小学信息技术《计算机安全》PPT课件
合集下载
2024版《小学信息技术》PPT课件

07
总结与展望
课程总结与回顾
课程目标与内容概述
回顾《小学信息技术》课程的主要目标和涵盖的主题,如计算机 基础知识、网络应用、编程基础等。
教学方法与手段
总结课程中采用的教学方法,如讲解、演示、实践等,并分析其 效果。
学生学习成果
展示学生在课程学习中所取得的成果,如完成的作业、项目或作 品。
学生作品展示与评价
学生作品展示
选取一部分优秀的学生作品进行展示,包括创意、 技术实现和审美等方面的亮点。
作品评价标准
介绍评价学生作品的标准和依据,如创新性、实 用性、技术难度等。
学生作品评价
对展示的作品进行点评和分析,肯定优点并指出 改进方向,鼓励学生继续探索和创新。
对未来信息技术的展望
信息技术发展趋势
分析当前信息技术领域的发展趋势和前沿动态,如人工智能、大 数据、物联网等。
熟悉Photoshop的工作 界面,了解各面板的功
能和作用。
掌握常用工具(如画笔、 橡皮擦、选框等)的使
用方法和技巧。
理解图层的概念,学会 创建、编辑和管理图层。
熟悉常用快捷键,提高 操作效率。
图像编辑与美化
01
02
03
04
图像调整
学会调整图像的亮度、对比度、 色彩等参数,改善图像质量。
滤镜应用
了解滤镜的种类和效果,学会 使用滤镜对图像进行特殊效果
课程按照由浅入深、循序渐进的原则进行编排,注重知识的连贯性和 系统性。同时,根据小学生的认知特点,采用图文并茂、生动有趣的 方式呈现知识。
教学目标与要求
• 知识与技能目标:使学生掌握信息技术的基本概念和操作技能,了解计算机的基本组成和工作原理,学会使用 常用的办公软件和网络工具。
闽教版小学信息技术电脑病毒和危害PPT课件

• 不要轻易下载小网站的软件与程序 • 安装正版杀毒软件公司提供的防火墙,并
注意时时打开着 • 不随意浏览不安全的网站 • ……
.
10
你生过病吗?
• 头痛、头晕 • 肚子痛 • 发烧 • 。。。
• 莫名其妙死机 • 系统无法启动 • 文件打不开 • 报告内存不足 • 提示硬盘空间不够 • 出现大量来历不明的文件
• 启动时出现黑屏 • 键盘或鼠标无端被锁死 • 系统运行速度慢 • 在屏幕上出现很多英文字母 • 出现很多对话框 • 。。。
生物病毒的入侵
电脑病毒的入侵
.
1
电脑病毒与危害
郭淑英
.
2
பைடு நூலகம்
什么是电脑病毒呢?
• 电脑病毒是某些人利用电脑软件和硬件中 的一些漏洞和脆弱性,而编制的一组能够 自我复制以达到破坏电脑功能或者破坏数 据、影响电脑正常运行为目的的程序代码 。编制电脑病毒程序是一种违法行为。
.
3
宏病毒
• 宏病毒是一种寄生在Word文档或模板中的 电脑病毒。
.
7
这节课你学会什么了?
• 1.破坏电脑中的文件 • 2.占用磁盘空间,抢占系统资源 • 3.盗取用户资料 • ……
.
8
想一想:电脑病毒的特点是什么 ?
• 1.寄生性 • 2.传染性 • 3.潜伏性 • 4.隐蔽性 • 5.破坏性 • 6.可触发行
.
9
平时应该怎么做?
• 不要随便打开某些来路不明的E-mail与附件 程序
.
4
CIH病毒
• CIH病毒是第一个能直接破坏电脑硬件的病 毒。主要通过篡改主板BIOS里的数据,造
成电脑一开机就黑屏,让用户无法进行任 何抢救操作。
注意时时打开着 • 不随意浏览不安全的网站 • ……
.
10
你生过病吗?
• 头痛、头晕 • 肚子痛 • 发烧 • 。。。
• 莫名其妙死机 • 系统无法启动 • 文件打不开 • 报告内存不足 • 提示硬盘空间不够 • 出现大量来历不明的文件
• 启动时出现黑屏 • 键盘或鼠标无端被锁死 • 系统运行速度慢 • 在屏幕上出现很多英文字母 • 出现很多对话框 • 。。。
生物病毒的入侵
电脑病毒的入侵
.
