教改教案套打模板5.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖南对外经济贸易职业学院备课纸 Hunan Foreign Economic Relations Trade 第 PAGE 1 页 课时计划表 课 题 网络安全与病毒防护 授课节数 2 授课班级 大电会0701 大电会0702 大财管0701 认证0801 授课时间 第 7 周 第 7 周 第 7周 第 7周 教学目标 能力目标: 计算机感染病毒的检测; 个人计算机防火墙和网络防火墙的设置; 杀毒软件的安装与使用; 了解常用杀毒软件。 重点难点 重点:计算机病毒的类型、危害;网络安全的基本技术和计算机病毒防护基本技术。 难点:防火墙的设置。 项目任务及 训练方法 1.学习计算机病毒相关知识; 2.安装个人计算机防火墙; 3.安装与使用瑞星杀毒软件。 作业布置 1 教 具 课后小结 教学过程控制: 组织教学: 注视全班,认真清点人数,集中学生注意力。 第一步:新课引入 使用带毒U盘,观察现象。 第二步:明确目标(实例展示) 通过病毒演示,加深病毒对办公自动化系统和网络安全的重视。 第三步:(项目)实例演练 一、学习计算机病毒相关知识(自学为主,教师指点,学生归纳) 1、病毒的类型 (1)文件病毒 (2)引到扇区病毒 (3)多裂变病毒 (4)秘密病毒 (5)异形病毒 (6)宏病毒 2、网络安全的定义 网络安全是指网络系统的硬件、软件及其系统中的数据到保护,不受偶然的或者恶意的因素而遭到破坏、更改、泄露,系统连接可靠正常地运行,网络服务不中断。 (1)运行系统安全; (2)网络上系统信息安全; (3)网络上信息传播的安全; (4)网络上信息内容的安全。 二、安装个人计算机防火墙 三、安装与使用瑞星杀毒软件 (1)安装; (2)在线升级。 (3)用瑞星杀毒软件杀U盘病毒。 (4)用瑞星杀毒软件杀邮箱病毒。 第四步 归纳与总结 1、计算机网络安全受到的威胁 (1)“黑客”的攻击。 (2)计算机病毒。 (3)拒绝服务攻击。 2、安全威胁的类型 (1)非授权访问。 (2)假冒合法用户。 (3)数据完整性受破坏。 (4)干扰系统正常运行,延时系统的响应时间。 (5)病毒。 3、计算机病毒的传播 (1)计算机病毒的由来 计算机病毒是由计算机黑客们编写的。 (2)计算机病毒的传播 软盘、U盘、服务器、E-mail附件、示范软件、计算机实验室和其它共享设备等。病毒一旦进入系统,可通过以下两种方式传播: A、通过磁盘的关键区域; B、在可执行的文件中。 4、计算机病毒的工作方式 (1)感染 (2)变异 (3)触发 (4)破坏 (5)高级功能病毒 5、计算机病毒的特点 (1)刻意编写,人为破坏; (2)自我复制能力; (3)奇取系统控制权; (4)隐蔽性; (5)潜伏性; (6)不可预见性。 6、计算机病毒的破坏行为 (1)攻击系统数据区; (2)攻击文件; (3)攻击内存; (4)干扰系统运行; (5)干扰键盘、喇叭或屏幕; (6)攻击CMOS; (7)干扰打印机; (8)网络病毒破坏网络系统,非法使用网络资源等。 第五步 布置作业 计算机病毒有哪些类型?

文档评论(0)

132****9295 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档