计算机病毒教案模板(共8篇)
第1篇:计算机病毒教案
计算机病毒教案
一、教学目标
知识目标:理解认识计算机病毒。技能目标:学会分析计算病毒及预防计算机病毒。
情感过程价值观目标:养成合法、安全、健康地使用信息技术的习惯。
教学重点:理解什么是计算机病毒及计算机病毒的分类,计算机病毒的特点,了解计算机病毒造成的危害,掌握计算机病毒的防治方法。
教学难点:掌握计算机病毒的定义与特点,树立计算机病毒的防范意识及检测清除方法。
教学方法:讲授、启发式教学。
二、教学过程
(一)、导入
同学们思考下,在生活中什么对你们的身体健康威胁最大,各种各样的病影响我们健康的身体,那么借鉴这个话题,我们来探讨一下计入计算机生病了,那么它生病的原因是什么?生病的危害有哪些呢?怎样预防计算机生病,所说的计算机生病也就是计算机病毒。
(二)、新授课
1、计算机病毒定义:编制或在计算机程序中插入的破坏计算机使功能数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
2、计算病毒的危害:导致电脑死机,数据文件丢失,系统破坏造成巨大损失。
3、计算机病毒特点:可执性、传染性、非授权性、可触发性、隐藏性、潜伏性、破坏性、针对性、衍生性、不可预见性。
4、计算机病毒分类:
4、计算病毒防治注意事项
①使用安全正版的防毒软件,安装实时防火墙。
②及时升级操作系统。③跟踪最新病毒动态。
5、防毒措施
①不要轻易打开来历不明的电子邮件。②关闭不必要的窗口或服务端口。③不随便登录不明网站。
④使用移动设备交流数据前后进行病毒检查。⑤将浏览器的安全级别设为中级以上。⑥做好系统重要数据的备份。
6、计算机病毒的检测与清除方法
①在清除病毒之前备份重要数据,即使是有毒的文件。②启动反病毒软件,扫描病毒可疑区域。
③在执行文件中病毒不能清除,建议将(感染病毒的文件)其删除。④计算机感染了新病毒,尽量隔离将其隔离。
(三)、课堂小结
①了解什么是计算机病毒并掌握病毒的特点。
②理解计算机病毒的分类,学会鉴别计算机是否感染病毒并掌握基本的防范措施。
③了解计算机病毒的危害树立正确网络道德观。
(四)、作业 (1)、计算机病毒是一组具有破坏作用的。
(2)、计算机病毒的特点有哪些?(3)、计算机病毒的防毒措施有哪些?
第2篇:《计算机病毒》教案
《计算机病毒》教案
睢县匡城乡第一中学 苏玉龙
计算机病毒
教学目标:
1、了解什么是计算机病毒及病毒的来源。
2、了解计算机病毒的特点及危害性。
3、初步掌握计算机被病毒感染后的常见症状。
4、帮助学生树立防范病毒意识,培养学生的信息安全意识,进一步增强尊重知识产权的观念。 教学难点:
如何防治计算机病毒和清除计算机病毒的基本操作方法。教学重点:
计算机病毒的特点以及危害性。课前作业:
让学生通过图书管、报刊杂志、上网等渠道查阅有关计算机病毒的信息,每位同学可以从其特点、危害或具体事例来介绍自己对计算机病毒的认识,在课堂上交流。教学方法和手段:
教学方法:启发式教学
教学手段:多媒体辅助教学 教学过程:
一、前言:
教师点题:与计算机打交道,我们经常会听到这么一个名词——病毒,许多同学是早有耳闻,因为它已让许多用户谈“毒”色变,只不过有些同学和它碰过面,也有的同学还“未曾谋面”。到底,病毒来了会怎样?它有什么危害呢?先来听听大家的声音吧!学生汇报:学生根据自己收集有关病毒信息发表自己的见解。
二、讲解:
师:刚才大家从不同方面介绍了自己对病毒的认识,究竟病毒是怎么回事?请看下面一段“计算机病毒的故事”(老师播放课前准备的课件)
1、什么是计算机病毒
计算机病毒是一种特殊的程序,是人为编写的能够侵入计算机系统并危害计算机系统资源的特殊计算机程序。(解释概念)特别指出以下几个方面,目的:启发学生对计算机病毒的正确认识。计算机病毒是某些人编写的特殊程序;为何称为“病毒”,因为它像生物病毒一样是有复制和破坏能力故而形象称之。
(层层深入)计算机病毒对计算机有何危害呢?是不是感染上病毒就立即发作呢?计算机病毒出现时有何征兆呢?什么情况下,你要警惕自己的电脑是否感染上病毒呢?
师:假如有一天,你发现自己的计算机突然不能使用了;运行速度明显变慢了;昨天还使用的文件,今天却无法运行了......这都有可能是自己的电脑感染病毒了。
师:大家有没有见过“病毒”发作时的样子呢?你觉得是否可怕呢?