1
电脑病毒与危害
郭淑英
.
2
பைடு நூலகம்
什么是电脑病毒呢?
• 电脑病毒是某些人利用电脑软件和硬件中 的一些漏洞和脆弱性,而编制的一组能够 自我复制以达到破坏电脑功能或者破坏数 据、影响电脑正常运行为目的的程序代码 。编制电脑病毒程序是一种违法行为。
.
3
宏病毒
• 宏病毒是一种寄生在Word文档或模板中的 电脑病毒。
.
7
这节课你学会什么了?
• 1.破坏电脑中的文件 • 2.占用磁盘空间,抢占系统资源 • 3.盗取用户资料 • ……
.
8
想一想:电脑病毒的特点是什么 ?
• 1.寄生性 • 2.传染性 • 3.潜伏性 • 4.隐蔽性 • 5.破坏性 • 6.可触发行
.
9
平时应该怎么做?
• 不要随便打开某些来路不明的E-mail与附件 程序
.
4
CIH病毒
• CIH病毒是第一个能直接破坏电脑硬件的病 毒。主要通过篡改主板BIOS里的数据,造
成电脑一开机就黑屏,让用户无法进行任 何抢救操作。
计算机安全基本知识讲义(PPT 46张)

U盘、ARP和网页挂马
2007年大多数病毒会同时利用多种方式传播,其中感染U 盘、利用ARP方式感染局域网和网页挂马,成为其中最流 行的三种途径。而且,这三者往往位于同一病毒的不同传 播环节,有相互补充的作用,可以有效提高病毒的传播范 围和能力。
信息安全防护
数据备份 数据不要放在系统区 Ghost 防御系统 杀毒软件+个人防火墙 系统快速重装 ghost 数据恢复 Easy recovery
此定义具有法律性、权威性。
病毒的特征
(1)非授权可执行性 (2)隐蔽性 (3)传染性 (4)潜伏性 (5)表现性或破坏性 (6)可触发性
计算机病毒的类型 (1)引导型病毒 引导型病毒又称操作系统型病毒,主要寄生在硬 盘的主引导程序中,当系统启动时进入内存,伺 机传染和破坏。典型的引导型病毒有大麻病毒、 小球病毒等。 (2)文件型病毒 文件型病毒一般感染可执行文件(.com或.exe)。 在用户调用染毒的可执行文件时,病毒首先被运 行,然后驻留内存传染其他文件。如CIH病毒。
办公软件Windows
计算机基本知识
计算机基础知识
电子计算机的诞生是科学技术发展史上一个重要的里程碑,也 是20世纪人类最伟大的发明创造之一。计算机技术的普及程度 和应用水平已经成为衡量一个国家或地区现代化程度的重要标志。
1、计算机安全
1、计算机病毒的概念 2、病毒的特征 3、计算机病毒的类型 4、病毒的安全防范
与病毒相关的几个名词
黑客Hacker 木马Trojan 蠕虫Worm 垃圾邮件Spam email 流氓软件Hooligan software 。。。
黑客Hacker
黑客(hacker),源于英语动词hack,意为“劈,砍”, 引申为“干了一件非常漂亮的工作”。 “黑客”,原指那些掌握高级硬件和软件知识、能剖析系 统的人,但现在已变成了网络犯罪代名词,指利用计算机 技术、网络技术,非法侵入、干扰、破坏他人计算机系统, 或擅自操作、使用、窃取他人的计算机信息资源,对电子 信息交流和网络实体安全具有威胁性和危害性的人。
小学信息技术上机守则安全教育第一课ppt课件

电脑室三不带
不可以携带水等吃喝 食品进入电脑室
不可以携带玩具等与 信息技术学习无关的 东西进入电脑室
不可以携带其他科目 文具进入电脑室
电脑室四必须
01
必须排好路队, 保持队伍秩序
03
必须做好上机记录
02
必须按号入座
04
必须认真听课, 友好协作
准备排队
目 录 CONTENT
01 用电安全 02 爱护设备 03 遵守纪律
04 正确操作 05 保持整洁
线。
爱护设备
不要随意、 频繁开关机。
遵守纪律
不要随意删除文件
正确操作
不要用力敲击键 盘和鼠标
保持整洁
不要污损机器 下课后整理电脑 与桌椅
计算机安全精品PPT教学课件

Thank you for reading
温馨提示:本文内容皆为可修改式文档,下载后,可根据读者的需求 作修改、删除以及打印,感谢各位小主的阅览和下载
日期:
演讲者:蒝味的薇笑巨蟹
不管是计算机病毒的制造者或是电脑黑客都会对计算 机资源造成破坏,严重的会造成国家或部门的巨大损失。这 些人已构成了犯罪,若被发现,会受到法律的严厉制裁。
2020/12/8
9
第三节
