计算机病毒是如何起源的?和国家颁布的有关计算机病毒方面的法规有哪些?其中关于计算机病毒的定义是什么?

作者&投稿:星潘 (若有异议请与网页底部的电邮联系)
关于计算机病毒的主要来源有哪些~

计算机病毒来源:
是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的, 而是隐蔽在其他可执行的程序之中。
计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。
1、普通病毒:U盘、邮件附件、文件共享等,打开之后传染;
2、蠕虫病毒:通过网络与系统漏洞传染;
3、木马病毒:伪装游戏或常用软件。

扩展资料
计算机病毒的特征:
1、繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
2、破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
3、传染性
计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
4、潜伏性
计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。
5、隐蔽性
计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
参考资料来源:百度百科-计算机病毒

计算机病毒防治管理办法
--------------------------------------------------------------------------------




(公安部2000年4月26日发布)

第一条 为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应
用与发展,根据《中华人民共和国计算机信息系统安全保护条例》的规定,制定本办法。

第二条 本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或
者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

第三条 中华人民共和国境内的计算机信息系统以及未联网计算机的计算机病毒防治管理工
作,适用本办法。

第四条 公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。

地方各级公安机关具体负责本行政区域内的计算机病毒防治管理工作。

第五条 任何单位和个人不得制作计算机病毒。

第六条 任何单位和个人不得有下列传播计算机病毒的行为:

(一)故意输入计算机病毒,危害计算机信息系统安全;

(二)向他人提供含有计算机病毒的文件、软件、媒体;

(三)销售、出租、附赠含有计算机病毒的媒体;

(四)其他传播计算机病毒的行为。

第七条 任何单位和个人不得向社会发布虚假的计算机病毒疫情。

第八条 从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部
门批准的计算机病毒防治产品检测机构提交病毒样本。

第九条 计算机病毒防治产品检测机构应当对提交的病毒样本及时进行分析、确认,并将确
认结果上报公安部公共信息网络安全监察部门。

第十条 对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。

第十一条 计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:

(一)建立本单位的计算机病毒防治管理制度;

(二)采取计算机病毒安全技术防治措施;

(三)对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;

(四)及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录;

(五)使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;

(六)对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向
公安机关报告,并保护现场。

第十二条 任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借入计
算机设备时,应当进行计算机病毒检测。

第十三条 任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安
全专用产品销售许可证,并贴有“销售许可”标记。

第十四条 从事计算机设备或者媒体生产、销售、出租、维修行业的单位和个人,应当对计
算机设备或者媒体进行计算机病毒检测、清除工作,并备有检测、清除的记录。

第十五条 任何单位和个人应当接受公安机关对计算机病毒防治工作的监督、检查和指导。

第十六条 在非经营活动中有违反本办法第五条、第六条第二、三、四项规定行为之一的,
由公安机关处以一千元以下罚款。

在经营活动中有违反本办法第五条、第六条第二、三、四项规定行为之一,没有违法所得
的,由公安机关对单位处以一万元以下罚款,对个人处以五千元以下罚款;有违法所得的,
处以违法所得三倍以下罚款,但是最高不得超过三万元。

违反本办法第六条第一项规定的,依照《中华人民共和国计算机信息系统安全保护条例》第
二十三条的规定处罚。

第十七条 违反本办法第七条、第八条规定行为之一的,由公安机关对单位处以一千元以下
罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下罚款;对个人处以五百元
以下罚款。

第十八条 违反本办法第九条规定的,由公安机关处以警告,并责令其限期改正;逾期不改
正的,取消其计算机病毒防治产品检测机构的检测资格。

第十九条 计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情
况责令其限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人
员和直接责任人员处以五百元以下罚款:

(一)未建立本单位计算机病毒防治管理制度的;

(二)未采取计算机病毒安全技术防治措施的;

(三)未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的;

(四)未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的;

