计算机病毒(通用7篇)
计算机病毒 篇1
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义 • 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。" 二、病 毒 的 历 史 • 1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国cornell大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在internet上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 • 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的cih病毒,使人们对病毒的认识更加深了一步。 • 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《p1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 三、病 毒 的 产 生 • 1、开个玩笑,一个恶作剧。 • 2、产生于个别人的报复心理 • 3、用于版权保护。 四、病 毒 的 特 征 • 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 1. 传染性• 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2. 隐蔽性• 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉 3. 潜伏性• 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“peter-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。 4. 破坏性• 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。• 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。 5. 不可预见性• 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。 五、病 毒 的 分 析 • 整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分: 1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。 2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。 3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。 六、病 毒 的 命 名 1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间
[1] [2] 下一页
<
计算机病毒 篇2
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义 • 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。" 二、病 毒 的 历 史 • 1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 • 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 • 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 三、病 毒 的 产 生
• 1、开个玩笑,一个恶作剧。 • 2、产生于个别人的报复心理 • 3、用于版权保护。 四、病 毒 的 特 征 • 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。1. 传染性• 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2. 隐蔽性• 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉 3. 潜伏性• 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。 4. 破坏性• 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。• 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。 5. 不可预见性• 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。 五、病 毒 的 分 析 • 整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。 六、病 毒 的 命 名 1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间 七、病 毒 的 分 类 • 按破坏性可分为:良性病毒,恶性病毒• 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。• 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作• ⑴计算机无故死机 ⑵计算机无法启动 ⑶Windows3.X运行不正常 ⑷Windows9X无法正常启动 ⑸微机运行速度明显变慢 ⑹曾正常运行的软件常报内存不足 ⑺微机打印和通讯发 生异常 ⑻曾正常运行的应用程序发生死机或者非法错误 ⑼系统文件的时间、日期、长度发生变化 ⑽运行Word,打开文档后,该文件另存时只能以模板方式保存 ⑾无意中要求对软盘进行写操作 ⑿磁盘空间迅速减少 ⒀网络数据卷无法调用 ⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。九、计算机病毒的危害形式• 破坏可执行文件,使这些文件不能正常执行。• 破坏文件数据,造成信息的丢失。• 破坏系统文件或引导记录,使系统盘无法引导系统。• 破坏硬盘的主引导记录或分区表,使系统信息丢失。• 破坏文件分配表,造成数据的丢失。• 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。占用系统时间,使系统运行速度减慢,降低工作效率。 十、计算机病毒的传播与防治 1、计算机病毒的传染途径 2、计算机病毒的防治
计算机病毒 篇3
计算机病毒与危害
教学目标:
1、认识计算机病毒的危害。
2、了解常见计算机病毒的种类。
教学重点:认识计算机病毒的危害
教学难点:了解计算机病毒“发作”的特征
教学方法:讲授法
课时安排:一课时
教学准备:
1、调试每台计算机
2、打开计算机并由教师机控制
3、由各组组长带队有秩序地进电脑室。
教学过程:
第一课时
一、引入
我们通过因特网方便地获取丰富丰富信息的同时,网络上的各种病毒也有机会入侵我们的计算机。接下来,一起来认识计算机病毒。
二、新课
活动一:认识计算机病毒
自学课本第7页内容,弄清两个问题:
1、计算机病毒是什么?
2、计算机病毒与生物病毒的不同之处?
指名学生回答,教师小结
活动二:常见的计算机病毒
1、病毒的传播方式
操作系统的漏洞、通过电子邮件、网页等方式来传播。
2、病毒类型
通过观察书上第9页图3认识:引导型病毒;
观察图4认识:什么是文件型病毒。
观察图5认识:认识宏病毒
观察图6认识:知道混合型病毒
观察图7认识:认识蠕虫病毒
小结。
活动三:认识计算机病毒的危害
1.病毒激发对计算机数据信息的直接破坏作用
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。
磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。
2、占用磁盘空间
3、干扰一些软件的正常运行。
4.影响计算机运行速度
5、盗取用户个人资料。
活动四:了解计算机病毒“发作”的现象
介绍计算机病毒“发作”时,常见的症状。
独立完成书上P14页做一做的题目。
教师巡视指导。
三、想一想
你在使用计算机过程中,有没有碰到“中毒”的情况?
