计算机病毒及其防治教学设计

上传人:枫** 文档编号:542999461 上传时间:2022-08-06 格式:DOC 页数:8 大小:31KB
返回 下载 相关 举报
计算机病毒及其防治教学设计_第1页
第1页 / 共8页
计算机病毒及其防治教学设计_第2页
第2页 / 共8页
计算机病毒及其防治教学设计_第3页
第3页 / 共8页
计算机病毒及其防治教学设计_第4页
第4页 / 共8页
计算机病毒及其防治教学设计_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《计算机病毒及其防治教学设计》由会员分享,可在线阅读,更多相关《计算机病毒及其防治教学设计(8页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒及其防治教学设计 一、教材分析 本节课所使用的教材是“河南科学技术出版社”出版的计算机应用基本在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的重要威胁,特别是计算机病毒,已在个人电脑中泛滥成灾,导致了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,教材在全面简介信息系统安全问题之后,重点简介了计算机病毒的定义及其特性,并进一步探讨计算机病毒的防治知识。 二.学生状况分析本节课的授课对象是中职一年级学生,她们对计算机病毒的理解限度参差不齐,有些学生家里有电脑能上网的,一部分同窗已经亲身经历过计算机病毒带来的危害,对于病毒,她们好奇又有点恐惊,这时教师解说计算机病毒方面的

2、内容,可以引起学生的爱好。通过本节课的学习,引导学生总结计算机病毒的性质特性,学会对计算机病毒的防治措施,懂得有关的法律法规,增长自觉防备计算机病毒的意识。 三、教学目的 基于以上的分析,我把这节课的教学目的细化到三个小目的。 1知识目的(1) 使学生理解什么是计算机病毒。() 理解计算机病毒传播的途径及病毒的特性 (3)理解常用杀毒软件,并且能纯熟地使用杀毒软件。 2.能力目的 (1)学生通过学习,掌握什么是计算机病毒,电脑感染上病毒的体既有哪些。 (2)运用学过的知识搜索杀毒软件并下载,然后对自己的电脑进行查杀病毒。 3.情感目的(1)以对的态度面对计算机病毒;(2)树立对计算机病毒的防备

3、意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统的威胁。 四、教学重点及解决措施 重点:计算机病毒的定义和特性;理解计算机病毒导致的危害,树立对计算机病毒的防备意识和掌握计算机病毒防治的措施。 解决措施:教师解说及视频演示 五、教学难点及解决措施 难点:计算机病毒的体现形式 解决措施:视频演示 六.教学思想与教学措施阐明“将课堂还给学生,让课堂焕发生命的活力”,“努力营造学生在教学活动中独立自主学习的时间和空间,使她们成为课堂教学中重要的参与者与发明者,贯彻学生的主体地位,增进学生的自主学习和创新。”秉着这样的指引思想,在整个教学流程设计上力求充足体现“以学生发展为本”的教育理念,将教学

4、思路拟订为“引入新课提出问题教师解说学生讨论教师总结学生练习”,努力构建以学生为主,讲练结合的课堂教学模式。 七、教学过程 1、引入新课课件展示两个动画形象,“大头儿子”和“小头爸爸”。教师:近来大头儿子迷上了电脑,每天放学回家第一件事就是打开电脑,然后用心致志地上网,甚至痴迷到了废寝忘食的地步。小头爸爸非常困惑:“电脑网络究竟有什么魔力,这样吸引孩子呢?”请同窗们告诉小头爸爸,我们使用互联网都可以做什么? 学生讨论并回答 、提出问题:教师:互联网给我们带来了这样多以便,也使我们生活变得这样的丰富多彩,那么我们是不是可以肆无忌惮地使用互联网,而不会给我们导致任何困扰呢?请看大屏幕 课件展示一段

5、视频(有关互联网安全的),提出计算机病毒的概念。 3、教师解说 .1 计算机病毒的定义 讲述小王与小李的故事启发学生思考:小王买电脑一年多,不见她使用,小李深感奇怪,就问她:“怎么历来没见过你开电脑呢?”小王垂头丧气地答:“真晦气,电脑买来第二天就中毒了,我一年不开电脑,就是想把病毒饿死再说!”师:听完了故事,诸多同窗都在笑,人们想想,小王的这个想法也许实现吗?师:我听见有的同窗说也许,有的说不也许,那么计算机病毒究竟可不可以被饿死呢?目前我们就一起去理解一下计算机病毒,看看它究竟可不也许被饿死。我们先一起来看看计算机病毒的定义。展示课件:计算机病毒的描述计算机病毒是一种程序,一段可执行代码;

6、计算机病毒有独特的复制能力,可以不久地蔓延,又常常难以根除;计算机病毒运用计算机网络传播,蔓延的速度更加迅速。综上所述 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且可以自我复制的一组计算机指令或者程序代码。 3计算机病毒的来源:一、 计算机工作人员或业余爱好者为了纯正寻开心而制造出来的;蠕虫病毒制造者,美国康奈尔大学的学生莫里斯是为了炫耀自己的聪颖才智。二、软件公司为避免自己的产品被非法拷贝而制造的报复性惩罚;如巴基斯坦病毒 三、蓄意破坏。它分个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术行为。3月,中国解

7、放军报报道,美国曾运用“震网”蠕虫病毒袭击伊朗的铀浓缩设备。 四、用于研究或实验而设计的“有用”程序,由于某种因素失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。 33病毒的特性: (1)传染性与传播性 传染性是病毒的基本特性。在生物界,通过传染,病毒从一种生物体扩散到另一种生物体。在合适的条件下,它可得到大量敏殖,并使被感染的生物体体现出病症甚至死亡。同样计算机也会通过多种渠道从已被感染的计算机扩散到未被感染的计算机,在某些状况下导致被感染的计算机失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,病毒要进行传染,就需要进行自我复制,常用的措施就是把自己的