(五)未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算
机信息系统造成危害的。

第二十条 违反本办法第十四条规定,没有违法所得的,由公安机关对单位处以一万元以下
罚款,对个人处以五千元以下罚款;有违法所得的,处以违法所得三倍以下罚款,但是最高
不得超过三万元。

第二十一条 本办法所称计算机病毒疫情,是指某种计算机病毒爆发、流行的时间、范围、
破坏特点、破坏后果等情况的报告或者预报。

本办法所称媒体,是指计算机软盘、硬盘、磁带、光盘等。

第二十二条 本办法自发布之日起施行。

1.计算机病毒的几种起源说

关于计算机病毒的起源现在有几种说法,但还没有一个破人们所确认,也没有实质性的论述予以证明。下面将几种起源说简单介绍一下:

(1)科学幻想起源说:1975年,美国科普作家约翰·布鲁勒尔(John BrLiiler)写了一本名为(Sh0ck Wave Rider冲击波骑士)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事。

1977年,另一位美国科普作家托马斯·丁·雷恩推出歪动一时的《Adolescence of p一1》。

作者构思了一种能够自我复制、利用信息通道传播的计算机程序,并称之为计算机病毒。这是世界上第一个幻想出来的计算机病毒。仅仅在10年之后,这种幻想的计算机病毒在世界各地大规模泛滥。

人类社会有许多现行的科学技术,都是在先有幻想之后才成为现实的。因此,我们不能否认这本书的问世对计算机病毒的产生所起的作用。也许有些人通过这本书才顿开茅塞、借助于他们对计算机硬件系统及软件系统的深入了解,发现了计算机病毒实现的可能并设计出了计算机病毒。

