




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒课件范文 计算机病毒(高中信息技术)教学设计方案 一、教学内容 1.教学内容分析 本节内容选自广东省信息技术基础教材高一年级信息技术下册第六章第一节内容“计算机病毒与预防”,学生在学习本课之前已学习信息安全问题及信息系统安全与维护。 (1)课程内容:计算机病毒(2)课程学时:2学时(3)所属学科:信息技术(4)教学对象:高一年级学生(5)知识结构: 2.教学重难点 教学重点:计算机病毒的定义、计算机病毒的四个特征和计算机中毒的现象。教学难点:计算机病毒的特征及计算机中毒的现象。 二、教学目标 1.知识与技能 (1)掌握计算机病毒的定义; (2)认识计算机病毒的特征及其危害性;(3)掌握计算机中毒的现象及预防措施。2.过程与方法 (1)通过情景模拟,熟悉计算机中毒的现象;(2)通过问题探索,掌握预防计算机中毒的措施。3.情感与态度与价值观 (1)通过认识计算机病毒,学生能增强信息安全的意识;(2)通过本节内容的学习,学生能提高探索病毒预防措施的热情。 三、学习者特征分析 1.一般特征分析 高一学生的心理渐趋成熟,正是富于想象和渴望创造的年龄,他们的成功感非常强,希望得到老师与同学的认可与肯定。高中生在初中已经学习了许多信息技术知识和技能,具备了一定的解决问题的能力。2.起点水平 (1)认知结构分析:在以往学习的基础上,高中生已经对信息技术有了自己独特的认识与见解,但高中生的认知结构还处于不断完善期间,为了让高中生的认知结构更加完善,我们需要给予一定的指引和教育; (2)认知能力分析:高一年级的学生从初中生转变为高中生,并经过了一个学期的高中学习,已逐渐适应高中的学习方式,他们对信息的提取和加工的能力逐渐加强。另外,经过一个学期信息技术知识的学习,他们对信息技术已有一定的知识建构; (3)学习态度分析:从初中生角色转变为高中生,这是一个新的人生历程,大多数初中毕业生都是怀着美好的愿望步入高中,重新开始新的学习生活,此时他们的学习热情高涨,对一切知识都有强烈的求知欲。3.学习风格分析 高一学生在初中学习过程中形成了固定的学习习惯和学习方法:上课注意听 讲,满足于老师布置的作业,多数学生缺乏积极思考的习惯,学习不能持之以恒,他们在平时的学习过程中害怕困难,遇到难题不是动脑子自己去寻求解决的办法而是希望老师讲解整个过程。 四、学习资源的设计 五、教学过程的设计 1.教学模式的设计 本课件的教学模式是情景案例模拟。 教学模式的说明: 情景案例模拟的教学模式渗透在教学的各个环节,包括:计算机病毒的定义病毒的特征(传染性)计算机中毒现象(死机与自动连接网页)计算机杀毒过程。 贴切生活,创设情景;以问题探讨的形式启发学生思考,引入理论知识的学习;结合案例通过动态情景模拟的形式对知识进行深入剖析,将抽象的教学内容具体化,加深学生对知识的掌握及理解;最后让学生通过自我评价巩固所学知识。2.教学流程图的设计及描述 计算机病毒及其防治教学设计 一、教材分析 本节课所使用的教材是“河南科学技术出版社”出版的计算机应用基础 在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。 二.学生情况分析 本节课的授课对象是中职一年级学生,他们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网的,一部分同学已经亲身经历过计算机病毒带来的危害,对于病毒,他们好奇又有点恐惧,这时老师讲解计算机病毒方面的内容,可以引起学生的兴趣。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。 三、教学目标 基于以上的分析,我把这节课的教学目标细化到三个小目标。 1.知识目标 (1)使学生了解什么是计算机病毒。 (2)了解计算机病毒传播的途径及病毒的特征 (3)了解常见杀毒软件,并且能熟练地使用杀毒软件。 2.能力目标 (1)学生通过学习,掌握什么是计算机病毒,电脑感染上病毒的表现有哪些。 (2)利用学过的知识搜索杀毒软件并下载,然后对自己的电脑进行查杀病毒。 3.情感目标 (1)以正确态度面对计算机病毒; (2)树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机 病毒对信息系统的威胁。 四、教学重点及解决措施 重点:计算机病毒的定义和特征;了解计算机病毒造成的危害,树立对计算机病毒的防范意识和掌握计算机病毒防治的方法。 解决措施:教师讲解及视频演示 五、教学难点及解决措施 难点:计算机病毒的表现形式 解决措施:视频演示 六.教学思想与教学方法说明 “将课堂还给学生,让课堂焕发生命的活力”,“努力营造学生在教学活动中独立自主学习的时间和空间,使他们成为课堂教学中重要的参与者与创造者,落实学生的主体地位,促进学生的自主学习和创新。”秉着这样的指导思想,在整个教学流程设计上力求充分体现“以学生发展为本”的教育理念,将教学思路拟订为“引入新课提出问题教师讲解学生讨论教师总结学生练习”,努力构建以学生为主,讲练结合的课堂教学模式。 七、教学过程 1、引入新课 课件展示两个动画形象,“大头儿子”和“小头爸爸”。 教师:最近大头儿子迷上了电脑,每天放学回家第一件事就是打开电脑,然后专心致志地上网,甚至痴迷到了废寝忘食的地步。小头爸爸非常困惑:“电脑网络究竟有什么魔力,这么吸引孩子呢?”请同学们告诉小头爸爸,我们使用互联网都可以做什么? 学生讨论并回答 2、提出问题: 教师:互联网给我们带来了这么多方便,也使我们生活变得这么的丰富多彩,那么我们是不是可以肆无忌惮地使用互联网,而不会给我们造成任何困扰呢?