1.是怎么回事

2.计算机的传播途径有哪些

3.属于计算机犯罪的是

4.电脑,都是人造的吗》?

5.关于计算机的主要来源有哪些

是怎么回事

电脑系统损坏的症状-电脑系统的坏分子

计算机的定义:计算机,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。这个定义明确的表明了计算机就是具有破坏性的计算机程序。 下面我们就来了解一下计算机的各项特征以及分类等。 一、计算机的特征 1、破坏性。任何侵入电脑后都会或大或小的对计算机的正常使用造成一定的影响,轻者降低计算机的性能和占用系统,重者破坏数据,导致系统崩溃,造成不可挽回的损失。有些在发作时知识显示一些或音乐甚至开个小玩笑,这类只是干扰了我们的工作,不会对系统造成破坏,我们称它们为良毒。而有些则含有明确的破坏目的,如破坏数据,删除文件,格式化磁盘等,我们称此类为恶毒。 2、隐蔽性。程序一般都设计的非常小巧,当他附着在文件中、隐藏在磁盘里或者在传播过程中时,一般不易被人察觉。

3、传染性。能通过自身的复制来感染正常文件,达到破坏计算机正常运行的目的。但是它的传染是有条件的,也就是程序必须在被执行后才具有传染性,才能感染其他文件。因此,一旦进入计算机系统就会开始寻找机会感染其他文件。 计算机的破坏性、隐蔽性、隐蔽性是计算机的基本特征。 4、潜伏性。一般进入计算机系统后并不是立即发作,而是有一个“冬眠期”,并隐藏在系统中进行传播,繁殖,知道满足特定条件是才会激活。但此时发觉为时已晚。 5、可触发性。如果没有被激活,他就行其他没被执行的程序一样没哟杀伤力。但是如果遇到某个特定的实际或条件就会被触发,对系统产生破坏。这些条件一般都是制造者事先设定的,如时间,日期,文件类型和某些特定的数据等。 6、不可预见性。尽管现代的有着某些的共性 ,可是在新的制作技术不断涌现以及代码不断改变的时代,我们无法预见期未来。 二、计算机的产生原因 1、软件产品的脆弱性是产生计算机的根本技术原因。众所周知,计算机软件是有一系列“编程语言”组成的,而其最大的优点就是可创造性和可修改性。然而,正是其优点也变成了它的缺点,这俩特性导致了计算机的泛滥。 2、社会因素是产生计算机的土壤。利用计算机进行破坏时具有瞬时性、动态性、和随机性,不易取证,风险小而破坏大,从而为那些追求个人利益的犯罪分子提供了又一犯罪工具,刺激了犯罪意识和犯罪活动。 三、计算机的传播途径 1、移动存储设备。包括软盘、硬盘、移动硬盘、光盘、磁带等。 2、网络。由于网络覆盖面积的广泛、速度快,为的快速传播创造了条件。目前大多数的都是通过网络进行传播的。主要途径有一下几种:电子邮件、聊天室、FTP文件下载等。其中电子邮件已经成为计算机传播的主要媒介,由于电子邮件可附带任何类型的文件,因此几乎所有的计算机都可以通过他进行快速传播

计算机的传播途径有哪些

计算机主要通过以下途径传播:

1、通过使用外界被感染的软盘;2、通过硬盘传染;3、通过光盘传播,因为光盘容量大,能存储海量的可执行文件;4、通过网络传播,这种方式扩散极快,能在很短时间内传遍网络上的机器。

计算机(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。

计算机具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机的生命周期:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。

属于计算机犯罪的是

 所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。那么,属于计算机犯罪类型有哪些呢?下面就跟着找法网小编一起去了解一下吧。

一、属于计算机犯罪类型

1.以计算机为犯罪对象的犯罪,如行为人针对个人电脑或网络发动攻击,这些攻击包括“非法访问存储在目标计算机或网络上的信息,或非法破坏这些信息;窃取他人的电子身份等”;

2.以计算机作为攻击主体的犯罪,如当计算机是犯罪现场、财产损失的源头、原因或特定形式时,常见的有黑客、特洛伊木马、蠕虫、传播和逻辑等;

3.以计算机作为犯罪工具的传统犯罪,如使用计算机系统盗窃他人信息,或者通过连接互联网的计算机存储、传播*秽物品、传播儿童等。

二、属于计算机犯罪的相关罪名

我国刑法中关于计算机犯罪的罪名有两个,分别是:

1.非法侵入计算机信息系统罪(刑法285条)

所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

2.破坏计算机信息系统功能罪(刑法286条)

计算机信息系统一般具有集、加工、存储、传输、检索信息的功能。所谓集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机既感染软件,又感染硬件。

三、计算机犯罪有什么危害?

计算机犯罪对其系统及信息安全构成严重的危害。因为计算机网络等技术所构建的信息社会区别于工业社会的重要特征就在于信息的生产和使用在社会生活中起着关键的作用,由于网络的广泛应用,社会各领域更依赖于信息,破坏社会信息安全将导致整个社会正常秩序的被破坏。

表现为:

(一)对自然人的威胁。

计算机网络犯罪对个人的威胁是形形的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。

(二)对企业的威胁。

计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。

电脑,都是人造的吗》?

当然都是人造的

计算机本身就是一段程序

而程序当然是人编写的啦~

至于正面意义

要看看全世界第一个计算机是为什么出现的

其实当时,是一个防盗版的手段

那是还是用磁盘存储数据

有一家公司怕被盗版

就把存有自己程序的磁盘都特殊处理了一下:

在磁片上的一个特定位置打了一个很小的孔

然后在存储的数据中加入了一段程序

每次用户安装的时候

都会把安装进电脑

会自动扫描磁盘

如果磁盘的那个特定位置报错(被打了一个孔,肯定无法读取,必然会报错)

那说明是正版的

相反,如果那个地方没有报错,说明是有人翻录,那就是盗版的

这是就会发作,破坏程序,禁止盗版用户使用!

一切的发明都有其积极的一面

只是有些发明被用在了邪恶的方向上

计算机就是如此~

现在人利用计算机主要有两种

一种是报复谁会

他们只是为了显示其人生价值,为了引起重视。甚至只是为了好玩

才会出现了如此之多的计算机、蠕虫、逻辑

另一种是利益驱使

这种人现在越来越对

这也就是为何木马、后门、黑客程序越来越猖狂的原因

木马可以**用户资料,后门和黑客程序可以远程入侵并控制用户

这样可以获得大量的机密资料

或者通过控制普通用户,进一步入侵第三方电脑,达到掩盖攻击源头的目的

一切都是利益使然啊~

关于计算机的主要来源有哪些

计算机来源:

是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的, 而是隐蔽在其他可执行的程序之中。

计算机中后,轻则影响机器运行速度,重则死机系统破坏;因此,给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机。

1、普通:U盘、邮件附件、文件共享等,打开之后传染;

2、蠕虫:通过网络与系统漏洞传染;

3、木马:伪装游戏或常用软件。

扩展资料

计算机的特征:

1、繁殖性

计算机可以像生物一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机的首要条件。

2、破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3、传染性

计算机传染性是指计算机通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4、潜伏性

计算机潜伏性是指计算机可以依附于其它媒体寄生的能力,侵入后的潜伏到条件成熟才发作, 会使电脑变慢。

5、隐蔽性

计算机具有很强的隐蔽性,可以通过软件检查出来少数,隐蔽性计算机时隐时现、变化无常,这类处理起来非常困难。

编制计算机的人,一般都为程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机就会“发作”,使系统遭到破坏。

百度百科-计算机