1.计算机的种类有哪些?

2.无线遥控电脑原理-电脑遥控器

3.电脑怎么发远程

4.计算机对抗的对抗

5.安卓Android系统手机如何远程控制电脑?

6.计算机是否会在军事中运用呢?

怎么遥控破坏电脑系统_怎么遥控破坏电脑系统设备

首先你要1,断开网络。 2,把windows的防火墙启动起来,单机开始键—控制面版—windows防火墙,然后点启用,再确认。 3,右键单击“我的电脑”在“远程”选项卡里把“允许用户远程连接到此计算机”里的那个√去掉,然后确认. 4,察看本地共享 运行-cmd-输入net share 4,删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关 闭了139端口,禁止RPC漏洞.

这样的话就可以再次联网了。

计算机的种类有哪些?

人太坏,怎么能这么干,不过你要问小弟倒是可以帮你出出主意,嘿嘿,如果只是想让他暂时性的坏一下,去C盘乱删一通就行了,或者进到注册表里(开始—运行—regedit)胡乱修改点东西

如果想造成破坏性的打击还是要摧毁硬件,碰不到主机没关系,现在有软件可以攻击硬件,下载,推荐蠕虫(Worm)。

蠕虫是传播性的,可以感染到局域网内所有PC,整个网络都可陷入瘫痪,不要说单机了。

别说是我说的啊,劝你这种事最好别干,这也是为什么没有告诉你怎样攻击具体细节的原因,没什么大不了的事,莫冲动,冲动是魔鬼,嘿嘿!

无线遥控电脑原理-电脑遥控器

电脑的种类

恶性程序码的类别中,电脑和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑一般可以分成下列各类:

引导区电脑

文件型电脑

复合型电脑

特洛伊/特洛伊木马

蠕虫

其他电脑/恶性程序码的种类和制作技巧

--------------------------------------------------------------------------------

引导区电脑

引导区电脑是如此传播:隐藏在磁盘内,在系统文件启动以前电脑已驻留在内存内。这样一来,电脑就可完全控制DOS中断功能,以便进行传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区是不能够在新的电脑操作系统上传播,所以这类的电脑已经比较罕见了。

文件型电脑

文件型电脑,又称寄生,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑便会发作:电脑会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑

复合型电脑具有引导区和文件型的双重特点。

与其他电脑类型的分别是宏是攻击数据文件而不是程序文件。

宏专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏最先在1995年被发现,在不久后已成为最普遍的电脑。

特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

蠕虫

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑有些不同,电脑通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。

其他/恶性程序码的种类和制作技巧

电脑及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑编写者会试图研制及传播新的电脑

电脑怎么发远程

说啥呢呀?问题呢?

1.无线遥控电脑原理: 遥控手柄发出红外控制信号,电脑遥控接收器收到此信号后,通过按键对应自定义学习,再对此信号进行识别处理,从而实现对电脑全部进行控制。

2、安装和使用非常方便,只需把无线遥控电脑接收器插在主机背后的COM1口上,运行无线遥控电脑软件就就能使用本电脑遥控系统。

3.通过智能化按键自定义学习后,即遥控手柄上的按键学习后对应电脑的功能键就基本完成设置.

功能应用

1、无线鼠标

可以通过遥控器上的方向键来实现鼠标的全部功能,如鼠标的上下左右移动、左键、右键、双击、单击、滚轴上下滚动等,如同一只握在手里不用鼠标垫的的无线鼠标。

2、无线键盘

强大的键盘功能,可以模拟定义普通键盘上所有的数字和字母,以及其它常用的键. 如:回车、ESC、空格、方向键等。几乎可以模拟输入键盘上所有的按键及复合功能键。

3、电脑的常用功能遥控

你可以像遥控电视VCD一样来随时调整系统音量大小、静音,可以一键关闭电脑的电源或显示器,遥控打开关闭程序,遥控光驱的开关,定时关机及大屏幕显示时间等。

4. 支持常用的媒体播放工具的各种功能.

应用实例:用遥控器控制winamp听流行歌曲

先把遥控器上的某键,如1,定义为打开winamp程序,即按1就相当于运行winamp程序,然后再定义winamp的其它功能对应遥控器上的按键,如播放,暂停,停止,上一首,下一首,音量增加,音量减少,快进,倒带等功能.这样即使关掉显示器也可以控制winamp播放歌曲.