请看大屏幕 课件展示一段视频(关于互联网安全的),提出计算机病毒的概念。 3、教师讲解 31计算机病毒的定义 讲述小王与小李的故事启发学生思考: 小王买电脑一年多,不见他使用,小李深感奇怪,就问他:“怎么从来没见过你开电脑呢?” 小王垂头丧气地答:“真倒霉,电脑买来第二天就中毒了,我一年不开电脑,就是想把病毒饿死再说!” 师:听完了故事,很多同学都在笑,大家想想,小王的这个想法可能实现吗?师:我听见有的同学说可能,有的说不可能,那么计算机病毒到底可不可以被饿死呢?现在我们就一起去了解一下计算机病毒,看看它到底可不可能被饿死。我们先一起来看看计算机病毒的定义。 展示课件:计算机病毒的描述 计算机病毒是一个程序,一段可执行代码; 计算机病毒有独特的复制能力,可以很快地蔓延,又常常难以根除; 计算机病毒利用计算机网络传播,蔓延的速度更加迅速。 综上所述 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 32计算机病毒的: 一、计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的;蠕虫病毒制造者,美国康奈尔大学的学生莫里斯是为了炫耀自己的聪明才智。二、软件公司为防止自己的产品被非法拷贝而制造的报复性惩罚;如巴基斯坦病毒 ?三、蓄意破坏。它分个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术行为。xx年3月,中国解放军报报道,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备。 ?四、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。 33病毒的特征: (1)传染性与传播性 传染性是病毒的基本特征。在生物界,通过传染,病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量敏殖,并使被感染的生物体表现出病症甚至死亡。同样计算机也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,病毒要进行传染,就需要进行自我复制,常用的方法就是把自己的病原体代码注入到宿主程序中,当宿主程序运行时,病毒代码也能随之运行; (2)未经授权而执行 一般正常的程序是由用户调用,再由系统分配资源,完面用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,但隐藏在正常程序中,当用户调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是的,是未经用户允许的。 (3)隐蔽性 计算机病毒要获得有效的传染和传播,就应该尽量在用户能够觉察的范围之外进行,大多数病毒都把自己隐藏起来;通常附在正常程序中或者磁盘中较隐蔽的地方。一般在没有防护措施的情况下,计算机病毒程序取得系统的控制权后,可以在很短的时间里传染大量程序。而且受到感染后,计算机系统仍能正常运行,使用户不会感到任何异常。 (4)潜伏性 潜伏性是指病毒在相当长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,是用户难以察觉,而只有到达某个时间点或受其他条件的激发时才执行恶意代码。如PETER2在每年的2月27日会提三个问题,用户答错会将硬盘加密,著名的黑色星期五在逢13号的星期五发作,当然还有CIH病毒发作在4月26号。这些病毒平时都隐藏得很好,只有在发作时才会露出本来面目 (5)破坏性 任何病毒只要侵入系统,就会对系统及应用程序产生不同程度的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃、数据丢失。据此特性,可将病毒分为良性病毒和恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。如小球病毒,恶性病毒则有险恶的目的,或破坏数据、删除文件或加密磁盘。格式化磁盘,或对数据造成不可挽回的破坏。这也反映出病毒制造者的险恶用心,最著名的恐怕就是CIH病毒了。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上FlashROM中的BIOS数据被清除 (6)不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高一原电池课件
- 离婚协议书(房产过户与装修费用承担协议)
- 创新离婚协议书范本:兼顾双方利益与子女成长
- 离婚户口迁移协议及共同财产分割与子女教育合同
- 信息技术设备租赁合同提前终止及数据安全协议
- 离婚争议精神损害赔偿金额确定合同范本
- 离婚时财产分割、子女监护权及子女共同生活协议
- 小区安全防范措施规范
- 发动机安全运行规程
- 如何提高线下店铺的吸引力
- 培训部数据安全事项课件
- 保密观考试题及答案2025保密观知识竞赛试题及答案
- 保安部安全培训教学课件
- 老年综合征与护理试题及答案
- 3.2《参与民主生活》教案 2025-2026学年度道德与法治九年级上册 统编版
- 研发投入工时管理办法
- 道路升降柱安装合同范本
- 社团招新课件
- 003-04-PFMEA第五版表格模板-(带实例)-2020.2.3
- MBR系统运行技术手册
- 防渗漏、开裂监理实施细则
评论
0/150
提交评论