1.信息系统安全保护
作为我国第一个关于信息系统安全方面的法规,《中华人民共和国计算机信息系统安全保护条例》是国务院于1994年2月18日发布的,分五章共三十一条,目的是保护信息系统的安全,促进计算机的应用和发展.其主要内容如下:
(1) 主管全国的计算机信息系统安全保护工作。
(2) 计算机信息系统实行安全等级保护。
(3) 健全安全管理制度。
(4) 国家对计算机信息系统安全专用产品的销售实行许可证制度。
(5) 行使监督职权,包括监督,检查,指导和查处危害信息系统安全的违法犯罪案件等。
2.国际联网管理
加强对计算机信息系统国际联网的管理,是保障信息系统安全的关键.因此,国务院,等单位共同制定了六个关于国际联网的法规,下面将分别进行介绍。
为便于理解,这里先将法规中出现的名词术语作统一的简单说明:
・ 国际联网,是指中华人民共和国境内的计算机互联网络,专业计算机信息网络,企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接。
・ 互联网络,是指直接进行国际联网的计算机信息网络。
・ 互联单位,是指负责互联网络运行的单位。
・ 接入网络,是指通过接入互联网络进行国际联网的计算机信息网络。
・ 接入单位,是指负责接入网络运行的单位。
・ 国际出入口信道,是指国际联网所使用的物理信道。
1) 《中华人民共和国计算机信息网络国际联网管理暂行规定》这是国务院于1996年2月1日发布的,并根据1997年5月20日《国务院关于修改的决定》进行了修正,共17条。它体现了国家对国际联网实行统筹规划,统一标准,分级管理,促进发展的原则,主要内容如下:
(1) 国务院信息化工作领导小组负责协调,解决有关国际联网工作中的重大问题。
(2) 互联网络必须使用邮电部国家公用电信网提供的国际出入口信道。
(3) 接入网络必须通过互联网络进行国际联网。
(4) 用户的计算机或者计算机信息网络必须通过接入网络进行国际联网。
(5) 已经建立的四个互联网络,分别由原邮电部,原电子工业部,国家教委和中科院管理;新建互联网络,必须报经国务院批准。
(6) 拟从事国际联网经营活动或非经营活动的接入单位应具备一定的条件并报批。
(7) 国际出入口信道提供单位,互联单位和接入单位应建立相应的网管中心。
2) 《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》这是国务院信息化工作领导小组于1997年12月8日发布的,共二十五条。它是根据《中华人民共和国计算机信息网络国际联网管理暂行规定》而制定的具体实施办法.其主要内容如下:
(1) 国务院信息化工作领导小组办公室负责组织,协调和检查监督国际联网的有关工作。
(2) 国际联网采用国家统一制定的技术标准,安全标准和资费政策。
(3) 国际联网实行分级管理,即对互联单位,接入单位,用户实行逐级管理,对国际出入口信道统一管理。
(4) 对经营性接入单位实行经营许可证制度。
(5) 中国互联网络信息中心提供互联网络地址,域名,网络资源目录管理和有关的信息服务。
(6) 国际出入口信道提供单位提供国际出入口信道并收取信道使用费。
(7) 国际出入口信道提供单位,互联单位和接入单位应保存与其服务相关的所有资料,配合主管部门进行的检查。
(8) 互联单位,接入单位和用户应当遵守国家有关法律,行政法规,严格执行国家安全保密制度。
3)《计算机信息网络国际联网安全保护管理办法》这是1997年12月11日经国务院批准,于1997年12月30日发布的,分五章共二十五条,目的是加强国际联网的安全保护.其主要内容如下:
(1) 计算机管理监察机构及各级相应机构应负责国际联网的安全保护管理工作,具体是:
保护国际联网的公共安全;
管理网上行为及传播信息;
防止出现利用国际联网危害国家安全等违法犯罪活动。
(2) 国际出入口信道提供单位,互联单位的主管部门负责国际出入口信道,所属互联网络的安全保护管理工作。
(3) 互联单位,接入单位及使用国际联网的法人应办理备案手续并履行安全保护职责。
(4) 从事国际联网业务的单位和个人应当接受的安全监督,检查和指导,并协助查处网上违法犯罪行为。
4)《中国公用计算机互联网国际联网管理办法》这是原邮电部在1996年发布的,共十七条,目的是加强对中国公用计算机互联网Chinanet国际联网的管理.其主要内容如下:
(1)Chinanet根据需要分级建立网管中心和信息服务中心。
(2)Chinanet的接入单位应具备一定的条件并经其主管部门批准。
(3)用户的计算机进行国际联网,必须通过接入网络进行。
(4)电信总局作为Chinanet的互联单位,负责接入单位和用户的联网管理。
(5)接入单位和用户应遵守国家法律,法规。
5)《计算机信息网络国际联网出入口信道管理办法》这是原邮电部在1996年发布的,共十一条,目的是加强计算机信息网络国际联网出入口信道的管理.其主要内容如下:
(1)直接进行国际联网必须使用原邮电部国家公用电信网提供的国际出入口信道。
(2)在中国邮电电信总局设置计算机信息网络国际联网出入口局及其网络管理中心,以负责国际联网出入口信道的提供和管理。
(3)中国邮电电信总局应加强对国际联网出入口局和出入口信道的管理。
(4)国际出入口局应配合国家有关部门依法实施的信息安全检查。
6)《计算机信息系统国际联网保密管理规定》这是由国家保密局发布并于2000年1月1日开始执行的,分四章共二十条,目的是加强国际联网的保密管理,确保国家秘密的安全.其主要内容如下:
(1)国际联网的保密管理,实行控制源头,归口管理,分级负责,突出重点,有利发展的原则。
国家保密工作部门主管全国的国际联网保密工作;
地方各级保密工作部门主管本行政区域内的国际联网保密工作;
中央国家机关在其职权范围内主管本系统的国际联网保密工作.
(2)保密制度.
涉及国家秘密的计算机信息系统,必须实行物理隔离;
涉及国家秘密的信息,不得在国际联网的计算机信息系统中存储,处理,传递;
上网信息的保密管理坚持"谁上网谁负责"的原则。
(3)保密监督.
保密检查;
监督,检查保密管理制度规定的执行情况;
依法查处各种行为。
3. 商用密码管理
《商用密码管理条例》是国务院于999年10月7日发布的,分七章共二十七条,目的是加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益.其主要内容如下:
(1)国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作。
(2)商用密码技术属于国家秘密,国家对商用密码产品的科研,生产,销售和使用实行专控管理。
(3)商用密码的科研任务由密码管理机构指定的单位承担。
(4)商用密码产品由密码管理机构指定的单位生产,其品种和型号必须经国家密码管理机构批准,且必须经产品质量检测机构检测合格。
(5)商用密码产品由密码管理机构许可的单位销售。
(6)用户只能使用经密码管理机构认可的商用密码产品,且不得转让。
4.计算机病毒防治
《计算机病毒防治管理办法》是于2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全.其主要内容如下:
(1)公共信息网络安全监察部门主管全国的计算机病毒防治管理工作,地方各级具体负责本行政区域内的计算机病毒防治管理工作。
(2)任何单位和个人应接受对计算机病毒防治工作的监督,检查和指导,不得制作,传播计算机病毒。
(3)计算机病毒防治产品厂商,应及时向计算机病毒防治产品检测机构提交病毒样本。
(4)拥有计算机信息系统的单位应建立病毒防治管理制度并采取防治措施。
(5)病毒防治产品应具有计算机信息系统安全专用产品销售许可证,并贴有"销售许可"标记。
5.安全产品检测与销售
《计算机信息系统安全专用产品检测和销售许可证管理办法》是于1997年12月12日发布并执行的,分六章共十九条,目的是加强计算机信息系统安全专用产品的管理,保证安全专用产品的安全功能,维护计算机信息系统的安全.其主要内容如下:
(1)我国境内的安全专用产品进入市场销售,实行销售许可证制度。
(2)颁发销售许可证前,产品必须进行安全功能的检测和认定。
一个典型的检测过程为:
生产商向检测机构申请安全功能检测;
检测机构检测样品是否具有信息系统安全保护功能;
检测机构完成检测后,将检测报告报送计算机管理监察部门备案;
生产商申领销售许可证。
(3)计算机管理监察部门负责销售许可证的审批颁发,检测机构的审批,定期发布安全专用产品的检测通告和经安全功能检测确认的安全专用产品目录。