支持winamp,realplayer,Mediaplayer,SthSDVD等多种播放软件

计算机对抗的对抗

问题一:怎么远程控制自己的另一台电脑 对家里的电脑如下操作:右击我的电脑――属性――远程――允许远程连接(记住你的用户名,或者IP地址)。

对新电脑:同样操作――选择远程用户――填上你家里电脑的IP或者用户名。就可以远程了。所有的操作都可以进行。

或者,比较简单的办法,QQ聊天框最上面一行工具栏,最后一个是远程协助,你点一下那个就行。前提是两个电脑都上了QQ。用QQ会稍微慢一些,而且有些操作限制比较多

问题二:怎么用电脑给别人发远程 远程协助,你需要对方帮助你解决电脑上的问题,你就要在QQ上发远程给对方接收,待连接后对方通过你的电脑操作、、、

问题三:用电脑自带的远程控制怎么进入 远程桌面控制是一种远程控制管理软件,可以在客户端利用其来遥控和管理远程的电脑,而且简单方便。

1.在控制面板中打开“系统”,或者右键点“我的电脑”选择“属性”。

2.在“远程”选项卡上,选中“允许用户远程连接到这台计算机骇复选框即可。

3.确保您有适当的权限远程地连接您的计算机,并单击确定。在您的计算机上,您必须是管理员或者 Remote Desktop Users 组的成员。(注意:必须作为管理员或 Administrators 组的成员登录才能启用远程桌面功能)

4.本机主控设置:开始-程序-附件-通讯-远程桌面连接,输入您服务器的IP地址即可连接上您的服务器。

问题四:远程是什么意思?发远程怎么发? 基本含义

如果是2003的系统或XP的系统的话就用windows的远程桌面功能!

右击我的电脑,属性,远程,远程桌面里的框里打勾,

然后选择选择远程用户管理员的话不用选,管理员已经有权限了。点确定即可。

然后可以在另一台机器上点开始,运行,输入mstsc回车,然后输入那台机器的ip就可以连接了!

WIN2000操作系统有个远程终端可以远程控制其它电脑,默认是不安装的,要使用的话,在添加删除程序里面,添加删除WINDOWS程序里安装。可能需要WIN2000的安装盘。再就是有好多种远程控制软件,比如说比较经典的有诺顿的pcanywhere,就很不错。远程控制软件都分为服务端和客户端,服务端是安装在要控制的电脑上。客户端安装在想控制对方的电脑上。安装好后,安装了服务端的主机就在出现在列表里。可以设置访问密码,这样别人就控制不了了。 用第三方软件的话,对操作系统没什么要求。

远程控制命令

MSTSC

在运行输入MSTSC,然后再输入对方的IP地址,可实现远程控制对方电脑。

问题五:怎样使用电脑的远程控制 用Windows自带的远程桌面连接是速度最快的,在开始菜单--运行,然后输入mstsc,就会跳出远程连接,然后输入对方的IP地址和对方的用户名和密码,远程协助默认是要密码的,如果对方没设就设起来。连上后对方的机器上的用户就会退出来变成注销状态。有一点要注意:那就是对方的机器要开启远程这个功能。方法是右击我的电脑--属性--远程,把远程桌面和远程协助都勾上。

问题六:电脑怎么远程? 桌面上我的电脑点右键,在右键菜单中再点属性,打开属性窗口,再点击属性窗口里的远程,然后选中里面的“允许用户远程连接到此计算机”,之后再点击确定就OK了。

再你的电脑里点开始-运行,输入mstsc后确定,就打开了远程桌面连接工具,输入对方的IP就可以连接上远程电脑的桌面了。

给你个工具,支持远程桌面直接的复制粘贴,ip6/3389.rar,选梗里面的映射本地磁盘。

好了,祝你好运!