(老师接着演示几种病毒发作的现象)演示之后,指出危害最大,病毒发作时没有这些直观的现象,例如CIH病毒是第一个直接攻击、破坏计算机硬件的病毒。
师:计算机病毒对计算机有何影响呢?(继续播放课前准备的多媒体课件)
2、计算机病毒对计算机的影响: ①经常无故地“死机”;②运行速度明显下降;③屏幕上显示莫名的信息;④部分文件被破坏或删除;⑤破坏整个计算机硬盘或软盘上的数据。
师:引导学生透过这些现象看计算机病毒的特点。
3、计算机病毒的特点:
①破坏性;②隐蔽性;③潜伏性;④传染性;⑤激发性;⑥广泛性。
师:以CIH和杀手13病毒为例简要介绍病毒的特点。师:这些病毒是从什么地方来的呢?
明确:病毒的传播途径有很多,例如:软盘、盗版光盘、网络以及硬盘等。
师:但是万一自己的计算机感染上了病毒之后,我们该怎么办呢?
4、如何防治计算机病毒: 防治计算机病毒的方法有:
① 对于来历不明的外来软盘要先查、杀病毒再使用。② 建议大家使用正版光盘软件。③安装实时监控软件。
④安装病毒防火墙。
(教师运用实际操作的方法,结合瑞星杀毒软件,向同学们介绍查、杀病毒的方法。)
三、课后小结:
我们要用安全防范的眼光来看待计算机病毒,时时处处关心计算机安全,并没有哪一种杀毒软件可以“一夫当关”对付任何病毒的入侵,因为每天都可能有新的计算机病毒产生,在这种情况下,我们使用电脑时就更应该树立安全防范意识,让病毒远离我们,远离我们的计算机。
四、课堂作业:
给学生提供“病毒知识网站”让学生深入了解病毒,找一找几种著名的杀毒软件和最新的病毒,并要求学生记录下来。
五、板书设计:
第3篇:计算机病毒教案
计算机安全与防护
授课人:刘勇 班级:七(2)班 第5节 时间:2015年6月24日 教学目标:
1、知识与技能
(1)了解计算机安全的含义及常见的安全措施;(2)了解计算机病毒的概念、一般特征及传播途径;
(3)掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。
2、过程与方法
(1)提高学生分析、解决实际问题的能力,使学生认识网络资源的重要性。
(2)培养学生的自学能力和合作精神。
3、情感态度与价值观
增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。
4、行为与创新
(1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人的观点或使用他人的成果;
(2)积极参加各种与信息技术教育有关的创新设计和开发活动;(3)认识信息安全的重要意义。
教学重点: 计算机病毒的防治
教学难点: 如何更好地培养学生的计算机安全意识 教学方法: 合作探究、小组竞赛、启发引导、自主探究 教学过程:
1、情境导入
教师:2006年12月27日,因特网上很多用户遭受不明病毒攻击,计算机中所有可执行文件 都变成一种熊猫烧香的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪。大家听说过这种计算机病毒吗?
教师:今天,就让我们一起来认识和了解计算机病毒,掌握计算机安全与防护的知识。相信通过大家的共同努力,我们能够更好地使用和维护计算机。
2、新课讲授
(1)计算机病毒
①、计算机病毒的概念
教师:什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 学生阅读教材并回答以上问题。教师给予适当的评价、鼓励。
教师:针对教材中的讨论学习内容,学生分组讨论,教师可适当参与并进行引导。每组选取代表进行总结,教师给予适当的评价、鼓励。然后归纳: 计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用‚计算机病毒一词来称呼这类破坏性程序。
②、计算机病毒的特征
请个人学生谈谈感染计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。
教师:同学们可能接触过一些计算机病毒,但是真正了解计算机病毒的并不多,除了提到的‚熊猫烧香病毒以外,同学们还知道哪些计算机病毒?还了解哪些与计算机病毒相关的知识? 教师发送准备好的计算机病毒资料给学生。学生阅读资料,并尝试进行概括、总结。
学生分组活动,并由小组代表进行总结,教师给予适当的评价、鼓励。
教师:通过同学们的介绍,我们认识了很多计算机病毒,那么同学们又没有发现她们具有哪些共同特征呢?
学生分组活动,阅读计算机病毒的资料及教材中的相关内容,并联系实际生活中生物病毒的 特征,总结、归纳出计算机病毒的特征:传染性、潜伏性、破坏性、针对性、寄生性等。
③、计算机病毒的防治
教师:对于计算机病毒,我们要以积极的心态去面对它,想办法防治它,那么,我们具体应该怎么做呢?