计算机病毒 篇4
刘国钧职教中心
一、 本课的地位、作用
《计算机病毒》是《计算机应用基础》一书中第一章第1.6节《计算机数据的安全》中的第1小节。由于计算机病毒是威胁计算机数据安全的主要因素,所以把这节作为重点讲授课。
二、学习目标(见简案)的提出依据
1、学生的学习现状:计算机知识学的少、用计算机的经验少
2、教材大纲要求:知识要求、能力要求
3、根据新课程理念:全面考虑学生的知识、能力、情感态度、价值观
4、学生将来发展和继续学习的需求:财经专业的职业需求、继续学习的安全需求
5、计算机专业课程本身的特点:书本知识的落后性
三、重点、难点的安排(根据学习目标的提出依据)
重点:计算机病毒的危害及防治
难点:计算机病毒的防治办法
研究重点:学生利用网络资源解决问题的自主学习能力
四、课堂过程设计
1、教学模式:围绕教学目标,采取以问题交流为主的师生互动学习模式
2、教学过程:
★布置预习问题:让学生以小组为单位有目标地查阅资料,为课堂学习做准备,培养合作意识、学习方法。
★导入课题:以非典这种生物病毒为例自然引入与它相似的计算机病毒
★新课探讨问题
(一)计算机病毒的概念与特性
老师给出问题、实例,学生回答问题、解释问题、分析问题、应用问题
(由浅入深、循序渐进原则、理论与实际相结合原则)
(二)计算机病毒的危害
给出计算机病毒发作的图片、实例,让学生对病毒危害大胆设想,以此创设情境、调动学生情绪,激起对病毒危害的高度重视及憎恨情绪,为病毒防治做准备。
(新课程理念――情感、态度、价值观教育,因材施教,加强直观性教学)
(三)计算机病毒的诊治
帮助学生诊症状,给出可操作问题让学生了解类别,联网介绍新病毒,演示查杀病毒的过程,学生在参与全过程后总结结论,以此突破难点,并为防病毒做准备
(直观性教学和实践教学,过程和方法教学,获取知识、发展能力)
(四)计算机病毒的预防
让学生找出传播途径,分析传播途径的对比图,参考生物病毒,从切断传播途径和保护有用数据两方面分析、采取切实可行的预防病毒的措施,以此强调重点,突破难点。
(对比方法、理论与实际相结合,增强直观性,化难为易)
★ 巩固练习
给出题目,通过手脑口并用,巩固所学知识
★ 学习总结
能过学生参与总结,检验学习目标的达成度,明确本课主旨。
(新课程理念――知识、能力、情感态度与价值观)
★ 作业布置
为后续学习做准备
计算机病毒 篇5
课题
计算机病毒与安全
科目
计算机应用基础
教学
目标
知识目标
1.了解什么是计算机病毒及病毒的特点。
2.初步掌握计算机病毒的基本防治方法。
3.掌握初步电脑安全维护知识。
4.提高安全防范的意识。
技能目标
能够进行日常安全维护,成为一名合格的“安全卫士”。
德育目标
使学生们懂得“做一个有责任感的人”的重要性。
教材
分析
重点
1.计算机病毒的定义、特点。
2.计算机病毒的防治。
难点
计算机安全防范措施
教学
方法
教法
情境演示法、讲授法、启发教学法
学法
讨论法、实践操作法
教学
设备
计算机、投影仪
教学
资料
《计算机应用基础》《计算机安全教程》《计算机病毒技术》
互动
设计
提问:俗话说:“常在河边走,不怕不湿鞋”,你在使用电脑的过程中,都遇到过哪些问题?(课前回顾过程中进行)
思考与讨论:什么是计算机病毒,制造计算机病毒动机是什么?(课中进行)
课时
安排
1课时
【教学过程】
一、导入新课
本课以主人公阿木的故事,来讲述计算机病毒的出现、预防、治疗。
故事引入
讲述一个故事,通过学生身边经常发生事情,引起学生的兴趣,把学生吸引到课堂上来。
阿木(网名:深情小刀)有一天经常跟朋友在qq上聊天,有一天,一位非常要好的朋友qq上给他发了这么一条信息:
由于跟这位朋友很熟,因此阿木就随手点了那个链接,可他并没有看到什么,紧接着,他的电脑就弹出了一个对话框:
那么究竟发生什么事了?