问题七:QQ远程怎么发 方法/步骤

1

也许,这里也涉及到腾讯设计的一个失误。发送远程的按钮和分享屏幕的按钮,放在一起,看起来又差不多,导致很多人,在发送远程的时候,发给我的是一个分享屏幕。

2

登陆QQ,打开需要跟对方远程的QQ聊天窗口;

步骤阅读

3

选择上排的功能菜单,如果是主动发起远程,控制对方的电脑,则点击远程后面的小三角,选择控制对方的电脑;

如果是邀请对方远程协助,则选择下面一个功能,是别人来远程你的电脑。

步骤阅读

4

选择之后,右边会显示远程连接的状态,同时,对方也会收到你发过去的远程。点击确定后,你就能远程对方的电脑了。

步骤阅读

END

百度经验:jingyan.baidu

注意事项

其实,还是一个设计的问题。大部分的人,找不到那个小三角,直接点击按钮了。

问题八:怎样在QQ上发送远程协助? 登录电脑QQ,打开与好友的对话框,远程协助的前提是对方必须也是电脑QQ在线。

点击那个电脑图标右边的小三角,根据需求选择帮助或被帮助。

远程协助

远程协助是在网络上由一台电脑(主控端Remote/客户端)远距离去控制另一台电脑(被控端Host/服务器端)的技术。电脑中的远程控制技术,始于DOS时代。远程控制一般支持下面的这些网络方式:LAN、WAN、拨号方式、互联网方式。此外,有的远程控制软件还支持通过串口、并口、红外端口来对远程机进行控制(不过,这里说的远程电脑,只能是有限距离范围内的电脑了)。

技术与应用

远程办公:

通过远程控制功能我们可以轻松的实现远程办公,这种远程的办公方式新颖,轻松,从某种方面来说远程协助可以提高员工的工作效率和工作兴趣。

远程技术支持:

通常,远距离的技术支持必须依赖技术人员和用户之间的电话交流来进行,这种交流既耗时又容易出错。但是有了远程控制技术,技术人员就可以远程控制用户的电脑,就像直接操作本地电脑一样,只需要用户的简单帮助就可以得到该机器存在的问题的第一手材料,很快就可以找到问题的所在,并加以解决。

远程交流:

利用远程技术,商业公司可以实现和用户的远程交流,用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业人员那里学习示例知识变得十分容易。而教师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以不用见到老师,就得到老师手把手的辅导和讲授。学生还可以直接在电脑中进行习题的演算和求解,在此过程中,教师能够轻松看到学生的解题思路和步骤,并加以实时的指导。

远程维护和管理:

网络管理员或者普通用户可以通过远程控制技术为远端的电脑安装和配置软件、下载并安装软件修补程序、配置应用程序和进行系统软件设置。

问题九:如何用qq远程协助电脑 首先双方的qq必须是2009以上的版本,然后点出对方QQ对话框,上面的工具栏里有一个应用,应用里有远程协助,(你点远程协助,对方点确定,就是对方控制你的电脑),反之就是你控制对方的,方法很简单,网速不快的话不建议用这功能,很可能在你机子上显示的对方桌面还是30秒--1分钟以前的状态,一般操作还必须有极大的耐烦心。

问题十:windows远程怎么用 这个很简单的,你要连接其他的电脑!就必须知道对方的IP地址,还有对方可以用的用户名和密码,还有对方的电脑要允许其他用户远程到他的电脑才可以!

以上3个条件是必要的。

有了以上信息以后 就直接打开开始菜单附件里面的远程协助 或者直接在运行里面输入MSTSC打开远程协助 输入IP地址以后就能连到对方的电脑,然后输入用户名和密码 你就可以自由操作对方的电脑了 和你自己的电脑没什么太大的区别!

安卓Android系统手机如何远程控制电脑?

其主要特点是:

第一,增加了电子对抗的攻击途径。由于计算机的传染性,能从一个系统传染到另一个系统,因此,计算机对抗能间接地攻击敌方的电子系统,即可以从系统中防御最为薄弱的环节侵入,进而再传染攻击真正的目标系统。这就增加了计算机对抗的攻击途径。