计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。


计算机病毒都是怎么回事
破坏计算机的功能或数据,影响计算机使用的程序代码被称为计算机病毒。计算机病毒的主要特征。01、计算机病毒的程序性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上, 因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制...

病毒是怎么入侵电脑的?
一条途径是软盘的复制。存有计算机程序的磁性软盘可以像录音带一样相互复制,交换使用。另一条途径是随着计算机网络的建立而传播开的。由通信线路将分散的计算机连接起来,构成网络系统。这样可以提高计算机的使用范围和利用率。这样做的同时,也为病毒的散布提供了可乘之机,许多病毒就是通过电话线传播的...

历史上有名的病毒
病毒历史事例: 1975 年,美国科普作家约翰·布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑士》(Shock Wave Rider) 的书,该书第一次描写了在信息社会中,计 算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977 年夏天,托马斯·捷·瑞安 (Thomas.J.Ryan) 的科幻小说《P-1的春 天》(...

计算机的病毒是指
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。中文名 计算机病毒 外文名 Computer Virus 诞生年代 20世纪 特点 传播性、隐蔽性、感染性、潜伏性 计算机病毒是人为制造的,有破坏性,又有...

网络病毒是怎么产生的
网络病毒指计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息 系统安全 保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。下面由我为你详细介绍网路病毒的相关知识。 网络病毒是怎么产生的: ...

(1) 计算机病毒可以分为哪些种类?各举两个例子
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出...

算机感染病毒的原因之一是光盘表面不清洁
算机感染病毒的原因之一是光盘表面不清洁是错的。计算机病毒与医学上的病毒不同,计算机病毒不是天然存在的,是人为利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放...

计算机病毒的解释是什么
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他...