无疑我们的阿木中招了,这是典型的冲击波病毒的表现,看来江湖险恶呀!
二、教授新课
1.计算机病毒的概念
计算机病毒是一种人为编制的有害程序,能够自身复制,这种特殊的程序能够在计算机系统中生存,在一定的条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。
2.计算机病毒的特点
a.具有传染性
b.具有隐蔽性
c.具有潜伏性(“黑色星期五”每逢13号且是星期五发作)
d.具有破坏性(“cih”病毒能破坏计算机的主板 )
3.为什么编写计算机病毒
a.开个玩笑,搞个恶作剧。
b.个别人的报复心理
c.展示个人的计算机水平
d.用于商业目的。
早期的病毒:
a.“苹果”病毒。
i want to eat an apple!(我想吃苹果)
b.“好狗”病毒。
are you a dog?(你是一个狗吗?)
4.计算机病毒的传播途径
a.病毒是通过软件、硬盘、移动存储、网络等进行传染。
b.使用带病毒的软盘、光盘后,计算机病毒会进入内存,并控制计算机,这时病毒就会复制到硬盘和软盘中,使这些硬盘、软盘被感染。
c.网络上一台计算机带有病毒,当它与网络上其他计算机进行通讯联系时,其他计算机就有可能被感染。
5.计算机病毒的危害
a.删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作
b.窃取帐号等私人信息。
c.对磁盘进行格式化,使之丢失全部信息
d.病毒反复传染,占用计算机存储空间,影响计算机系统运行效率,破坏计算机的硬件或操作系统,使计算机不能工作
6.计算机病毒的预防和处理
硬盘:安装正版杀病毒软件来清除病毒(江民、瑞星、卡巴斯基、诺顿等),及时升级病毒库。
软盘:外来软盘要查毒、杀毒,重要数据要及时备份。
光盘:使用正版光盘软件。
网络:不访问非法网站,不随意下载(尽量到天空、华军、昆明软件园等)。
【实例演示】
对一台用adsl上网的计算机进行安全配置,使之保证其上网的基本安全。
1.安装正版杀毒软件,并升级至最新病毒库,并执行扫描。
2.安装个人防火墙,并开启实地监控。
【课堂练习】
以现实生活中计算机出病毒故障为例,让学生分析其原因,并找到解决问题的方法。
学生分组讨论,最后让一个组的代表到讲台上说明其分析过程。
计算机安全的目的。
【课堂小结】
1.计算机病毒的定义、特点。
2.计算机病毒的传播及危害。
3.计算机病毒的防治。
4.培养良好的防范意识
5.养成定期备份系统的习惯
【作业布置】
小明家电脑能够正常启动,但最近一段时间,经常自动连接以一些图片网站,而且有时计算机会无故重新启动,请你分析故障的原因,并写出详细的排障步骤。
教师语:以小明家的电脑为例,让学生分析故障的原因及选择适合的排除故障的方法,进一步达到复习本节课的目的。
计算机病毒 篇6
【教学目标】
1.了解计算机病毒及其特点、危害。
2.掌握预防和查杀计算机病毒的基本方法。
3.培养学生良好的使用计算机的道德规范。
【教学重点】
认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能。
【教学难点】
掌握预防和清除病毒的操作技能。
【教学过程】
采用学生自学,教师提问的形式。
【教具】
多媒体教学软件、自制课件。
【课时】
1课时
【教学过程】
一、引入
随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要。信息安全涉及国家、社会道德和公民个人安全的方方面面。
二、明确教学目标
1.了解计算机病毒及其特点、危害。
2.掌握预防和查杀计算机病毒的基本方法。
3.培养学生良好的使用计算机的道德规范。
三、布置任务
学生查看课本相关内容,解决下面的5个问题。
1.计算机病毒的概念。
2.计算机病毒的特点。
3.计算机病毒的危害。
4.计算机病毒的预防。
5.计算机病毒的防治。
四、教师提问,找学生说出答案,然后教师用幻灯片显示答案,并加以讲解和补充
问题1:计算机病毒的概念
计算机病毒(computer virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒可以通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。
问题2:计算机病毒具有的特点
① 隐蔽性 病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。