ห้องสมุดไป่ตู้使用计算机注意的事项
为了让我们的计算机安全有效地运行,因该注意以下事项:
(1)不使用盗版软件,使用盗版软件本身就是一种盗窃行为, 是应当抵制的行为。另外,盗版软件里面常常夹带有计算机病 毒,很容易对计算机造成破坏。
3.计算机病毒的预防
前面介绍了计算机病毒,现在介绍怎样预防病毒的问题。首先,在
2020/12/8
6
思想上重视,加强管理,防止病毒的入侵。凡是从外来的软盘往 机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可 以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能 机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对 磁盘进行检查,若发现病毒就及时清除。
2.计算机病毒的表现形式
计算机受到病毒感染后,会表现出不同的症状,下面把一些经常碰
2020/12/8
4
到的现象列举出来,供同学们参考。
(1) 机器不能正常启动
加电后机器根本不能启动,或者可以启动,但所需要的 时间比原来的启动时间变长了,有时会突然出现黑屏现象。
(2)运行速度降低
如果发现在运行某个程序时,读取数据的时间比原来长,存文 件或调文件的时间都增加了,那就可能是由于病毒造成的。
(5)经常出现“死机”现象
温馨提示:本文内容皆为可修改式文档,下载后,可根据读者的需求 作修改、删除以及打印,感谢各位小主的阅览和下载
日期:
演讲者:蒝味的薇笑巨蟹
不管是计算机病毒的制造者或是电脑黑客都会对计算 机资源造成破坏,严重的会造成国家或部门的巨大损失。这 些人已构成了犯罪,若被发现,会受到法律的严厉制裁。
2020/12/8
9
第三节
ห้องสมุดไป่ตู้使用计算机注意的事项
为了让我们的计算机安全有效地运行,因该注意以下事项:
(1)不使用盗版软件,使用盗版软件本身就是一种盗窃行为, 是应当抵制的行为。另外,盗版软件里面常常夹带有计算机病 毒,很容易对计算机造成破坏。
3.计算机病毒的预防
前面介绍了计算机病毒,现在介绍怎样预防病毒的问题。首先,在
2020/12/8
6
思想上重视,加强管理,防止病毒的入侵。凡是从外来的软盘往 机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可 以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能 机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对 磁盘进行检查,若发现病毒就及时清除。
2.计算机病毒的表现形式
计算机受到病毒感染后,会表现出不同的症状,下面把一些经常碰
2020/12/8
4
到的现象列举出来,供同学们参考。
(1) 机器不能正常启动
加电后机器根本不能启动,或者可以启动,但所需要的 时间比原来的启动时间变长了,有时会突然出现黑屏现象。
(2)运行速度降低
如果发现在运行某个程序时,读取数据的时间比原来长,存文 件或调文件的时间都增加了,那就可能是由于病毒造成的。
(5)经常出现“死机”现象
计算机安全PPT课件

社会工程学在计算机安全中的实践
网络钓鱼
通过伪造信任网站或邮件,诱导用户输入敏感信 息,如密码、信用卡号等。
恶意软件
利用社会工程学手段诱导用户下载并执行恶意软 件,从而控制用户计算机或窃取信息。
身份盗用
通过获取用户的个人信息,冒充用户身份进行非 法活动。
防范社会工程学攻击的策略
提高安全意识
了解社会工程学攻击的原理和方法,不轻信 陌生人的请求或信息。
源。
访问控制机制
限制用户对系统资源的访问权 限,防止越权访问和数据泄露
。
加密机制
通过对数据和文件进行加密, 确保数据传输和存储的安全性
。
安全审计机制
记录和监控系统中的安全事件 ,以便及时发现和处理安全问
题。
操作系统漏洞与攻击
01
02
03
漏洞类型
包括缓冲区溢出、权限提 升、拒绝服务等漏洞,攻 击者可利用这些漏洞对系 统进行攻击。
01
介绍防火墙、VPN设备、防病毒网关等网络安全设备的原理、
功能及选型建议。
网络安全应用
02
