率领一组人马闯入史宅,把贝丝和她的小孩软禁在自己的家里,而杰克则被迫帮助他服务的太平洋银行窃取一亿美元的巨款。
杰克尝试向人求救和救出家人的每一个行动都被考克斯识破和阻止,于是逼不得已只好破解自己设计的电脑安全系统,将一亿美元巨款汇入考克斯的海外银行帐户,不但让他自己成为罪犯,也被迫消灭考克斯犯案的所有证据。他在受到严密的监控下,只有几个小时的时间可以完成汇款,并找到歹徒看似天衣无缝的阴谋的漏洞,希望能拯救他一家人的性命。
========================================================
12.《第十三层》/异次元骇客 TheThirteenth Floor(1999)
剧情介绍:
故事开始在1937年的洛杉矶,哈蒙德·富勒在与情人幽会后回到酒店,他给某人留下一封信后,赶回家见妻子。当他躺倒在床上,突然时空转换到了1999年的洛杉矶……
在洛杉矶一个商业区的第13层办公楼上,道格拉斯·霍尔和哈南·富勒创造了一个虚拟的1937年代洛杉矶。某日,霍尔一觉醒来发现哈南死了,自己成了头号嫌疑犯。
霍尔无法回忆起是否参与了谋杀,为了弄 *** 相,他往返于现实和1937年的虚拟世界,这种双重生活使霍尔在现实世界的存在变得日益模糊……富勒在死亡之前似乎也被牵扯进类似双重生活。神秘的美女简的出现更加使现实和虚幻世界的界限模糊起来。
========================================================
13. 《黑客制裁者》/电脑犯罪战 Silicon Towers (1999)
剧情介绍:
无
========================================================
14.《骇客追缉令》 Takedown (2000)
剧情介绍:
凯文密尼克可称为有史以来最厉害的电脑骇客,他侵入家电信公司,入侵联邦调查局的电脑,在网路世界中成为最难以捉摸的骇客之王,然而他却希望能遇上一个真正的挑战,当他开始入侵着名物理学家兼电脑天才下村勤的电脑系统后,他的愿望终于实现,并且可能超出他所能应付的……
========================================================
15.《虎胆龙威4.0》 Live Free or Die Hard (2007)
剧情介绍:
多年后,那个总是不正经当差、却总是无意间拯救众生的约翰·迈克兰(布鲁斯·威利斯)终于又出现在人们的视线。而正当 *** 猖獗的年代里,老约翰警官似乎将面临着新的挑战。聪明的外国 *** 已然学会使用当今更高精尖的电脑黑客技术来达到他们不可告人的目的。显然,“地球宪兵”美国又成了这次“恐怖袭击”的首要目标。极端 *** 经过周密策划之后,准备利用黑客技术,在美国独立日当天让全美国的计算机系统集体瘫痪,从而达到他们控制全球的阴谋。
这位依然是对上司的话爱理不理、酗酒成性、又和老婆分分合合、一身臭汗的迈克兰警官,及时杀到,在万众欢腾的美国国庆日这天,在小电脑黑客马特·福斯特(贾斯汀·朗)的专业帮助下,打破了一干异国黑客天衣无缝的电脑系统入侵计划。并最终再次与穷凶极恶的 *** 刀兵相见。其间,与一位亚裔的女 *** 麦琳的殊死搏斗更加的引人入胜。
最后,一番狂轰滥炸后,一切归于和平,约翰·迈克兰再次了拯救了世界。
========================================================
16.《通天神偷》Sneakers (1992)
剧情介绍:
毕晓普和科斯摩在大学里是同窗好友,都是电脑方面的高手。后来他们一起闯了祸,毕晓普幸免于难,但科斯摩却入了狱。25年后,毕晓普仍然靠自己的拿手本事吃饭,专门干些渗透 *** ,偷听、破解密码的勾当。这帮精通高科技的人组成一个叫"潜行者"的小组,只要应承下来的活儿没有完不成的。但是这次他们要遇到对手了,科斯摩出场了,而且他已不是朋友,而是敌人。他们共同瞄准的目标是另一只神秘的黑盒子,如果落入歹人手中,全球将陷入一片混乱……
========================================================
声明:
1、以上电影只作推荐,不保证一定能找到下载或在线收看地址。
2、以上电影资料不断补充完善中。
3、以上电影资料由无聊老生在他人基础上整理、补充、编辑,对不知名作者表示感谢。
4、老生整理不易,谢绝引用复制,抄袭一律投诉,敬请各位自重。
在人类历史上的太空“犯罪”案,具体发生了什么呢?
人类已经开始涉足外太空,将地球生物的活动范围扩大到了地球大气层之外。随着人类走得越来越远,新的问题产生了:如果有人在新的空间犯法,由谁来制裁呢?
