网站大量收购独家精品文档,联系QQ:2885784924

《计算机病毒防治(一)》教学设计 (1).docVIP

《计算机病毒防治(一)》教学设计 (1).doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE1/NUMPAGES3

第1课计算机病毒知识(一)

[教材分析]

本课以简洁的语言向小学生介绍了什么是计算机病毒、计算机病毒的危害及病毒的防范。病毒是计算机应用领域长期存在并将永远存在的一大隐患,其危害可以是一台计算机,也可以是成千上万台计算机,甚至更多。在进行本课教学时,教师不仅要让学生树立使用计算机的安全意识,还要让学生树立道德与法律意识,让学生明白制造与传播病毒也是一种犯罪。

本课主要内容可分为四部分。

第一部分是让学生初步了解什么是计算机病毒。计算机病毒泛指影响计算机正常运行或使用的一类特殊的计算机程序。计算机病毒只在计算机及网络系统之间进行传播,并会对计算机系统造成破坏。典型的计算机病毒具有传染性、隐蔽性、潜伏性和破坏性等特点。第二部分是介绍计算机病毒的危害。这里教师可列举危害较大的几种典型计算机病毒及其产生的影响。

第三部分是病毒的预防。介绍几种防病毒的办法,如安装必备的杀毒软件和把握住计算机病毒的人口(可移动存储设备和网络),这是预防计算机病毒的有效方法。

第四部分“动脑筋”是让学生明确计算机病毒的含义及怎样防御计算机病毒的侵袭。

一、教学目标

1.了解什么是计算机病毒。

2.了解计算机病毒的危害。

3.初步了解如何预防病毒,并树立防毒意识。

4.对学生进行计算机道德教育,防止计算机犯罪。

二、教学内容和课时安排

教学内容:认识什么是计算机病毒,病毒的危害以及如何防治计算机病毒。课时安排:本课建议1课时。

三、教学重点和难点

重点:病毒危害的认识。

难点:计算机病毒的特征。

四、教学建议

1.对计算机病毒的认识

向学生介绍计算机病毒时,教师可以先从医学病毒人手,问学生是否知道什么是病毒,从而引出什么是计算机病毒,从根本概念层面上区分计算机病毒与医学病毒的定义;向学生讲明计算机病毒的特性。

2.对计算机病毒的危害认识

计算机病毒的危害是极其严重的,在讲解时应列举大量事实,让学生体会病毒危害的严重性。这时除了让学生看一看书上记录的计算机病毒给人类带来的危害外,还可以让同学们说一说他们知道的计算机病毒给哪些行业带来了损失,以加深学生对计算机病毒的认识。3.计算机病毒的预防

如果学生获取信息的渠道很广泛,本课可以放手让学生发表意见和介绍经验,教师只做引导。

养成以下的好习惯:①定期备份系统,定期备份重要数据;②对外来存储介质进行查毒和杀毒处理;③拒绝盗版软件;④不轻易登录陌生网站,不随便打开来历不明的邮件。五、参考资料

常见电脑病毒有以下几类:

1.引导区病毒

这类病毒隐藏在硬盘或软盘的引导区中,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦引导区病毒将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。

2.文件型病毒

文件型病毒寄生在其他文件中,常常通过对自身的编码加密或使用其他技术来隐藏自己。一旦计算机运行感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。3.宏病毒

它是一种特殊的文件型病毒,一些软件开发商在产品研发中引人宏语言,并允许这些产品在生成载有“宏”的数据文件之后出现。

4.网络蠕虫程序

网络蠕虫程序是一种通过间接方式复制自身的非感染型病毒。有些网络蠕虫拦截E-mai!系统向世界各地发送自己的复制品;有些则出现在高速下载的站点中,同时使用这两种方法与其他技术传播自身。它的传播速度相当惊人,成千上万的病毒感染造成众多邮件服务器先后崩溃,给人们带来难以弥补的损失。

5.“特洛伊木马”程序

“特洛伊木马”程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。

文档评论(0)

150****1232 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档