列举并解释常见的网络安全应用,如杀毒软件、漏洞扫描工具
、加密软件等。
云计算与虚拟化安全
03
阐述云计算和虚拟化技术的安全挑战、防护措施及最佳实践。
04
应用软件安全
BIG DATA EMPOWERS TO CREATE A NEW
危害。
网络攻击
包括拒绝服务攻击、分布式拒绝服 务攻击、网络钓鱼等,通过占用网 络资源或欺骗用户获取敏感信息。
数据泄露
由于系统漏洞、人为失误或恶意攻 击导致敏感数据泄露,如个人信息 、商业机密等。
计算机安全标准与法规
2024年小学信息技术课程(共59张PPT)

视频编辑的基本概念和工具
包括视频剪辑、视频特效处理、视频合成等,常 用的视频编辑工具有Adobe Premiere Pro、 Final Cut Pro等。
音频与视频编辑的应用领域
如电影制作、电视节目制作、广告制作、动画制 作等。
CHAPTER 06
人工智能初步体验
人工智能的定义与发展
01 02
2024年小学信息技术 课程(共59张PPT)
目录
• 课程介绍与目标 • 计算机基础知识 • 网络基础知识 • 编程基础知识 • 数字媒体与创意设计 • 人工智能初步体验 • 总结与展望
CHAPTER 01
课程介绍与目标
小学信息技术课程的目的
培养学生的信息素养
通过信息技术课程的学习,使学生掌 握基本的信息技术知识和技能,具备 获取、处理、传递和应用信息的能力 。
教学方法与手段
总结课程中采用的教学方 法,如项目式学习、合作 学习等,并分析其对学生 学习效果的影响。
学生学习成果
展示学生在课程学习中所 取得的成果,如完成的项 目、获得的技能等。
学生作品展示与评价
学生作品类型
列举学生提交的作品类型 ,如编程项目、多媒体作 品、网站设计等。
作品评价标准
明确评价学生作品的标准 ,如创新性、技术性、实 用性等。
面向对象语言
Java、C、Python等, 以对象为基础,注重数 据和操作的封装、继承
和多态。
脚本语言
JavaScript、PHP、 Python等,用于编写脚 本程序,可快速开发小
型应用。
编程逻辑与算法
01
02
03
04
顺序结构
按照代码顺序逐行执行。
分支结构
包括视频剪辑、视频特效处理、视频合成等,常 用的视频编辑工具有Adobe Premiere Pro、 Final Cut Pro等。
音频与视频编辑的应用领域
如电影制作、电视节目制作、广告制作、动画制 作等。
CHAPTER 06
人工智能初步体验
人工智能的定义与发展
01 02
2024年小学信息技术 课程(共59张PPT)
目录
• 课程介绍与目标 • 计算机基础知识 • 网络基础知识 • 编程基础知识 • 数字媒体与创意设计 • 人工智能初步体验 • 总结与展望
CHAPTER 01
课程介绍与目标
小学信息技术课程的目的
培养学生的信息素养
通过信息技术课程的学习,使学生掌 握基本的信息技术知识和技能,具备 获取、处理、传递和应用信息的能力 。
教学方法与手段
总结课程中采用的教学方 法,如项目式学习、合作 学习等,并分析其对学生 学习效果的影响。
学生学习成果
展示学生在课程学习中所 取得的成果,如完成的项 目、获得的技能等。
学生作品展示与评价
学生作品类型
列举学生提交的作品类型 ,如编程项目、多媒体作 品、网站设计等。
作品评价标准
明确评价学生作品的标准 ,如创新性、技术性、实 用性等。
面向对象语言
Java、C、Python等, 以对象为基础,注重数 据和操作的封装、继承
和多态。
脚本语言
JavaScript、PHP、 Python等,用于编写脚 本程序,可快速开发小
型应用。
编程逻辑与算法
01
02
03
04
顺序结构
按照代码顺序逐行执行。
分支结构
小学四年级上册信息技术5.18信息安全计算机病毒及防治清华版13张ppt课件

同学们
来学校和回家的路上要注意安全
在计算机 编制 程序中插入
一组计算机指令 影响计算机使用 程序代码 自我复制
计算机功能 破坏
数据
FOLLOW ME 1.认识计算机病毒
(2)计算机病毒的特征
①计算机病毒的传染性
计算机病毒一旦进入计算机 病得以执行,它会搜寻其他符合 其传染条件的程序或存储介质, 确定目标后再将自身插入其中, 达到自我繁殖的目的。
任务导航
思考:
你都知道 哪些计算机 病毒?