学生自学教材内容,并进行总结,教师给予适当的评价、鼓励。(2)计算机安全
教师:我们做了那么多的工作,现在的计算机是不是已经真正安全了呢?什么才是计算机安全?除了病毒以外,计算机还存在哪些方面的不安全因素?我们如何解决这些问题。
①、计算机安全的定义
计算机安全是由计算机管理派生出来的一门技术,目的是为了改善计算机系统和应用中的某 些不可靠因素,以保证计算机正常、安全地运行。
②、培养使用计算机的良好道德规范
任务小结:小组合作讨论,总结所学的计算机安全与防护的知识。教
师对本课的知识点进行总结。
3、课堂小结
通过学习,我们认识和了解了计算机病毒,还知道如何去防治它。同时,我们也认识到,病毒防治不能仅仅依赖于杀毒软件,更重要的是要提高防病毒意识,认识计算机安全的重要性。这节课我们还尝试利用网络资源来解决问题,这让我们受益匪浅。作业:
1、简述计算机病毒的特征。
2、简述计算机病毒的防治。 教学反思:
在本节课开头,我就明确提出了本节课的目标要求,学生的注意力一下子就被吸引住了,学生在平时也会遇到计算机安全的相关知识,现在有机会自己较为理论的学习,学习积极性相当高。
第4篇:计 算 机 病 毒 教 案(推荐)
计 算 机 病 毒 教 案
定州市高蓬中学 李永坡
教学目标: 1.知识目标:
认识计算机病毒。2.技能目标:
学会分析计算机病毒及预防计算机病毒。3.过程、情感态度与价值观目标:
养成合法、安全、健康地使用信息技术的习惯。
教学重难点:
理解什么是计算机病毒及病毒的几个特征;计算机病毒的防御方法。教学过程:
一.导入:
师:同学们我们这学期以来一直在学习网站、网页的制作,那么请你思考一下目前对网站或网页威胁最大的是什么呢?
师:同学们都听说过计算机病毒,也知道计算机病毒会给计算机带来很多危害,下面请同学来交流一下你们认为什么是计算机病毒,2分钟后我请同学来汇报你们讨论的结果。(请同学交流)
二.新授:
师: 其实啊,计算机病毒也是一种程序,就像“写字板”、“画图”、“计算器”一样,不过“写字板”、“画图”、“计算器”可以帮助我们解决事情,而计算机病毒只会给我们的计算机或网络搞破坏。
师:刚刚同学们讲了很多你们对计算机病毒的认识,下面我总结一下计算机病毒的定义。
1、计算机病毒的定义:从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。")拓展知识:
㈠木马
计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性,可以在神不知鬼不觉的状态下控制或监视你的计算机,并且将机器中保存的个人秘密信息(如QQ密码、网上银行帐号密码等)通过网络传送给木马的作者。
㈡黑客
黑客指利用自己掌握的计算机技术,非法侵入他人计算机、窃取他人信息的网络安全破坏者。[随堂练习] ①计算机病毒是指()。
A、已感染病毒的程序 B、已感染病毒是计算机磁盘
C、具有破坏性、自我复制的特定程序 D、由计算机磁盘携带能使用户发病的病毒 ②计算机病毒是设计有错误的程序。()A、正确 B、错误
下面我给同学们展示计算机病毒的历史!
2、病毒的历史及影响
[材料一] 1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。
[材料二] CIH(1998年)病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。
CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
[材料三] 冲击波(Blaster,2003年)病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
计算机病毒既然不是好的事物,为什么还会产生呢?作为了解性知识下面我给大家归纳以下:
3、病毒的产生 :
①开个玩笑,一个恶作剧。②产生于个别人的报复心理。③用于版权保护。
计算机病毒现在已存在我们的生活中,为了我们的警惕性,下面请同学先来讨论一下你们认为计算机病毒会有哪些特征呢?3分钟后我请同学来汇报你们讨论的结果。
4、病毒的特征:
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
㈠ 隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。
㈡ 传染性
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
㈢潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。
例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年
三、六、九月的13日发作。
㈣ 破坏性
良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。
恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
㈤不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。它首先可以自己隐藏在别的程序中,使别的程序也带上病毒。还能通过磁盘和互联网大肆传染。比如我们从一些网站上下载的文件,收到的电子邮件,打开一个网页的时候都有可能被病毒威胁。令人防不胜防。
上面讨论了计算机病毒的特征,那当计算机感染了病毒后是不是没有办法了呢?当然不是的,我们可以用杀毒软件。杀毒软件比较多,常用的有金山毒霸、瑞星、江民、卡巴斯基等等。杀毒软件一定要经常升级,否则新出现的病毒就查不出来了。使用计算机的时候我们也要做到未雨绸缪,不要等到被病毒感染后才着急,我们事先也要先做好防毒工作。同学们想一下,我们应该做些什么工作呢?(学生交流发言)师:好,现在我们来总结一下。拓展知识:
