共查询到20条相似文献,搜索用时 843 毫秒
1.
2.
郭振海 《青少年科技博览(中学版)》2004,(Z2)
海湾战争前,几名荷兰计算机“黑客”主动请缨:可以把多国部队的网络系统搞瘫痪,要价100万美元,但萨达姆只相信他的正规部队会打仗,相信他的共和国卫队能作战,根本不相信这些具有巨大破坏和打击能力的“黑客们”具有的非正规作战能力。美国军方充分认识到“黑客攻击”在未来战争中对其安全所构成的危险性。1994年,美国国防部为了测试其计算机网络的防御能力,特意组织了一批“黑客”,让他们从“因特网”向国防部的计算机系统发起攻击,结果令人吃惊:在被“黑客”攻击的8900台“五角大楼”的计算机中,竟然有88%被“黑客”掌握了控制权,而这么多… 相似文献
3.
徐建勇 《聪明泉(少儿版)》2004,(6)
电脑与互联网在全球的盛行,黑客也相应在世界各地迅速成长起来,其中不可忽视的一部分就是被称作“第三代黑客”的少年黑客,他们的共有特点是:对计算机有浓厚的兴趣,有极强的想象力和表现欲,精力充沛,爱冒 相似文献
4.
5.
6.
黑客不是通常意义上的“骇客”。理解“黑客”的关键在于理解“黑客精神”即自由平等精神、怀疑精神、终极关怀精神和创新精神,而上述精神与建设性后现代主义所推崇的有机主义、建设性重构、生态关怀等又有着诸多的相似和一致。因此,本文认为,黑客是一个建设性后现代主义者而不仅仅是一群热衷于计算机和网络技术的人。 相似文献
7.
8.
9.
10.
11.
黑客 骇客 红客 闪客 总被引:1,自引:0,他引:1
“黑客”是Hacker一词的音译兼意译。“客”在汉语中指某一类人,如“刺客、房客、旅客、骚客、食客、说客、侠客、政客、文人墨客”等,“黑客”指“掌握高超的网络技术,能利用技术手段进入其权限以外的计算机系统的人”。他们的口号是计算机为人人所有, 相似文献
12.
13.
元明清 《聪明泉(少儿版)》2002,(9)
第一次听到“闪客”这个词,阿军是从同学兼“死党”阿基的口中。 阿军还以为“闪客”是“黑客”的升级版本,便自作聪明地说:“你可别乱来,做黑客是要负法律责任的。”谁知阿基哈哈大笑,说句老土话吧,“黑客”是黑客,“闪客”是“闪客”。 “闪客?”阿军很为自己不知道这个词而惭愧。阿基这下却主动地滔滔不绝起来,“今年是‘闪客年’,闪客是眼 相似文献
14.
郭振海 《初中生学习(中考新概念)》2003,(11)
海湾战争前,几名荷兰的计算机“黑客”曾主动请缨,要把多国部队的网络系统搞瘫痪,要价100万美元,但萨达姆更相信战斗力最强的共和国卫队的作战能力,根本不相信这些具有巨大破坏和打击能力的“黑客们”的非正规作战能力,也许是舍不得这100万美元。 相似文献
15.
“私下”和“私自”在词性和词义上都有较大差异,但在实际运用中常出现两者混用的现象。这是由于“私下”和“私自”在使用形式和意义上具有隐性关联,因此一定条件下可以替换。现有语文辞书对“私下“”私自”的标注和释义定论不一的现象,也随着对“私下“”私自”的进一步认识而做了修改。 相似文献
16.
王中教 《聊城师范学院学报》2009,(2):174-175
随着网络技术和计算机技术的发展,黑客这个特殊的群体成为人们争论的焦点。根据黑客的行为和动机的差异可以将黑客分为“黑帽子黑客”、“灰帽子黑客”、“白帽子黑客”三种类型。黑客群体在长期的发展、衍变过程中形成了其特有的“黑客亚文化”。基于网络虚拟状态下的黑客亚文化具有积极的意义同时也具有消极的影响。 相似文献
17.
18.
清风 《青少年科技博览(中学版)》2004,(20)
戴帽子的猫:大家好!我是新手来乍到,请各位多多关照!清风:欢迎小猫!淘气猫:欢迎!欢迎!我们是人。这两天我一直沉浸在《黑客帝国》中是刺激!趣多多:好了!有话题了!今天就来谈谈黑客吧!中学生:黑客已经存在一个多了。最早的黑客可以追溯到19世纪70年美国有几个青少年,他们破坏新注册的系统,以此向权威进行挑战。清风:最开始,黑客(Hacker)词只是指那些可以随心所欲编写计程序实现自己意图的计算机高手,任何贬义。目前,大学校园里装备型计算机的实验室,已经成为黑客展拳脚的舞台。流川枫 :也可以这样说,黑客好天拿着高倍放大镜,仔细地审查着网… 相似文献
19.
黑客精神及其文化溯源 总被引:1,自引:0,他引:1
陈世锋 《淮阴师范学院学报(哲学社会科学版)》2005,27(3):312-315
计算机网络中的黑客不同于骇客,其精神气质有五个特点:关注“隐形世界”、感受到一种悸动、使命感、精英感、超越世俗伦理。黑客精神是西方文化中的精英主义与计算机网络相结合的产物,它孕育于西方文化中的希腊理性主义传统、酒神传统、希伯莱传统。与西方精英文化相比,中国传统文化缺少对背后隐形世界的关注。 相似文献