第二,扩展了电子对抗的作用时间。计算机一旦侵入敌方的军事电子系统,就能对系统连续发起攻击,从而大大扩展了电子对抗的作用时间。

第三,增加了攻击敌人的突然性。计算机能自寻的跟踪攻击目标,并长期潜伏在对方的军事电子系统中,可根据预置时间、条件或命令发起攻击,从而增加了攻击敌人的突然性。

第四,提高了攻击敌人的可靠性。计算机的潜伏特性还使得计算机对抗可以在战前,甚至在和平时期就预先嵌入敌方的电子系统中,这就减少了作战的非确定因素,从而提高了攻击敌人的可靠性。如今,“”软件在全球已发现数千种。

早在80年代初,美国国防部在电子战中心集中了一批著名的计算机专家,建立了一个代号称“老虎队”的组织,专门从事这方面的研制工作。“老虎队”曾以美空军的指挥网络系统为“敌人”,运用所研制的“渗透”武器进行进攻,仅用几个小时,就成功地摧毁了整个指挥系统。在美国计算机史上,还发生使用UNIX操作系统时,造成计算机网的620台微机染上“蠕虫”,顷刻间导致联网的宇航局和许多重要军事基地的计算机都被迫停止运行。

一位美国知名人士曾由此而惊恐地说:用电话进行战争比用核武器进行战争更有效,要摧毁美国,只需用高科技扰乱其电脑系统1秒钟就能达到目标。进入90年代之后,美国军方竟然开出55万美元来悬赏新型“”的发明者。要求新产品比当前流行的更精巧,它应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏能力。据悉,围绕这些技术要求,有的专家已推出一些用于实战的新武器。如“计算机枪”,它能从遥远的距离“送毒”上门,使对方飞机、坦克和潜艇等装备的电子系统“患病”;第一代微型计算机芯片“固化”技术产品,在美军问世,并开始嵌入出口的军用计算机芯片中。

一旦需要,这些平时发现不了的“固化”便被遥控激活发作,使装备这类产品的军队不打自瘫。美国中央情报局有一种秘密程序,可以把设有陷阱的计算机芯片插入武器系统中去,外国的武器制造商可能把这样的武器系统运到一个潜在敌对的国家去。这一点非常值得人们警惕!在1991年爆发的海湾战争中,美军已运用初级的计算机战(技)术,成功地攻击了伊拉克的指挥中心,这是世界上首次用计算机武器进行作战的战例,从而揭开了武器投入实战的序幕。

为此科学家断言:未来战争破坏力最大的已不再是核打击,在电脑已经成为军事指挥、武器控制和国家经济中枢的情况下,“计算机打击”将更直接、更危险。可以预见,随着微电脑技术在军事领域越来越广泛地应用,进攻性的计算机武器将迅速投入战场。计算机武器将是信息战的杀手锏。我军也完全有条件、有可能利用好这一杀手锏。

计算机是否会在军事中运用呢?

Android系统手机远程控制电脑步骤:

1、打开电脑属性中的同意远程控制,在手机上下载一个桌面终端登陆软件,这个软件在安卓市场有下载,运行安卓市场(如果没有,去安卓市场软件安装)。

2、在安卓市场软件里点搜索,输入远程桌面。

3、选择“远程桌面连接汉化版”,下载安装。

4、在手机可以看到安装好的远程桌面客户端,运行后,手机下面有三个键,中间的是Home键,点左边的菜单键,在出现的菜单中,点添加,可以看到如下页面就可以远程控制电脑了。

 计算机会不会在军事中运用起来呢?这还是一个疑惑!我来告诉你!下面由我给你做出详细的计算机是否会在军事中运用介绍!希望对你有帮助!

 计算机在军事中说法一:

 是资讯战中的武器 所谓计算机,实际是指能够侵入计算机系统并给计算机带来破坏的一种具有自我繁殖能力的有害程式,它能通过磁碟或计算机网路等媒介进行传染,破坏计算机的正常执行。这种传染就像生物传染一样,具有一定的隐蔽性和破坏性,并具有一定的潜伏性,使人们不易觉察,等到条件成熟***如特定的时间或特定的环境或配置***,便发作,从而给整个计算机系统或网路造成紊乱甚至瘫痪。 对于计算机的起源,历来说法不一,一般认为是在十几年前产生于贝尔实验室。当时的研?a href='' target='_blank'>咳嗽痹诠ぷ髦?啵?3P酥虏?赝嬉恢帜芄?ldquo;吃掉”对方程式的游戏,此即的雏形。