㈠木马
计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性,可以在神不知鬼不觉的状态下控制或监视你的计算机,并且将机器中保存的个人秘密信息(如QQ密码、网上银行帐号密码等)通过网络传送给木马的作者。
㈡黑客
黑客指利用自己掌握的计算机技术,非法侵入他人计算机、窃取他人信息的网络安全破坏者。
5、病毒的防御
⑴保证计算机无病毒启动。一般的杀毒软件在机器启动前要进行开机自检,千万别跳过去。⑵谨慎使用来历不明的软件。一些来历不明的软件有可能带有病毒,对看来可疑的邮件附件要自觉不予打开。⑶安装好防火墙。防火墙能有效地防止网络上病毒的入侵。⑷经常备份重要的资料。重要的资料要经常备份。这样万一资料被破坏还有备份的可以使用。[随堂练习] ①下列不属于计算机病毒特征的是()。A、传染性 B、免疫性 C、隐蔽性 D、潜伏性
②只要不上网,自己的机器是不会染上病毒的()。A、错误 B、正确
中考链接: ①通常,计算机病毒()。
A、影响程序的执行,破坏用户数据与程序 B、造成计算机软盘片发生霉变 C、只会使机器运行速度变慢,不会有太大影响。D、不影响计算机的运行结果
②计算机病毒的防治,须从防、查、杀三个方面着手,重点是防,要对病毒危害和严重性有清醒的认识。()
A、错误 B、正确
③下列叙述中,哪一条是正确的()。
A、感染过计算机病毒的计算机具有对该病毒的免疫 B、反病毒软件通常滞后于计算机新病毒的出现 C、反病毒软件总是超前于病毒的出现 D、计算机病毒会危害计算机用户的健康
④如果一磁盘上染上病毒,则正确的做法是()。
A、立即对该磁盘进行格式化。B、立即用杀毒软件对该磁盘查杀病毒。C、将该盘上的病毒文件隐藏起来。D、立即对该磁盘进行写保护。三.总结:
本节课学习了什么是计算机病毒?计算机病毒的历史、计算机病毒的产生、计算机病毒的特征及计算机病毒的防御措施。其中重点掌握什么是计算机病毒、计算机病毒的特征和防御措施。
第5篇:计算机病毒电子教案
《计算机病毒防护》教学设计
贾路艳
一、指导思想 目前,我们已经进入高度信息化的时代,各种各样的信息安全问题日益突出,尤其是计算机病毒的泛滥,对信息系统的安全造成很大威胁。而应对威胁最有效的方法就是在学生的心里构筑一道坚固的防火墙——深刻认识、高度警惕、学会防范。为了达到这一目标,本节采用了“亲历体验—>理解概念->分析特征->共商对策->练习强化”这一主线开展教学。
二、教学目标
(一)、知识与技能:
1、了解计算机病毒的定义;
2、掌握病毒的基本特征;
3、了解计算机病毒造成的危害;
4、掌握计算机病毒防治的技能。
(二)、过程与方法:
1、体验几种计算机病毒对信息系统安全的威胁,自主总结病毒发作引起的计算机故障;合作进行病毒防治的探索,培养协作能力;
2、掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。
(三)、情感态度与价值观:
1、以正确态度面对计算机病毒;
2、树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统的威胁;
3、自觉遵守有关的道德、法律及法规。
三、教学重点
1、了解计算机病毒的定义及特征;
2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识;
3、掌握计算机病毒防治的方法。
四、教学难点
掌握计算机病毒防治的方法。
五、教材分析
本节课节选自电子教育出版社《计算机组装与维修(第二版)》模块四任务三中的重要内容。
在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑和手机中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。教材重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。
六、学生分析 通过上一节课的学习,学生对信息系统的安全问题有了全面的了解,但他们心中仍有个谜没有解开——什么是病毒?现在,他们操作电脑已经娴熟,使用电脑、网络的次数也越来越多,对于病毒,他们好奇且有点恐惧。
八、教学策略 本节以一些特殊的常见的病毒实例引起学生的震撼,从而使学生对计算机病毒产生深刻的印象,并自然而然地思考什么是病毒。接着通过案例分析,让学生掌握病毒的特征,并采用自主探究与小组合作的方式,让学生掌握病毒的防治,最后通过练习强化学生的防毒意识及技能,从而使学生树立计算机病毒的防治意识,提高学生保护个人信息安全的意识。
1、教法:体验法、讲授法、案例分析法、讨论法、练习法。
2、学法:自主探究、小组合作学习。
九、教学过程
(一)导入新课
在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,已在个人电脑和手机中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。
出示幻灯片:通过同学们常用的U盘,常用的聊天QQ软件。(从同学们熟悉的QQ软件为例,QQ号被盗是怎么回事,讲解木马病毒)
实例1:以木马病毒为例,一个通过QQ的病毒,用来扩散恶意代码,以创
建一个IRC僵尸网络(感染了60,000台主机)。
当木马植入了你的电脑后,电脑就会被监控起来。轻者偷取用户资料,会把你的QQ密码、游戏帐号和密码等发给编写病毒的人。至于严重的,木马制作者可以像操作自己的机器一样控制您的机器,甚至可以远程监控您的所有操作。一举一动,都在别人的眼皮底下进行。
我们网购用的银行卡密码还会安全吗?
