计算机病毒教学设计

上传人:ni****g 文档编号:542102326 上传时间:2023-11-14 格式:DOC 页数:5 大小:32KB
返回 下载 相关 举报
计算机病毒教学设计_第1页
第1页 / 共5页
计算机病毒教学设计_第2页
第2页 / 共5页
计算机病毒教学设计_第3页
第3页 / 共5页
计算机病毒教学设计_第4页
第4页 / 共5页
计算机病毒教学设计_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机病毒教学设计》由会员分享,可在线阅读,更多相关《计算机病毒教学设计(5页珍藏版)》请在金锄头文库上搜索。

1、计 算 机 病 毒 教学设计长沙汽车工业学校 蒋向军教学目标:1.知识目标:认识计算机病毒。2.技能目标:学会分析计算机病毒及预防计算机病毒。3.过程、情感态度与价值观目标:养成合法、安全、健康地使用信息技术的习惯。教学重难点:理解什么是计算机病毒及病毒的几个特征;计算机病毒的防御方法。 教学过程:一导入:师:同学们我们这学期以来一直在学习网站、网页的制作,那么请你思考一下目前对网站或网页威胁最大的是什么呢?师:同学们都听说过计算机病毒,也知道计算机病毒会给计算机带来很多危害,下面请同学来交流一下你们认为什么是计算机病毒,2分钟后我请同学来汇报你们讨论的结果。(请同学交流)二新授:师: 其实啊

2、,计算机病毒也是一种程序,就像“写字板”、“画图”、“计算器”一样,不过“写字板”、“画图” 、“计算器”可以帮助我们解决事情,而计算机病毒只会给我们的计算机或网络搞破坏。师:刚刚同学们讲了很多你们对计算机病毒的认识,下面我总结一下计算机病毒的定义。1、计算机病毒的定义:从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。)拓展知识

3、:(一) 木马计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性,可以在神不知鬼不觉的状态下控制或监视你的计算机,并且将机器中保存的个人秘密信息(如QQ密码、网上银行帐号密码等)通过网络传送给木马的作者。(二) 黑客黑客指利用自己掌握的计算机技术,非法侵入他人计算机、窃取他人信息的网络安全破坏者。随堂练习:计算机病毒是指( )。A、已感染病毒的程序 B、已感染病毒是计算机磁盘 C、具有破坏性、自我复制的特定程序 D、由计算机磁盘携带能使用户发病的病毒计算机病毒是设计有错误的程序。( )A、正确 B、错误下面我给同学们展示计算机病毒的历史!2、病毒的历史及影响材料一 1988年发生在美国

4、的蠕虫病毒事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,蠕虫在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。材料二 CIH(1998年)病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病

5、毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。材料三 冲击波(Blaster,2003年)病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微

6、软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。计算机病毒既然不是好的事物,为什么还会产生呢?作为了解性知识下面我给大家归纳以下:3、病毒的产生 :开个玩笑,一个恶作剧。产生于个别人的报复心理。用于版权保护。计算机病毒现在已存在我们的生活中,为了我们的警惕性,下面请同学先来讨论一下你们认为计算机病毒会有哪些特征呢?3分钟后我请同学来汇报你们讨论的结果。4、病毒的特征: 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具

7、有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 l 隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。l 传染性计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机

8、器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。l 潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2在每年2月27日会提三个问题,答错后会将硬盘加密。著名的黑色星期五在逢13号的星期五发作。国内的上海一号会在每年三、六、九月的13日发作。l 破坏性良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的

9、对数据造成不可挽回的破坏。l 不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。它首先可以自己隐藏在别的程序中,使别的程序也带上病毒。还能通过磁盘和互联网大肆传染。比如我们从一些网站上下载的文件,收到的电子邮件,打开一个网页的时候都有可能被病毒威胁。令人防不胜防。中间过渡:上面讨论了计算机病毒的特征,那当计算机感染了病毒后是不是没有办法了呢?当然不是的,我们可以用杀毒软件。杀毒软件比较多,常用的有金山毒霸、瑞星、江民、卡巴斯基等等。杀毒软件一定要经常升级,否则新出现的病毒就查不出来了。使用计算机的时候我们也要做到未

10、雨绸缪,不要等到被病毒感染后才着急,我们事先也要先做好防毒工作。同学们想一下,我们应该做些什么工作呢?(学生交流发言)师:好,现在我们来总结一下。拓展知识:(一) 木马计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性,可以在神不知鬼不觉的状态下控制或监视你的计算机,并且将机器中保存的个人秘密信息(如QQ密码、网上银行帐号密码等)通过网络传送给木马的作者。(二) 黑客黑客指利用自己掌握的计算机技术,非法侵入他人计算机、窃取他人信息的网络安全破坏者。5、病毒的防御保证计算机无病毒启动。一般的杀毒软件在机器启动前要进行开机自检,千万别跳过去。谨慎使用来历不明的软件。一些来历不明的软件有可能

11、带有病毒,对看来可疑的邮件附件要自觉不予打开。安装好防火墙。防火墙能有效地防止网络上病毒的入侵。经常备份重要的资料。重要的资料要经常备份。这样万一资料被破坏还有备份的可以使用。随堂练习:下列不属于计算机病毒特征的是( )。A、传染性 B、免疫性C、隐蔽性 D、潜伏性只要不上网,自己的机器是不会染上病毒的( )。A、 错误 B、正确通常,计算机病毒( )。A、影响程序的执行,破坏用户数据与程序 B、造成计算机软盘片发生霉变 C、只会使机器运行速度变慢,不会有太大影响。 D、不影响计算机的运行结果计算机病毒的防治,须从防、查、杀三个方面着手,重点是防,要对病毒危害和严重性有清醒的认识。( )A、错

12、误 B、正确下列叙述中,哪一条是正确的( )。A、感染过计算机病毒的计算机具有对该病毒的免疫B、反病毒软件通常滞后于计算机新病毒的出现C、反病毒软件总是超前于病毒的出现D、计算机病毒会危害计算机用户的健康如果一磁盘上染上病毒,则正确的做法是( )。A、立即对该磁盘进行格式化。 B、立即用杀毒软件对该磁盘查杀病毒。C、将该盘上的病毒文件隐藏起来。 D、立即对该磁盘进行写保护。三总结:本节课学习了什么是计算机病毒?计算机病毒的历史、计算机病毒的产生、计算机病毒的特征及计算机病毒的防御措施。其中重点掌握什么是计算机病毒、计算机病毒的特征和防御措施。 (注:文档可能无法思考全面,请浏览后下载,供参考。可复制、编制,期待你的好评与关注!)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号