《常用工具软件》讲义25个

上传人:ali****an 文档编号:119165961 上传时间:2020-01-07 格式:DOC 页数:67 大小:2.73MB
返回 下载 相关 举报
《常用工具软件》讲义25个_第1页
第1页 / 共67页
《常用工具软件》讲义25个_第2页
第2页 / 共67页
《常用工具软件》讲义25个_第3页
第3页 / 共67页
《常用工具软件》讲义25个_第4页
第4页 / 共67页
《常用工具软件》讲义25个_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《《常用工具软件》讲义25个》由会员分享,可在线阅读,更多相关《《常用工具软件》讲义25个(67页珍藏版)》请在金锄头文库上搜索。

1、yimenxianzhiyegaojizhongxue 易门县职业高级中学上课日期: 年 月 日(星期 )课 题计算机病毒简介1概念与分类重点难点学习水平课 型新 授课时2识记理解运用教学目标1、理解计算机病毒的概念。2、掌握计算机病毒的特点及危害,树立防范意识。3、了解计算机病毒的分类。突破重点难点设想通过让学生自己先说说自己知道的有关计算机病毒的知识和事件,初步感知计算机病毒的危害,让学生认识到计算机病毒防范的重要性,从而激发学生认识计算机病毒的强烈愿望,激发学生的学习兴趣,并以学生自学为主,教师作适当的讲解、点拨从而理解并掌握知识。教学媒体计算机教室教 学 活 动 及 主 要 语 言学

2、生 活 动一、前提测评1、说说360安全卫士的功能与特点。2、试用360安全卫士来进行插件检测、木马查杀、系统检测、开机优化等系统维护。3、试用360安全卫士进行IE锁定。4、你听说过哪些计算机病毒?或有关计算机病毒的事?二、认定目标上一章我们学习了系维护工具软件,知道如何对磁盘进行分区和调整分区,能解决磁盘在使用过程中出现的容量不足、磁盘碎片过多等问题,并可对Windows操作系统进行优化、加速与维护。从今天起,我们来学习计算机病毒防护知识。近年来,随着计算机病毒不断大规模爆发和流行,广大计算机用户充分体会到计算机病毒的危害和对自身工作造成的影响,从而使得对计算机病毒的防范成为计算机用户关注

3、的热门问题。所以我们必须了解计算机病毒的相关知识,充分认识计算机病毒的危害,树立安全意识,提高应对计算机病毒的能力。三、导学达标(一)计算机病毒的概念计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。具有破坏性,复制性和传染性。(二)计算机病毒的特点计算机病毒具有以下几个特点: 1、

4、寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。2、传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。指名说一说讨论回答听讲述,明确学习内容,认定学习目标,激发学习兴趣,进入学习情境听讲述,理解并掌

5、握计算机病毒的概念。听讲述,理解并掌握计算机病毒的特点及危害性。3、潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 4、隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 5、破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。 6、可触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为

6、了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。7、变异性计算机病毒可以通过改变其自身代码,从而产生出新的计算机病毒,其变异性主要表现两方面,一是有些病毒本身在传染的过程中会通过一套变换机制,产生出许多与原代码不同的病毒(称为自身变异);二是

7、有些恶作剧者或恶意攻击者人为地修改病毒的源代码(称为人为变异) 。(三)计算机病毒的分类由于计算机病毒产生的原因、破坏目的和计算机系统的多样性等各不相同,计算机的分类也是多种多样的,依据不同的角度可有多种分类方法。1、按病毒存在的媒体。根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 2、按病毒传染的方法。根据病毒传染的方法可分为驻留型病毒和非驻留型病毒。 3、按病毒破坏的能力。无害型、无危险型、危险型、非常危险型。 4、按病毒的算法。随型病毒、“蠕虫”型病毒、寄生型病毒、诡秘型病毒、变型病毒(又称幽灵病毒)。四、达标测评1、简述计算机病毒的概念。2、说说计算机病毒的特点。3

8、、说说计算机病毒的分类。 五、课堂小结通过今天的学习我们初步了解了计算机病毒的概念、特点和分类,认识到了计算机病毒的危害,在以后使用计算机的过程中我们一定要做好计算机的病毒防护工作。具体应该怎么做呢?我们下节接着学习。听讲述,理解并掌握计算机病毒的特点及危害性。听讲述,理解并掌握计算机病毒的特点及危害性。自学,理解计算机病毒的分类思考完成指名回答讲评订正。师生共同进行课堂小结。教学心得上课日期: 年 月 日(星期 )课 题计算机病毒简介2判定与防范重点难点学习水平课 型新 授课时2识记理解运用教学目标1、了解计算机病毒的发展过程及传播途径。2、掌握计算机病毒的判定方法。3、掌握计算机病毒的防范