使同学们对病毒传染性形成初步的认识,这样能很好地激发学生的兴趣。让学生意识到计算机病毒问题的严重性。以此引入新课(板书:计算机病毒及其防范)
(二)讲授新课
一、计算机病毒的定义:
狭义:我国出台的《中华人民共和国计算机安全保护条例》对病毒的定义如下:“计算机病毒是指人为编制、或者在计算机程序中插入的,破坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序片段代码。”
广义:能够引起计算机故障,破坏计算机数据的程序都统称为计算机病毒。有定义可以知道木马也是病毒中的一种。
(板书:
一、病毒的定义:人为编制的,引起计算机故障,破坏计算机数据的程序)
实例2:以“熊猫烧香”(蠕虫病毒,通过网络传播)病毒案例来揭示病毒编制者的意图。引出病毒的来源、特点及危害。
计算机病毒的来源:计算机病毒程序,大多是由某些具有较高程序设计水平与技巧的人,出于经济、恶作剧、报复或蓄意破坏等目的编制的。
传播途径:计算机病毒一般通过光盘、U盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。
(板书:
二、计算机病毒的特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等。)
通过议一议:让同学充分理解并掌握病毒的特点。
1、蠕虫病毒能传播它自身功能的复制或它的某部分复制到其他的计算机系统中,这说明病毒具有(A)
A.传染性 B.隐蔽性 C.破坏性 D.潜伏性
2、计算机中毒后病毒会等待时机成熟再爆发,如CIH病毒每年4月26日都会爆发,这说明计算机病毒具有(D)。
A.传染性 B.隐蔽性 C.破坏性 D.可触发性
3、计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒是具有(C)
A.传染性 B.隐蔽性 C.破坏性 D.可触发性
4、计算机中病毒后并不能让使用者觉察到,这是计算机病毒的(B)所致。
A.传染性 B.隐蔽性 C.破坏性 D.可触发性 实例3:黑色星期五病毒(内存驻留型的病毒),当计算机的日期是13日又是星期五时或者星期五时,这种病毒就会发作。
CIH病毒的设计者把
4、7、8等月份的26日定为病毒发作的日子,其中尤以4月26日病毒发作最为严重,因此计算机用户对于4月26日要特别提高警惕。
实例4:冲击波(Worm.Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server 2003。
老师总结:
计算机病毒的危害:
1、删除磁盘上的可执行文件和数据文件,使系统不能启动或信息丢失;
2、病毒在计算机中不断复制,使得磁盘的存储空间越来越少,工作速度越来越慢;
3、网络中的病毒程序可使整个网络处于瘫痪状态,交通指挥系统失灵等。
4、给人们造成很大的经济损失。
通过上面实例让同学们回答中病毒的计算机可能有哪些异常什么表现?(提前安排学生网上查询)
1.平时运行正常的计算机突然经常性无缘无故地死机。 2.操作系统无法正常启动。3.运行速度明显变慢。
4.以前能正常运行的应用程序经常发生死机或者非法错误。 5.系统文件的时间、日期、大小发生变化。6.磁盘空间迅速减少。7.提示一些不相干的话。8.发出一段的音乐。9.产生特定的图象。
10.Windows桌面图标发生变化。 11.鼠标自己在动。
通过提问:如果计算机已经感染病毒了我们该怎么办?这一部分是难点,我是这样来教的:提前告知学生,同学们分两组讨论,代表发言。充分体现学生的主体地位,学生自主完成。(培养学生的合作能力,语言组织能力)。引导总结病毒的来源,防病毒方法。
(板书
三、计算机病毒的防治)
(1)预防计算机病毒感染的措施
①隔离来源。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。
②安装防病毒软件,并及时升级版本。定期用杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。
③及时给操作系统打补丁。
④在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。
⑤经常做文件备份,重要文件要多做几个备份。
⑥不要轻易打开来历不明的电子邮件。
(2)清除计算机病毒
①使用杀毒软件进行全面杀毒。
②使用专杀工具.查杀特定病毒。
③情况严重,需要格式化磁盘重装系统。
(3)操作演示:
①系统全面查杀病毒;
②特定文件夹的查杀病毒; ③对移动存储器查杀病毒; ④杀毒软件的升级。
(三)课堂练习、深化学习
1、填空:计算机病毒是()的、()的、()的一种()。2.计算机病毒是指()
A、可使计算机生病的病菌 B、可使人生病的病菌 C、已感染病毒的计算机磁盘 D、一种特殊的计算机程序
3、下列对计算机病毒的描述中,()是正确的 A、操作方法不当造成的 B、人为制造的C、频繁关机造成的 D、操作人员不讲卫生造成的4、下载安装360杀毒软件,并实践给计算机系统盘C:和移动U盘展示杀毒过程(由于在多媒体教室无学生机,此内容放到下节课机房实践)
(四)课堂拓展 病毒有利的一面
电子战新领域——计算机病毒对抗