太空犯罪
这就像地球上的公海一样,不归属于任何一个国家。电影里说公海里犯法没人管,其实不然。根据《海洋法公约》,一个人在公海上犯罪,那么由他所乘坐的船只归属国来制裁。
国际空间站
这种 *** 是否能适用于太空呢?按理说,我们可以类比着来说:一个人在太空中犯罪,就由航天器所属的国家来管理。问题在于,有一个航天器非常特殊:那就是国际空间站。国际空间站不属于单独的一个国家,而是国际性的,美国、加拿大、俄罗斯、日本和欧洲都要对国际空间站的一切负责。因此,如果在国际空间站犯罪,那就只能按照航天员的国籍来管理了。
你可能觉得我们纯属是杞人忧天,但事实是:尽管人类的航天技术还不是很成熟,尽管我们的航天科技发展了仅仅几十年,尽管登上太空的人还是凤毛麟角,但有些人不按规定做一些出格的事,仍然是在所难免的。
邮票丑闻
早在1971年,就有航天员做出一些破坏规则的人,那就是臭名昭著的邮票丑闻。这个事件,发生在阿波罗15号的身上。
阿波罗15号宇航员合影
阿波罗15号是阿波罗计划中第9个载人任务,也是第4次载人登月任务。故事的主角,是这一次任务的三位航天员:詹姆斯·欧文、大卫·斯科特和阿尔弗雷德·沃登。
在他们执行任务之前,一位叫瓦尔特·埃尔曼的德国邮票商人找到他们,请求他们将398枚首日封邮票带到月球上,然后送给自己100枚,并许诺事成之后给每人7000美元。这个流程是不合规定的,虽然NASA允许航天员携带少量私人物品上太空,这叫做Personal Preference Kits(P.P.K),但是不允许以这些物品换取经济利益。埃尔曼表示不会在阿波罗计划结束前售卖,保证神不知鬼不觉,于是三位航天员就同意了。
没想到,埃尔曼一拿到邮票,就转手卖给了另一个商人。这个商人可没给过什么许诺,马上就以1500美元的单价售卖邮票,事情遭到了曝光。
阿尔弗雷德·沃登
就这样,NASA不仅没收了剩余的298枚邮票,同时给予他们警告处分(尽管他们事后并没有收埃尔曼的钱)。从此以后,三位航天员再也没有执行过任务。
值得一提的是,1983年,沃登起诉美国 *** ,最终胜诉,收回了属于自己的邮票。2020年3月18日,沃登去世。
走私三明治
和阿波罗15号这几位宇航员不同,约翰·杨偷偷带上太空的,竟然是一块三明治。这位执行了阿波罗16号任务的月球漫步者,竟然因为玉米牛肉三明治火了一把。
1965年,在双子星座3号(Gemini III)任务中,约翰·杨和加斯·格里森等人完成了美国首次多名航天员的太空任务。在升空之前,他竟然在宇航服的口袋里装了一块别人送给他的三明治。
两天后,杨拿出了这两天的三明治,准备享用一下太空中的“豪华午餐”(正常都是吃特制食品,口味嘛……)。杨本着好东西就要一起分享的精神,把三明治递给格里森让他尝一口。没想到,格里森咬了一口之后,三明治掉下了一些碎渣。由于太空船是微重力环境,所以残渣不会落在地上,而是到处飘。
格里森的这个行为严重违反了NASA的规定,因为在太空船各种各样的精密仪器面前,即使是这样的残渣,也是严重的安全隐患。
被“走私”的三明治,如今成了文物
巧的是,这一次太空任务的目的之一,就是检验NASA的太空食品。国会认为,这种“走私”三明治的行为也检验了NASA对于该类事件的忽略所可能导致的后果。最终,杨和格里森因为这个三明治的“光辉历史”而受到了官方的训斥。
好在,杨并没有像沃登等人一样从此被弃用,他还执行了阿波罗16号任务,并且差点执行阿波罗17号和后来维修哈勃太空望远镜的任务。
约翰·杨去世于2018年,享年88岁。
宇航员“ *** ”当黑客
最近一次太空犯罪,大概就是2019年8月的黑客事件了。
安妮·麦克莱恩
故事的主角,是两位女宇航员——萨默勒·沃登(Summer Worden)与安妮·麦克莱恩(Anne McClain)。她们两个人之间的情感纠葛,最终闹到了NASA,闹出了地球。
问题在于,这两位女性宇航员的纠葛,不是来自于和某一个男人,而是她俩之间的恋爱。没错,两个人在2014年的时候正式结婚……
好了好了,咱们不是讨论性取向的,而是讲太空犯罪的。
曾经亲密无间的一对情侣
事件发生的时候,沃登和麦克莱恩两个人的关系非常紧张,已经在办理离婚手续(此处省略1000字)。结果,沃登有一天发现,自己的银行账户被非法访问了。更惊人的是,这次非法访问来自于NASA下属一个计算机 *** 。
接下来的调查显示,非法访问自己银行账户的人,正是自己的前伴侣——麦克莱恩。而这个时候,麦克莱恩还在国际空间站上。
在回到地面后,麦克莱恩接受了调查。对于访问前伴侣银行账户的事,她并没有任何的隐瞒,马上就承认了。但是,她宣称自己绝没有做任何不法之事,她这样做只是为了了解沃登的经济状况,看她是否有经济实力照顾自己的儿子。沃登的儿子是她在更早一段感情生活中所生的,据说麦克莱恩曾经还想收养这个孩子。
贵圈真乱……
安妮·麦克莱恩从国际空间站返回地面
总之,关于两位女人之间的纷争,目前还没有一个明确的审判结果。根据人类目前的科技,在太空施行太严重的犯罪行为恐怕不太可能。但是,我们也几乎可以确定,随着人类上太空次数越来越多,甚至未来可能开拓外星殖民地。到那个时候,这种事的发生是难免的。因此,人类必须制定好相应的法律,来制裁这些违法的人。
就像我们开玩笑说的一样:犯错的人就算是跑出地球,也逃不了法律的制裁。