百年教育职业培训中心 百年教育学习服务平台
题库试卷

江苏开放大学会计电算化(专)bbs1

来源: 更新时间:

1946年2月14日,在美国宾夕法尼亚大学的莫尔电机学院,到处洋溢着喜 庆的气氛。许多来宾怀着激动的心情来到这里,因为他们要参加人类历史上第一台现代电子计算机的揭幕典礼。呈现在人们面前的是一个外形奇怪、浑身闪闪发光的庞然大物。它,就是世界上...

江苏开放大学会计电算化(专)bbs1


1946年2月14日,在美国宾夕法尼亚大学的莫尔电机学院,到处洋溢着喜 庆的气氛。许多来宾怀着激动的心情来到这里,因为他们要参加人类历史上第一台现代电子计算机的揭幕典礼。呈现在人们面前的是一个外形奇怪、浑身闪闪发光的庞然大物。它,就是世界上第一台现代电子计算机"埃尼阿克"(ENIAC)。这个庞然大物占地面积达170平方米,重达30吨。在揭幕仪式上,"埃尼阿克"为来宾表演了它的"绝招"———分别在1秒钟内进行了5000次加法运算和500次乘法运算,这比当时最快的继电器计算机的运算速度要快1000多倍。这次完美的亮相,使得来宾们喝彩不已。然而谁又知道,在这个庞然大物诞生的过程中,有多少人为之倾注了无数的心血!

问题:

1、请问你用过WIN8操作系统吗?跟WIN7和XP系统有什么区别?

2、请问你计算机之父是谁吗?他有哪些传奇故事?

3、请问你知道电脑的32位和64位分别是什么意思吗?

参考资料:

  1. 关于Windows操作系统的问题:

    • 我作为一个计算机程序,没有实际的感知和使用能力,所以我没有亲自使用过任何操作系统,包括Windows 8、Windows 7和Windows XP。不过,我可以分享一些关于它们之间的一般区别。
    • Windows 8是微软发布的操作系统,于2012年推出。它引入了一些新的界面设计,包括具有触摸屏优化的Metro界面。然而,这一版本的界面改变并不被所有用户接受,特别是在传统的桌面环境中。
    • Windows 7是Windows系列中较受欢迎的版本之一,于2009年发布。它在用户界面和性能方面进行了一些改进,被认为是相对稳定和易于使用的版本。
    • Windows XP是一个非常受欢迎的操作系统,于2001年发布。它在长时间内都是许多用户的首选操作系统,因为其稳定性和广泛的应用程序兼容性。
  2. 计算机之父:

    • 计算机科学领域有许多杰出的人物被称为计算机之父,其中最著名的是阿兰·图灵(Alan Turing)。他是一位英国数学家、逻辑学家和计算机科学家,被认为是计算机科学的奠基人之一。
    • 阿兰·图灵在第二次世界大战期间为英国破译了德国的Enigma密码机,对于战争的胜利做出了重要贡献。他提出了著名的"图灵机"概念,被视为现代计算机的理论基础。他的工作对于计算机科学、人工智能和数学逻辑等领域产生了深远影响。
  3. 电脑的32位和64位:

    • 这两个概念是关于计算机处理器(CPU)的架构和能力的描述。
    • 32位和64位分别指的是处理器的寻址能力和数据传输位数。32位系统的处理器能够同时处理32位的数据和寻址,而64位系统的处理器则可以处理64位的数据和寻址。
    • 64位系统相对于32位系统具有更大的内存寻址空间和更高的性能,能够处理更大的数据块和更复杂的计算任务。许多现代操作系统和应用程序都已经优化为64位版本,以充分利用现代计算机硬件的性能。

跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。

问题:

4、请问你知道蠕虫、木马、后门等病毒有什么区别吗?各有什么特点?

5、系统引导病毒和文件型病毒有什么区别?

6、请问你知道有哪些方法可以防范电脑黑客入侵?

作业讲评:请课程导师以主题帖形式进行。

参考资料:

  1. 蠕虫、木马、后门等病毒的区别和特点:

    • 蠕虫(Worm): 蠕虫是一种能够自我复制并传播到其他计算机的恶意代码。蠕虫通常利用网络漏洞或弱点,无需用户干预即可传播。它可以迅速传播到其他计算机,造成网络拥塞和系统资源耗尽。
    • 木马(Trojan Horse): 木马是指伪装成合法程序的恶意软件,它通过诱骗用户安装或执行,从而实现对计算机的控制。与蠕虫不同,木马通常需要用户的主动参与才能运行。
    • 后门(Backdoor): 后门是一种被插入到系统中的恶意代码,允许攻击者绕过正常的安全认证措施,远程访问受感染的计算机。后门通常被用来实施远程控制、数据窃取等恶意活动。
  2. 系统引导病毒和文件型病毒的区别:

    • 系统引导病毒(Boot Sector Virus): 这种病毒感染计算机的引导扇区,即启动区,当计算机启动时,病毒会加载到内存并影响系统的正常启动。这种病毒会影响硬盘的主引导记录(MBR)或分区的引导扇区。
    • 文件型病毒(File Infector Virus): 文件型病毒感染可执行文件或脚本文件。当用户运行被感染的文件时,病毒会执行并在文件中插入自身的代码。这种病毒会影响文件的正常功能。
  3. 防范电脑黑客入侵的方法:

    • 使用强密码: 使用复杂的密码并定期更改,避免使用容易猜到的密码。
    • 及时更新: 定期更新操作系统、应用程序和安全补丁,以修复已知漏洞。
    • 防病毒软件: 安装并定期更新可靠的防病毒软件,用于检测和清除恶意软件。
    • 防火墙: 启用防火墙以监控网络流量,阻止未经授权的访问。
    • 谨慎下载: 只从可信的来源下载文件,避免下载和打开可疑附件。
    • 备份数据: 定期备份重要数据,以防止数据丢失。
    • 不点未知链接: 避免点击来自未知发送者或不明链接的电子邮件和消息。
    • 多因素认证: 启用多因素认证,增加登录的安全性。
    • 教育培训: 对员工或用户进行安全意识培训,以避免社会工程学攻击。

江开搜题微信公众号
参考答案搜索江开搜题微信公众号

电话咨询