目前世界各国的军事电子领域都竞相开始研究这种全新的电子战“武器”,计算机病毒所攻击的是系统的核心部件,加上它的隐蔽性和传染性,这就为电子对抗提供了崭新的技术手段。
科学家断言:未来战争破坏力最大的已不再是核打击,在电脑已经成为军事指挥、武器控制和国家经济中枢的情况下,“计算机病毒打击”将更直接、更危险。可以预见,随着微电脑技术在军事领域越来越广泛地应用,进攻性的计算机病毒武器将迅速投入战场。计算机病毒武器将是信息战的杀手锏。
(五)小结:这一节,我们通过病毒实例了解了病毒的定义和特点以及造成的危害性,如何防范病毒是我们本节课学习的重点,下节课我们到机房一起实践计算机病毒的诊断和使用杀毒软件查杀病毒和升级操作。 板书:
计算机病毒防护
一、计算机病毒的定义:
人为编制、引起计算机故障,破坏数据的程序
二、病毒特点:
寄生性、传染性、破坏性、潜伏性、隐藏性、可触发性
三、计算机病毒的防治:
1.预防为主(病毒来源一定先查病毒再用)2.杀毒软件 升级且定期查杀 3.辅助专杀工具
4.重装系统 重分区或格式化
第6篇:计算机病毒
未来病毒的发展趋势
为了系统了解未来病毒的发展趋势,记者采访了瑞星公司研发部经理蔡骏先生,他向记者分析,归纳起来,未来病毒将呈现以下五大特征。
病毒更加依赖网络。从今年的统计看,对个人电脑或企事业单位影响最大的是网络蠕虫,或者是符合网络传播特征的木马病毒等,典型病毒是求职信、大无极等。这些病毒会通过邮件漏洞搜索电脑的邮件地址,然后利用这些地址向外发送大量的病毒邮件,阻塞网络,使邮件服务器瘫痪。仅这两个病毒就给全球带来了几十亿美元的直接经济损失,具有很强的杀伤力和危害力,而且清除困难。
向多元化发展。操作系统在不断发展,DOS病毒必然会被淘汰,Windows病毒随着操作系统的升级也会更新换代,比如CIH病毒,它不会再感染Win 2000、XP,自然也将被淘汰,而尼姆达病毒则会感染所有Windows平台。病毒向多样化发展的结果是一些病毒会更精巧,另一些病毒会更复杂,混合多种病毒特征,如红色代码病毒就是综合了文件型、蠕虫型病毒的特性,病毒的多元化发展会造成反病毒的更加困难。
传播方式呈多样化。病毒最早只通过文件拷贝传播,随着网络的发展,目前病毒可通过各种途径进行传播:有通过邮件传播的,如求职信;有通过网页传播的,如欢乐时光;有通过局域网传播的,如FUNLOVE;有通过QQ传播的,如QQ木马、QQ尾巴;有通过MSN传播的,如MSN射手„„可以说,目前网络中存在的所有方便快捷的通信方式中,都已出现了相应的病毒。
利用系统漏洞传播。今年的“2003蠕虫王”、“冲击波”病毒都是利用系统的漏洞,在短短的几天内就对整个互联网造成了巨大的危害。病毒技术与黑客技术融合。随着病毒技术与黑客技术的发展,病毒编写者最终将这两种技术进行了融合,因此,具有这两大特性的病毒将会越来越多。11月中旬爆发的“爱情后门”最新变种T病毒,就具有蠕虫、黑客、后门等多种病毒特性,杀伤力和危害性都非常大。
病毒在发展,反病毒技术也在发展。很多人在厂商的大肆宣传下,对防火墙、IDS甚至交换机、路由器中都增加了反病毒技术大惑不解,以为反病毒技术已经成为大众化的信息安全技术。
第7篇:计算机病毒
计算机病毒及预防教学设计
课题:计算机病毒与预防
二、教学课时:1课时
三、教学目标
(一)、知识与技能:
1、了解计算机病毒的定义;
2、掌握病毒的基本特征;
3、了解计算机病毒造成的危害;
4、掌握计算机病毒防治的技能
(二)、过程与方法:
1、体验计算机病毒造成的对信息系统安全的威胁,自主总结病毒发作引起的计算机故障;通过网络交流经验,并合作进行病毒防治的探索,培养协作能力 2.掌握计算机病毒的有效防治方法,并应用到日常信息活动中去。
(三)、情感态度与价值观:
1、以正确态度面对计算机病毒;
2、树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统的威胁;
3、自觉遵守有关的道德、法律及法规。 教学重点
1、了解计算机病毒的定义及特征;
2、了解计算机病毒造成的危害,树立对计算机病毒的防范意识;
3、掌握计算机病毒防治的方法。 教学难点
1、学会计算机病毒的查杀操作;
三、教学过程
(一)导入新课
【教师】同学们,上课之前老师给大家推荐一首歌曲,非常好听,大家愿意和我一起听一听么? 【学生】太好了,愿意听……
【教师】好,那我们就来一起听一下……怎么回事?怎么听不到我们的歌曲了,哪位同学能告诉大家发生了什么奇怪的现象? 【学生】是不是计算机出问题了? 【教师】是的,计算机报错、自动关机并且反复重新启动,但是在课前老师刚刚检修了这台电脑,它既没有硬件故障,也没有软件冲突,电源也很稳定,那是什么原因呢?谁最有可能是今天的电脑杀手? 【教师】有些同学在思考,今天的电脑杀手会不会是计算机病毒呢。老师和你想到一块去了。那么计算机病毒是什么?我们应该如何找到它并且消灭它呢?……别着急,学了今天的课程我们就能轻松缉拿真凶了。下面我们一起走进《防治计算机病毒》这节课。
(二)新课讲授
1.认识病毒
【教师】首先我们来认识下病毒。请大家仔细阅读教材第一段,稍后请同学们回答以下几个问题:
(1)计算机病毒的定义。