 以后计算机迅速蔓延,波及美国、日本、西欧等许多国家和地区。世界上已爆发了多起计算机染毒,如1988年“蠕虫”侵入美国国防部和美军军事基地,并迅速向其它计算机网路扩散,在美国计算机界引起一片恐慌。 计算机可以从不同角度分类,按其表现性质不同可分为良毒和恶毒;按入侵方式不同可分为作业系统型、原始码、外壳、入侵型;按传染方式不同可分为磁碟引导区传染的、作业系统传染的和一般应用程式传染的;按寄生方式不同可分为记忆体宿主型和磁碟宿主型等。

 若想摧毁敌方的计算机系统,必须先夺取敌方计算机的控制权,当用户执行一个带的可执行档案时,首先执行的是程式,而不是原程式本身。程式在执行过程中,如果驻留记忆体,则它首先要修改中断向量,使这个中断向量指向,以便及时获得控制权。如果不驻留记忆体,则它将寻找感染物件并感染之。 由此可见,计算机***的条件和理论已经成熟,一旦获得计算机控制权,那么计算机便成了案板上的肉--任人宰割了,的传播和发作也变得轻而易举。美军从1987年开始研制计算机武器。1990年5月,美军方曾出资55万元招标,研制干扰和摧毁敌方电子系统的计算机,并耗资1.5亿元成功地研制出微电脑晶片的“固化”技术。美专家预言:除了在军事上的应用外,单就用扰乱美国银行的计算机网路,1秒钟就能盗走1500亿美元,这必将使美国经济崩溃,失去了经济的支援,美军的任何军事行动都将成为没有油的坦克--废铁一堆。

 计算机在军事中说法二:

 资讯战中的施放 实施***的关键一点,就是寻找计算机施放的最佳途径。只要让敌方计算机感染这些经过特殊设计的,那么敌方的计算机必然瘫痪,则敌方的高技术武器就会失去战斗力。目前用的施毒途径有五种: 1.利用电磁波 将计算机调制到电子装置发射的电磁波中去,从而把注入到敌方无线电接收装置,在电磁系统中扩散。

 2.利用有线线路传播 通过有线线路开口或直接将注入线路,使其扩散到计算机系统。

 3.派遣特工直接放毒 将带的计算机程式通过特工人员直接拷贝到敌方计算机系统中去。

 4.利用微波传输 利用微波技术将传到敌军的计算机系统中。

 5.利用军用或民用装置传播 将事先注入军用或民用装置内,这样就潜伏在装置内,利用本国或友邦国将有的装置出售给敌对或潜在敌对的国家或地区,等到战时,即可遥控启用这些,让敌对国计算机系统突然瘫痪。据有关材料报导,美国在向第三世界国家或它认为将来有可能成为美国敌对国的国家出售的高技术武器中,可能就含有。当这些国家与美国“友好”时,这些武器就可以为购买国服务;当这些国家成为美国的死敌时,美国便启用这些使这些高技术武器成为“神经病”,不但不攻击敌军,却在自己的阵地上“开花”。

 计算机在军事中说法三:

 武器的攻击方式 根据计算机的特点,专家们研究出利用攻击计算机系统的几种方式: 1.启用式攻击:计算机一般都有一定的启用条件,如某个特定的时间或日期、某种特定的使用者识别符的出现、某个特定的档案的出现或某个特定档案使用次数等。计算机具有自我判断其启用条件的能力。当判定条件成熟时,便自动启用。如果是通过遥控启用的,则当接收到这些遥控指令后,便发作进行破坏。 2.干扰式攻击:有些本身并不破坏资料,当侵入后,使用者毫无觉察,利用此隐蔽性进行大面积传染,将自身大量复制,使计算机出现超负荷状态,最后导致计算机不能处理资讯或宕机。也有的在显示屏上出现一些杂乱的影象、挑逗性的语言或某些令你悲观的乐曲,来干扰使用者的正常工作。 3.外科手术式攻击:在计算机系统内只攻击特定的目标,即特定的档案、资料、软体系统。当认为找到特定的目标后,便立即攻击破坏,破坏完毕,自身会消失,而敌方其余的软体系统却能正常使用。这样的攻击,悄无声息,攻击完毕也不留蛛丝马迹,敌方某个系统失去功能却全然无知,当需要使用该系统时,该系统却已彻底地从计算机内消失。 4.变种攻击:的出现也导致反软体的诞生,如何逃过防卡或一些优秀的防软体的侦测,是能否发挥效力的关键。