9、方法突破重点难点设想在学生充分认识到计算机病毒的危害性和防范计算机病毒的重要性的前提下,激发学生学习计算机病毒防范方法的强烈愿望,激发学生的学习兴趣,讲解与自学相结合,并以学生自学为主,教师作适当的讲解、点拨从而理解并掌握知识。教学媒体计算机教室教 学 活 动 及 主 要 语 言学 生 活 动一、前提测评1、简述计算机病毒的概念。2、说说计算机病毒的特点。3、说说计算机病毒的分类。二、认定目标上一节课,我们认识了计算机病毒的概念,掌握了计算机病毒的特点及其危害,了解了计算机病毒的分类。今天,我们接着学习计算机病毒的相关知识:计算机病毒的发展、传播途径、判定方法及其防范方法。三、导学达标(一)计

10、算机病毒的发展过程在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为: 1、DOS引导阶段1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”; 2、DOS可执行阶段1990年,发展为复合型病毒,可感染COM和EXE文件。 3、伴随、批次型阶段4、幽灵、多形阶段 5、生成器,变体机阶段 6、网络,蠕虫阶段 7、视窗阶段8、宏病毒阶段 9、互连网阶段 10、邮件炸弹阶段(二)计算机病毒的传播途径计算机病毒之所以称之为病毒是因为其具有传染性的本质。

11、传统渠道通常有以下几种: (1)通过软盘 (3)通过光盘(2)通过硬盘 (4)通过网络(三)计算机病毒的判定1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机系统中的文件长度发生变化。 4.计算机存储的容量异常减少。 5.系统引导速度减慢。 6.丢失文件或文件损坏。7.计算机屏幕上出现异常显示。 8.计算机系统的蜂鸣器出现异常声响。指名说一说讨论回答听讲述,明确学习内容,认定学习目标,激发学习兴趣,进入学习情境听讲述,了解掌握计算机病毒的发展过程。自学,理解并掌握计算机病毒的传播途径。听讲述,掌握计算机中病毒的的表现。 9.磁盘卷标发生变化。 10.系统不识别硬盘。 1

12、1.对存储系统异常访问。 12.键盘输入异常。 13.文件的日期、时间、属性等发生变化。 14.文件无法正确读取、复制或打开。 15.命令执行出现错误。 16.虚假报警。 17.换当前盘。有些病毒会将当前盘切换到C盘。 18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。 19.WINDOWS操作系统无故频繁出现错误。 20.系统异常重新启动。 21.一些外部设备工作异常。 22.异常要求用户输入密码。 23.WORD或EXCEL提示执行“宏”。 24.是不应驻留内存的程序驻留内存。(四)计算机病毒的防范1、预防(1)杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。 (2)使用

13、安全监视软件(和杀毒软件不同比如360安全卫士,瑞星卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。 (3)使用防火墙或者杀毒软件自带防火墙。 (4)关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。 (5)定时全盘病毒木马扫描。 (6) 注意网址正确性,避免进入山寨网站。 (7)不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。 (8)使用正版软件。 (9)使用移动存储器前,最好要先查杀病毒,然后再使用。2、处理一般大范围传播的病毒都会让用户在重新启动电脑的时候能够自动运行病毒,来达到长时间感染计算机并扩大病毒的感染能力。 通常病毒感染计算机第一

14、件事情就是杀掉他们的天敌-安全软件, 比如卡巴斯基,360安全卫士,NOD32 等等。这样我们就不能通过使用杀毒软件的方法来处理已经感染病毒的电脑。那么我说一下手动杀毒方法。 我们要解决病毒可以首先解决在计算机重启以后自我启动。 四、达标测评1、简述计算机病毒的发展过程。2、计算机中毒时主要有哪些表现?3、在平常的计算机使用中应该怎样做好计算机病毒的防范工作?五、课堂小结计算机病毒类似于生物病毒,它能把自身依附着在文件上或寄生在存储媒体里,能对计算机系统进行各种破坏;同时有独特的复制能力,能够自我复制;具有传染性可以很快地传播蔓延,当文件被复制或在网络中从一个用户传送到另一个用户时,它们就随同文件一起蔓

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号