任务导航
熊猫烧香病毒
熊猫烧香蠕虫不但对用户 系统进行破坏,导致大量应用 软件无法使用,还可删除扩展 名为gho的所有文件,造成用 户系统备份文件丢失,从而无 法进行系统恢复。还能终止大 量反病毒软件进程。
FOLLOW ME 1.认识计算机病毒
(1)计算机病毒是指编制或者在计算机程序中插入 的破坏计算机功能或者毁坏数据,影响计算机使用,并 能自我复制的一组计算机指令或者程序代码。
⑤计算机病毒的破坏性 计算机中毒后,可能会导致正常的程序无法运行,计
算机内的文件被删除或受到不同程度的损坏。通常表现为 增、删、改、移。
FOLLOW ME 1.认识计算机病毒
(3)计算机病毒的主要来源
FOLLOW ME 安装防火墙
2.计算机病毒防治
防火墙(firewall):在网络中防火墙是一个或 一组系统,用来在两个或多个网络间加强访问控制, 限制入侵者进入,从而起到安全防护的作用。
FOLLOW ME 1.认识计算机病毒
(2)计算机病毒的特征
④计算机病毒的可触发性 病毒具有预定的触发条件,可能是时间、日期、文件
类型或某些特定数据等。计算机病毒一旦满足触发条件便 启动感染或破坏工作,使计算机不能正常工作。如不满足 条件,则继续潜伏。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全
主讲人:张正莉
什么是计算机安全?
• 计算机安全
• 了解计算机病毒的来源,认识 计算机病毒的危害性,懂得防治 计算机病毒的措施,掌握消除计 算机病毒的方法。
计算机安全的内容
• • • • • 一、什么是计算机病毒? 二、计算机病毒的来源? 三、计算机病毒的危害? 四、常见网络病毒介绍? 五、计算机病毒的检测和防治措施?
常见网络病毒
五、计算机病毒的检测 和防治措施
• 对于计算机病毒的态度, 应该采取“以预防为主” 的方针。 • 一旦计算机染上了病毒, 不必惊慌,及时将病毒 清除就可以了。
对计算机病毒的检测与防 治
• 使用杀毒软件 • • 杀毒软件可以检测出计算机中是否已带有病毒,并对 检测出来的病毒进行清ቤተ መጻሕፍቲ ባይዱ。
• 计算机病毒的传播方式主要有:电子邮件、网 络共享、P2P共享、系统漏洞、浏览网页、移 动磁盘传播、打开带毒影音文件等
计算机病毒的来源
计算机病毒是人为制造的, 它的来源大致有以下几种:
• “开玩笑”者制造的 • 报复者编制的 • 非法复制软件带来的后果 • 处于破坏目的,有意制造
三、计算机病毒的危害
计算机病毒会给计算机的 使用带来一定的危害,轻 者经过杀毒后系统仍然可 以使用,重者使系统瘫痪, 需要重新安装系统。
四、常见网络病毒
• 常见的网络病毒包括:木马病毒、后门 程序、蠕虫病毒、间谍软件、广告软件、 文件型病毒、引导区病毒等。 • 病毒的感染途径包括:与影音文件捆绑、 与正常软件捆绑、用户直接运行病毒程 序、由其他恶意程序释放等。
常见的杀毒软件包括:小红伞(Avira)、卡巴斯基、 诺顿、比特梵德(BitDefender)、Nod32(ESET)、 瑞星、江民、金山、360、微点等。
六、使用计算机注意事项
• 对于中学生来说,适当地使用计算机可 以有助于了解新技术、拓宽视野,对于 正常的学习是有益的。 • 但是如果使用不当,沉溺于游戏之中, 则会妨碍学习。 • 一般使用计算机一小时左右应该休息一 下,做一下眼保健操,否则可能会影响 视力。
课后习题
• 1、同学们家里边使用的计算机被病毒感染 过吗?都有些什么表现形式呢?