(2)常见的电脑上的计算机病毒来自哪里?(3)计算机病毒和生物病毒的区别和联系。
【学生】阅读教材后。有三位同学踊跃回答上述问题。
(1)计算机病毒的定义:是一些特殊的破坏计算机中信息的程序。
(2)常见的电脑上的计算机病毒来自哪里:通过软盘、光盘或网络等传入计算机系统的。(3)计算机病毒和生物病毒的区别和联系:计算机病毒跟生物病毒类似,都具有传染性。但是计算机病毒不会感染人体,只能感染计算机系统。
2.了解计算机病毒的特点及其危害
【教师】很好,同学们回答的非常正确。下面大家前后桌4人一组,分组讨论交流,你们平常见到了哪些计算机异常的情况,也即计算机表现出什么样的特征就可以判断它是感染了病毒?8分钟之后请学生代表回答问题。
【学生】分组讨论交流……
学生代表一:电脑突然黑屏,自动重启。学生代表二:电脑突然卡住不动了。学生代表三:文件突然就找不到了……。
【教师】总结大家说的情况,并总体归纳常见的计算机病毒的表现与危害。让学生知道,如果遇到无法正常开机、经常死机、速度明显下降、文件无故变大或失踪、打印机不能正常工作、自动发送电子邮件、自动打开了一些网页等情况,计算机就有可能是感染了病毒。
【教师】计算机病毒可能产生哪些危害呢? 【学生】使重要文件丢失、使工作效率降低、错误发送邮件信息、打开不必要的网页,干扰思维……
【教师】总结计算机病毒的危害:
(1)删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。(2)修改目录或文件分配表扇区,使之无法找到文件。(3)对磁盘进行格式化,使之丢失全部信息。
(4)病毒反复传染,占用计算机存储空间,影响系统运行效率。破坏操作系统,使计算机不能工作。
3.检查与清除计算机病毒-缉拿凶手
【教师】请学生阅读教材后回答,用什么工具可以检查和清除计算机病毒,其步骤是什么? 【学生】打开瑞星杀毒软件——单击杀毒按钮就可以杀毒。【教师】请学生分组讨论,列举常见的杀毒软件。【学生】列举杀毒软件:第一小组代表回答:瑞星、360 第二小组代表回答:金山毒霸、卡巴斯基、诺顿…… 【教师】同学们回答得非常正确。现在我们可以运用已有的杀毒软件缉拿我们电脑上的凶手了……老师现场操作用瑞星杀毒软件查杀病毒的过程,解决本节课导入部分的病毒问题。
4.预防计算机病毒
【教师】引导学生分析2个问题:既然病毒具有传染性,那计算机病毒的传播途径有哪些呢? 计算机病毒的传播途径有:移动存储设备、计算机网络、盗版软件、下载的文件。我们应该如何预防计算机病毒? 根据病毒的传染性特征,建议计算机病毒的预防措施:坚决不用盗版软件;对外来存储设备先杀毒再使用;下载的文件要先杀毒再使用;安装优秀的防病毒软件,经常用杀毒软件检查计算机。
(三)评价总结
评价:本节课第二小组的同学讨论的比较热烈,全组都参与了,回答结论也相对全面、正确。
小结:本节课所学知识点有哪些,重点、难点所在。
作业:网上查找360杀毒软件,了解功能特点及其操作方式。
四、板书设计
第8篇:《计算机病毒的防治》教案
计算机病毒的防治
《计算机病毒的防治》
教案
【教学内容分析】
本节内容是计算机病毒的防治,安排为1课时。首先通过介绍人体感染病毒的一些表现来引导出当计算感染病毒时的表现症状,让学生有一个形象的认识。通过大家都非常熟悉的“熊猫烧香”病毒,一步步揭示病毒的特性,揭开病毒的神秘面纱。预防与消灭病毒是我们的重点内容。使同学们知道,消灭病毒不仅是技术上的计算机病毒的防治
事,并且还要树立正确的意识和遵循网络道德和青少年文明上网公约。
【教学对象分析】
同学们都听说过病毒,也可能遇到过病毒。但大部分学生对病毒并没有形成比较清晰的认识,对病毒的防治意识和网络的自我保护意识都比较弱。通过本节课的学习,使同学们进一步加深对病毒的认识,揭开病毒的神秘面纱,能够在网络环境中识别和清除病毒,不能树立文明上网的正确意识。
【教学目标分析】
[知识与技能] 了解计算机病毒及其特性;知道信息来源渠道、生命周期以及危害; 能够掌握计算机病毒的预防和杀毒方法。
[过程与方法] 初步学会根据计算机中毒的一些特征,通过比较与分析后,掌握计算机防治病毒的方法。
[情感与态度] 在学习计算机病毒的过程中,了解计算机病毒给网络环境带来的巨大危害。树立文明上网意识,养成良好的上网习惯,增强法制观念。
【教学重点】计算机病毒的防治方法。
【教学难点】计算机病毒的防治方法。【教学资源环境】
网络机房,投影仪及教师制作的PowerPoint课件等。
【教学理念和教学方法】
信息技术教学的首要任务就是提升学生的信息素养,在课堂教学中营造良好的信息环境、关照全体学生、运用信息技术解决问题并注重交流与合作。通过情境导入,引导学生进行思考,让学生在积极参与讨论的过程中,对病毒及其防治方法形成比较深入的理解。在教学过程中,通过情境引导→提问→讨论→归纳→延伸→练习这样的过程,互相交流学习,共同完成学习任务。
【教学过程】
一、情景引入
人类感冒时的一些反应症状 计算机病毒的防治
教师引入:
当我们感冒时,我们会出现咳嗽、流鼻涕、发烧等症状。它使我们昏昏欲睡,打不起精神,无法集中精神进行正常的学习与工作。不但如此,它还会传染给我们的亲朋好友。可以看出,病毒侵袭我们的身体,给我们带来许多的不适。如果我们的电脑“感冒”了,它会有什么症状呢?