② 传染性 传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。
③ 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。
④ 可激发性 计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。
⑤ 破坏性 破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。
问题3:计算机病毒的危害性
计算机病毒有很大的危害性。世界各国每年为防治计算机病毒投入和耗费了巨额的资金。
计算机病毒对计算机系统的危害主要有以下几种:
① 删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。
② 修改目录或文件分配表扇区,使之无法找到文件。
③ 对磁盘进行格式化,使之丢失全部信息。
④ 病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。
问题4:计算机病毒的表现
计算机感染病毒以后有一定的表现形式,知道了病毒的表现形式有利于及时发现病毒、消除病毒。
常见病毒的表现一般有:
① 屏幕显示出现不正常。例如:出现异常图形、显示信息突然消失等。
② 系统运行不正常。例如:系统不能启动、运行速度减慢、频繁出现死机现象等。
③ 磁盘存储不正常。例如:出现不正常的读写现象、空间异常减少等。
④ 文件不正常。例如:文件长度出现丢失、加长等。打印机不正常。例如:系统“丢失”打印机、打印状态异常等。
问题5:计算机病毒的防治
在使用计算机的过程中,要重视计算机病毒的防治,如果发现了计算机病毒,应该使用专门的杀病毒软件及时杀毒。但是最重要的是预防,杜绝病毒进入计算机。
预防计算机病毒的措施一般包括:
① 隔离来源 控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。
② 静态检查 定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。
③ 动态检查 在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机,运行速度减慢,内存空间减少,屏幕出现紊乱,文件或数据丢失,驱动器的读盘操作无法进行等。
随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
五、使用计算机的道德规范
网络环境下的信息安全,不仅涉及技术问题,而且也要求网络的参与者遵守相关的法律、政策等问题。技术是最直接的保证信息安全的手段,同时还需要道德和法律约束机制的建立和逐步完善来保证信息安全。
(一)信息安全法规
1.为保证信息安全,我国颁布了《中华人民共和国计算机信息安全保护条例》《计算机信息网络国际联网安全保护管理办法》和《计算机信息系统保密管理暂行规定》等。
2.在第九届全国人民代表大会常务委员会第十八次会议上,又审议通过了《关于维护网络全安全和信息安全的决定(草案)》。
3.xx年4月30日,国家版权局信息产业部为了加强互联网信息服务活动中信息网络传播权的行政保护,规范行政执法行为,联合发布了《互联网著作权行政保护办法》,并于xx年5月30日起实施。
(二)网络道德
1.网络的参与者不仅要注意网络安全问题,还要加强网络道德和素养,自觉遵守网络道德规范。
2.作为一名中学生,要遵守《全国青少年网络文明公约》的规定,自觉维护国家和民族的利益,树立良好的信息道德和信息意识,善于辨别有用信息、无用信息和有害信息。
3.要遵守国家的相关规定,不制作、不传播计算机病毒,不设置破坏性程序,不攻击计算机系统及通信网络;不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息。
4.端正对网络的认识,不断强化自律意识,自觉抵制不良影响,规范上网行为,养成良好的网络道德习惯。
六、通过本课你学到了什么?(小结)
1.了解计算机病毒及其特点、危害。
2.掌握了预防和查杀计算机病毒的基本方法。
3.学会了在使用计算机时要养成良好的道德规范。
七、课堂练习
通过查找资料,并结合自己的理解,谈一谈对信息技术应用中的文化、道德和法律问题的一些看法。
计算机病毒 篇7
小学信息技术课程标准中指定的内容《计算机病毒》说课稿,仅供参考!