计算机感染病毒的可能途径是
算机感染病毒的可能途径包括以下6种:1、下载和运行感染病毒的文件:通过下载和运行感染病毒的文件,例如下载的软件、媒体文件或邮件附件等,都可能导致计算机感染病毒。2、访问感染病毒的网站:一些恶意的网站可能包含病毒或者恶意脚本,访问这些网站也可能导致计算机感染病毒。3、使用感染病毒的外部存储设备:...

手机病毒是谁发明的,作死的节奏
历史上最早的手机病毒出现在 2000年,当时,手机公司Movistar收到大量由计算机发出的名为“Timofonica”的骚扰短信,该病毒通过西班牙电信公司 “Telefonica”的移动系统向系统内的用户发送脏话等垃圾短信。事实上,该病毒最多只能被算作短信炸弹。真正意义上的手机病毒直到2004年6月才出现,那就是“Cabir”...

宣汉县17092866562: 计算机病毒的起源 -
攸逸敢宁: 计算机病毒的起源,到现在还没有一一个为大家所公认的确切说法.尽管如此,对于计算机病毒的发源地,大家郡一致认为是美国. 1.计算机病毒的几种起源说 关于计算机病毒的起源现在有几种说法,但还没有一个破人们所确认,也没有实质...

宣汉县17092866562: 电脑病毒是怎样产生的? -
攸逸敢宁: 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒.依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒. 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例...

宣汉县17092866562: 计算机病毒起源于什么地方 -
攸逸敢宁: 计算机病毒的定义简单的讲,是一种人为编制的计算机程序,一般是编制者为了达到某种特定的目的,编制的一种具有破坏计算机信息系统、毁坏数据,影响计算机使用的计算程序代码,这种程序一般来说是一种比较精巧严谨的代码,按照严格...

宣汉县17092866562: 计算机病毒的由来! -
攸逸敢宁: 从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业.计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责.也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今无法说清楚,但是有一点可以肯定,即计算机病毒的发源地是科学最发达的美国. 虽然全世界的计算机专家们站在不同立场或不同角度分析了病毒的起因,但也没有能够对此作出最后的定论,只能推测电脑病毒缘于以下几种原因:一、科幻小说的启发;二、恶作剧的产物;三、电脑游戏的产物;四、软件产权保护的结果.

宣汉县17092866562: 电脑病毒是从哪来的?
攸逸敢宁: 1、 信息业发展初期,由于在法律上对于软件版权的保护不力以及软件开发商法律意识的淡薄,有些开发商为了防止盗版制作了一些特殊的破坏程序附在产品中.比如 “马基斯坦”病毒,其制作目的无非是为了追踪那些非法拷贝他们产品的用户...

宣汉县17092866562: 病毒是怎么产生的?
攸逸敢宁: 自有计算机病毒出现以来,几乎每一位计算机专家、计算机用户都在问:计算机病毒是怎样产生的?为什么会产生计算机病毒?这些问题直到现在还没有达到统一的认识,但有一点是大家公认的,这就是计算机病毒的起源地是在美国. 目前,关...

宣汉县17092866562: 计算机病毒是怎么样产生的 -
攸逸敢宁: 随着电脑的不断普及,拥有和使用电脑的人越来越多,应用的范围也越来越广,人们会在各自的电脑上运行各种各样的应用软件.本来人们运行什么样的软件是无可厚非的,但是由于人们在使用各自的软件时由于种种原因,使得软件的来路非常...

宣汉县17092866562: 电脑病毒是怎么回事 -
攸逸敢宁: “计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒.1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统...

宣汉县17092866562: 电脑病毒是怎样形成的?... -
攸逸敢宁:[答案] 什么是计算机病毒 计算机病毒是一个程序,一段可执行码.就像生物病毒一样,计算机病毒有独特的复制能力.计算机 病毒可以很快地蔓 延,又常常难以根除.它们能把自身附着在各种类型的文件上.当文件被复制或从一个用户传送到另一个 用户时,它...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网