学生讨论:
学生分组讨论,教师提问,最后可能的答案为:①反应迟钝,出现蓝屏甚至死机②常用的程序突然无法使用,或者图标变更③ 开机后出现陌生的声音、画面或提示信息
教师活动:
对学生的回答进行补充。并正式进入病毒系统知识的讲授。
一、认识病毒
⒈首先,讲解病毒的定义。
由大家都非常熟悉的“熊猫烧香”引入。
《中华人民共和国计算机信息系统安全保护条例》对病毒定义表明了计算机病毒就是具有破坏性的计算机程序。
⒉病毒的特性。
①“熊猫烧香”病毒造成100多万计算机感染。说明计算机具有感染性。②“熊猫烧香”病毒感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。说明计算机具有破坏性。
③病毒在进行传染时的速度极快,一般没有外部表现,不易被人发现。说明计算机具有隐蔽性。
④病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。说明计算机具有寄生性。
⑤计算机病毒侵入系统后,一般不立即发作,而是具有一定的潜伏期,病毒不同其潜伏期的长短就不同,有的潜伏期为几个星期,又有的潜伏期为几年。说明计算机具有潜伏性。计算机病毒的防治
⒊病毒的生命周期。1)潜伏期:病毒进入记忆体后找机会进入磁碟,然后储存于磁碟中潜伏,不进行任何活动。2)作。3)感染期:病毒活化后,将病毒结构复制并加入尚未感染的档案中。病活化期:病毒随着被载入记忆体的机会开始准备进行感染与破坏的工毒感染档案的方式有下列几种:覆盖(Overwrite)置前(Prepender)置后(Appender)同名(Companion)变形(Variation)
4)破坏期:当病毒触发条件(如日期或时间条件、重开机、病毒复制次数、执行特定程式、输入特定资料)成立,即进行破坏工作。可能的破坏工作有重新开机、刪除档案、格式化磁碟等。
⒋病毒的来源渠道
教师引入:计算机病毒是通过什么途径传播的呢? 学生回答:软盘、硬盘、网络等
教师活动:补充学生的回答,并作相应的解释
盗版软件、公开软件、电子公告栏、通讯与网络、正版软件
二、病毒的危害
给学生看ppt上的图表。
三、预防与识别病毒
教师提示:当我们对计算机进行读写操作时,病毒就可能趁虚而入,刚才我们我们对病毒就没有办法了吗?怎么防范呢?
1.安装防病毒和防火墙软件并及时更新病毒库
2.不要打开来历不明的电子邮件
3.插入可移动存储介质时先对其进行病毒扫描 要从不可靠的网站下载任何软件
4.不
5.使用*.txt等形式的文档
6.
卸载Windows Scripting Host
7.及时更新操作系统
8.备份重要资料
9.做好密码管理工作 计算机病毒的防治
四、清除病毒
教师提示:刚才我们讲解过如何防范病毒,如果我们电脑已近中病毒了怎么办呢?
六字口诀:关、开、扫、除、救、好
杀毒软件介绍:瑞星,江民,卡巴斯基,金山毒霸,AVG,卡巴斯基
五、思考与研讨
网络环境有如此多破坏性极大的病毒,我们应如何保护我们自己的计算机保护我们的信息安全,杀毒专家开发杀毒软件,我们自己应如何做?
①全国青少年网络文明公约 ②、养成良好的上网习惯
计算机病毒是否有了新的发展趋势和新的变化?
①感染行为像病毒。②攻击行为像黑客。③透过电子邮件大量散播。
六、总结归纳,布置课后作业。
版权声明:
1.大文斗范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《计算机病毒教案模板(共8篇)》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。