8、病原体代码注入到宿主程序中,当宿主程序运营时,病毒代码也能随之运营; (2)未经授权而执行一般正常的程序是由顾客调用,再由系统分派资源,完面顾客交给的任务。其目的对顾客是可见的、透明的。而病毒具有正常程序的一切特性,但隐藏在正常程序中,当顾客调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对顾客是未知的,是未经顾客容许的。 (3)隐蔽性计算机病毒要获得有效的传染和传播,就应当尽量在顾客可以察觉的范畴之外进行,大多数病毒都把自己隐藏起来;一般附在正常程序中或者磁盘中较隐蔽的地方。一般在没有防护措施的状况下,计算机病毒程序获得系统的控制权后,可以在很短的时间里传染大量程序。

9、并且受到感染后,计算机系统仍能正常运营,使顾客不会感到任何异常。 (4)潜伏性 潜伏性是指病毒在相称长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,是顾客难以察觉,而只有达到某个时间点或受其她条件的激发时才执行歹意代码。如PETE2在每年的2月27日会提三个问题,顾客答错会将硬盘加密,出名的黑色星期五在逢1号的星期五发作,固然尚有CH病毒发作在4月2号。这些病毒平时都隐藏得较好,只有在发作时才会露出本来面目(5)破坏性任何病毒只要侵入系统,就会对系统及应用程序产生不同限度的破坏,轻者会减少计算机工作效率,占用系统资源,重者可导致系统崩溃、数据丢失。据此特性,可将病毒分为良性病毒和恶性病

10、毒。良性病毒也许只显示些画面或出点音乐、无聊的语句,或者主线没有任何破坏动作,但会占用系统资源。如小球病毒,恶性病毒则有险恶的目的,或破坏数据、删除文献或加密磁盘。格式化磁盘,或对数据导致不可挽回的破坏。这也反映出病毒制造者的险恶用心,最出名的恐怕就是CH病毒了。CIH病毒是一种可以破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,顾客会发现自己计算机硬盘上的数据被所有删除了,甚至某些计算机使用者主板上Fah ROM中的BIOS数据被清除 ()不可预见性 从对病毒的检测方面来看,病毒尚有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有人运用病毒的这种

11、共性,制作了声称可查所有病毒的程序。这种程序的确可查出某些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种措施对病毒进行检测势必会导致较多的误报状况。并且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。 (7)衍生性 计算机病毒可以被袭击者所模仿,对计算机病毒的几种模块进行修改,使之成为一种不同于原病毒的计算机病毒。.4电脑中毒的体现形式:内存不够、无法启动、运营速度慢、浮现乱码、不断重启、死机等3.5常用病毒类型举例教师提问:同窗们对于计算机病毒也并不陌生,在上网的过程中应当都遇到过,请人们说说你们所懂得的病毒有哪些?学

12、生讨论并回答教师播放视频,更直观地展示常用的病毒。3.6计算机病毒的防备措施 教师提问:计算机病毒给我们的电脑和网络导致那么大的危害,我们应当怎么来防备计算机感染上病毒呢?学生讨论并回答 教师总结:防杀结合、防备为主 不容易上某些不正规的网站; 不容易打开陌生网友发来的文献; 电子邮件打开之前先杀毒; 对于不明渠道的光盘、软盘、盘等便携存储器,使用之前应当杀毒;对于从网络上下载的文献同样如此;对于重要文献、数据做到定期备份;对于系统的安全漏洞,及时打上安全补丁;安装正版杀毒软件,及时更新病毒库并启动智能防御,应对那些变种更新的病毒。3.7结识防火墙1)什么是防火墙防火墙是一种或一组网络设备,它

13、架在两个或两个以上的网络之间,用来加强访问控制,免得一种网络受到来自另一种网络的袭击。2) 防火墙的作用:控制着访问网络的权限,只容许特许顾客进出网络。 3)类型: 硬件防火墙和软件防火墙 课后作业:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?为什么?4、课堂练习(1)网络病毒重要来源于电子邮件和下载的文献中,因此,为了避免感染病毒,不列哪种做法不太科学( )。、不在网上接受邮件和下载邮件。、下载文献或者接受邮件后要先行进行杀毒。C、安装杀毒软件,常常升级。D、尽量不要从网上下载不明软件和不打开来历不明的邮件。(2)如下选项中,不属于防火墙功能的是( )、防火墙可以保护内部网络不受来自外

14、部网络的袭击B、防火墙避免感染了病毒的文献传播C、防火墙防备来自外部的黑客袭击D、防火墙可以监控进出网络的信息()下列选项中属于良好的互联网应用习惯是( )、在不理解的网站填写个人真实资料B、安装防毒软件并及时升级病毒库C、及时打开陌生人发送的文献或链接D、为以便使用计算机删除原计算机设立的安全密码(4)下列不属于计算机病毒特性的是( )A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在(5)为了保护一种网络不受另一种网络的袭击,可以在网络入口咱架设( )、网桥 B、防火墙C、合同软件 D、网卡5、学生练习 1)使用搜索引擎搜索常用的杀毒软件,下载某种免费版本并对你的电脑执行查杀病毒操作。 )上网搜索病毒制造者制造病毒的动机 ,保存在WOR文档中并以“班级”+“姓名”+“日期”形式命名,用附件的形式发送到我的电子邮箱中。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号