• 2、如何才能做到安全使用计算机?
一、什么是计算机病毒?
• 计算机病毒是一种具有 自我繁殖能力的程序, 当计算机病毒侵入计算 机系统后,会破坏计算 机的正常运行,毁坏计 算机中的数据,并且通 过自我复制的手段传染 给其他程序。
计算机病毒的五大特性
• 破坏性 • 传染性
• 寄生性
• 潜伏性 • 触发性
二、计算机病毒的来源
• 计算机病毒是随着人们对计算机硬件的不断深 入研究而产生的。
主讲人:张正莉
什么是计算机安全?
• 计算机安全
• 了解计算机病毒的来源,认识 计算机病毒的危害性,懂得防治 计算机病毒的措施,掌握消除计 算机病毒的方法。
计算机安全的内容
• • • • • 一、什么是计算机病毒? 二、计算机病毒的来源? 三、计算机病毒的危害? 四、常见网络病毒介绍? 五、计算机病毒的检测和防治措施?
常见网络病毒
五、计算机病毒的检测 和防治措施
• 对于计算机病毒的态度, 应该采取“以预防为主” 的方针。 • 一旦计算机染上了病毒, 不必惊慌,及时将病毒 清除就可以了。
对计算机病毒的检测与防 治
• 使用杀毒软件 • • 杀毒软件可以检测出计算机中是否已带有病毒,并对 检测出来的病毒进行清ቤተ መጻሕፍቲ ባይዱ。
• 计算机病毒的传播方式主要有:电子邮件、网 络共享、P2P共享、系统漏洞、浏览网页、移 动磁盘传播、打开带毒影音文件等
计算机病毒的来源
计算机病毒是人为制造的, 它的来源大致有以下几种:
• “开玩笑”者制造的 • 报复者编制的 • 非法复制软件带来的后果 • 处于破坏目的,有意制造
三、计算机病毒的危害
计算机病毒会给计算机的 使用带来一定的危害,轻 者经过杀毒后系统仍然可 以使用,重者使系统瘫痪, 需要重新安装系统。
四、常见网络病毒
• 常见的网络病毒包括:木马病毒、后门 程序、蠕虫病毒、间谍软件、广告软件、 文件型病毒、引导区病毒等。 • 病毒的感染途径包括:与影音文件捆绑、 与正常软件捆绑、用户直接运行病毒程 序、由其他恶意程序释放等。
常见的杀毒软件包括:小红伞(Avira)、卡巴斯基、 诺顿、比特梵德(BitDefender)、Nod32(ESET)、 瑞星、江民、金山、360、微点等。
六、使用计算机注意事项
• 对于中学生来说,适当地使用计算机可 以有助于了解新技术、拓宽视野,对于 正常的学习是有益的。 • 但是如果使用不当,沉溺于游戏之中, 则会妨碍学习。 • 一般使用计算机一小时左右应该休息一 下,做一下眼保健操,否则可能会影响 视力。
课后习题
• 1、同学们家里边使用的计算机被病毒感染 过吗?都有些什么表现形式呢?
• 2、如何才能做到安全使用计算机?
一、什么是计算机病毒?
• 计算机病毒是一种具有 自我繁殖能力的程序, 当计算机病毒侵入计算 机系统后,会破坏计算 机的正常运行,毁坏计 算机中的数据,并且通 过自我复制的手段传染 给其他程序。
计算机病毒的五大特性
• 破坏性 • 传染性
• 寄生性
• 潜伏性 • 触发性
二、计算机病毒的来源
• 计算机病毒是随着人们对计算机硬件的不断深 入研究而产生的。