 变种具有分身术,具有更高的隐身效能。当检测软体检测时,灵巧的立即产生变异,生出一个或几十个变种,原虽被防毒软体杀死,新的却仍在计算机系统内活动,直到让敌军的计算机系统瘫痪。 据德国报纸报道,美军的计算机***已走出实验室,用于实战。在海湾战争中,美军首次使用攻击伊拉克的防空系统,收到良好效果。海湾战争前夕,伊拉克从法国一家公司订购了一种新型印表机,美国谍报机关知道后,立即派人将美国国家安全域性设计制造的晶片偷偷装入伊拉克订购的印表机内。大家都知道,海湾战争一开始,美军空袭飞机能像入无人之境一样,伊拉克除了零星的高炮还击外,其防空导弹大多没有发射,其原因就是遭到了计算机的攻击。

 计计算机在军事中说法四:

 未来战争中武器的应用 计算机由于其独特的破坏作用和破坏的隐蔽性,在未来高技术条件下的作战中,有着广泛的应用前景。 1.破坏敌军电子系统的“利矛坚盾” 现代高科技武器大都以计算机为依托,武器的资讯化程度越高其依赖计算机的程度也越高,武器系统中的任何一个小环节遭到破坏,则整个武器系统便处于瘫痪状态,这是高技术武器脆弱性的一面。据美国报纸宣称:美军方正研制大批专门破坏敌军C3I系统的,这些专门破坏敌军指令,既能潜入敌方的侦察卫星也能进入敌军的导航和通讯指挥系统。

 2.干扰敌军的“不死鸟” 疲劳战术在二战期间被广泛运用,但在资讯时代的战争中,疲劳战术受到一定的限制,原因就是大规模预警系统的问世。战时可以通过预警机或预警卫星等预警装置,及时侦察到敌军的动向,而不必取没有价值的军事行动。计算机能打乱敌军的预警布署。这种高阶灵巧的并不破坏敌军的预警系统,只修改敌军的有关资料,让敌方的计算机计算时出错,传输给部队的是一个错误情报,从而迷惑敌人,打乱敌军的军事布署。

 3.窃取敌军情报的“黑客” 有一种生来并不是为了破坏敌军的,而是用来窃取敌军情报的。这种有一种无孔不入的本领,当他潜入敌军计算机系统后,便逐步获得计算机的控制权,并不断地检测敌计算机的各种资讯,通过微波或电磁波通道将敌军的各种资讯资料传播出来。当敌军发现它时,它不但可以及时变异进行隐身,必要的时候它还可以自杀与敌同归于尽。 4.软杀伤中最廉价的武器 软杀伤是现代战争中最热门的话题,不战而屈人之兵,乃是上之上策。现在国际上研制的软杀伤武器有核武器、镭射武器、反装备武器等,但他们都非常昂贵,研制国苦不堪言,而且在国际上也经常受到舆论的攻击。计算机是一种技术含量高却又十分廉价的高技术武器,一块晶片,一张磁碟,都可以是武器的媒体。它是一种既便宜又方便又具有大规模软杀伤能力的非致命武器。 5.硬杀伤的前景非常广阔 目前出现的计算机,大都是软杀伤的

 即不破坏计算机的硬体,只破坏计算机的软体。计算机能不能破坏敌军计算机的硬体呢?国外有人开始研究这个问题,并且取得了成果。有科学家指出,利用控制计算机的供电系统,让计算机莫名其妙地产生瞬时高压,从而将计算机内的整合块、电容和电阻击穿,达到破坏敌计算机硬体的目的,这已不是幻想。 随着计算机和数字化武器的发展,人们对计算机武器的研究也将逐步深入,不但能制造一般的来攻击敌军,而且可以制造出智慧型,钻入敌军的心脏活动。可以预计,在不久的将来,计算机将和导弹、核武器一样成为攻城掠地的战略武器。