一、教材分析
本节是人民教育出版社信息技术第八册中的一节内容,它虽然是小学信息技术课程标准中指定的内容,但它较为简单,通俗易懂,因为学生们在使用电脑的过程中,应该听说过或者有的同学的电脑中过计算机病毒,但对计算机病毒的了解并不全面,本节旨在培养学生对计算机病毒的特征、计算机病毒的传染途径,及计算机病毒的预防和查杀,有系统全面的了解,让学生有安全使用计算机的意识,提升他们安全防范意思。
二、教学设计
教学目标
知识与技能目标:
能独立分析出计算机病毒的特点,危害。能掌握预防和查杀计算机病毒的基本方法。
过程与方法目标:
通过自主思考和小组讨论,在深入了解计算机病毒的过程中。减小对病毒的恐惧心理并做一名合格的“安全卫士”。
情感态度与价值观目标:
培养良好的计算机使用习惯并增强责任意识。
教学重难点
重点:认识计算机病毒的危害,了解它常见的特性,掌握预防和清除计算机病毒的操作技能。
难点:掌握预防和清除计算机病毒的操作技能。
教学流程
环节一:设置情境,兴趣导入
老师举出生活中的例子。将电脑生病和孩子生病进行类比导入新课。
在上课前老师想和大家讨论一个问题。作为父母呢,最担心的就是孩子生病啦。而作为从事信息教学的老师最担心的就是电脑生病。大家请看图片。电脑因为感染了病毒而生病了。我们生病了可以去看医生,电脑生病了,该怎么办?以前我们总是一说起病毒就很害怕,病毒真的这么可怕吗?还是我们对它了解得不够,今天就让我们一起走进计算机病毒。
环节二:新课讲授
1.计算机病毒的概念
请同学来回答,老师总结:计算机病毒是一种特殊的程序,但是和我们平时用的程序不太一样,它能够自我复制并会破坏计算机中的数据,从而影响计算机的使用。
2.计算机病毒的特点(类比埃博拉病毒-生物病毒)
1) 传染性2)隐蔽性3)潜伏性4)破坏性(CIH破坏主板)
3.计算机病毒的传播
哪些做法会使得病毒传播,运用生活实际,编个小故事:
1)盗版软件,其他人直接拷贝
2)陌生人的邮件
3)上网发现一个不知名的网站里有一个小游戏很好玩,就下载下来
A.光盘等存储媒介传播
B.网络传播:电子邮件,聊天工具
4.计算机病毒的危害
请学生自己谈一谈自己对病毒的了解(平时QQ总会收到一些链接,或者邮箱邮件。如果打开了电脑就毁了)。我们比较熟悉的有CIH,熊猫烧香,震荡波,狐狸王变种等病毒--影响计算机的正常使用,甚至窃取计算机内的资料。
环节三:巩固提高
1.计算机病毒的防治
制作或故意传播计算机病毒是一种违法行为,会受到法律的惩处。我们自身应如何防治病毒?
1)杀毒
你知道的杀毒软件有什么?
瑞星,360,金山毒霸
大家打开瑞星杀毒软件,单击扫描按钮,计算机就会开始查找并清除计算机病毒,整个过程时间会比较长。大家尝试一下。
而且由于新的计算机病毒不断产生,因此杀毒软件需要不断更新病毒库。
2)预防
用杀毒软件给电脑杀毒,就像生病了要吃药。可是为了保证电脑健康。更重要的是预防。根据传播方式,怎么预防比较好?
A.坚决不用盗版软件
B.对外来的软盘,光盘,U盘,移动硬盘应该先检查,确保没有计算机病毒再使用。
C.网上下载的文件要先杀毒再使用,也不要打开来路不明的邮件或链接。
D.用杀毒软件来检查计算机
环节四 :课堂小结
学生总结本节课的知识,并提高学生的责任感和安全意识。
课后多去搜集关于计算机病毒的知识,希望通过本节课的学习,大家以后的电脑都能健健康康的,再也不受计算机病毒的侵害了。