(共54张PPT)
第五节 保障计算机的正常工作
粤高教版 七年级下
新知导入
我们的生活越来越离不开计算机,它运算处理能力强,能帮助我们解决很多问题,比如文字的输入,照片、视频的处理与存储等。同学们使用计算机时是不是遇到过问题。那么,我们如何才能保障计算机的正常工作呢?
新知讲解
问题
(1)哪些情况可能会影响计算机的正常工作?
(2)怎样才能保护好计算机不受到侵害?
⑶日常使用计算机时应怎样规范自己的行为?
新知讲解
计算机如果不能正常工作,将直接给我们带来很多麻烦,甚至造成难以预料的损失。
保障计算机能正常工作是我们用好计算机的关键。
新知讲解
一、计算机硬件的日常维护
随着微型计算机性能的日益提高,其对工作环境的要求已没有以前那么严格,但注意机器的日常保养和维护,有利于系统的正常运行,延长机器的使用寿命。
日常保养和维护的方法如图所示。
使用稳定可靠的电源系统, 启动前先检查有没有插好电源
新知讲解
计算机的部件容易受损, 避免强烈震荡、碰击或大力拍打
注意计算机使用环境 的湿度,不期而遇的“水”可能会让计算机永 远停止工作
新知讲解
计算机在工作过程中会 不断发热,使用计算机环 境的湿度、温度要适宜, 否则它会因“过热”而 "罢工”
粉尘会导致计算机的部件接触不良,使用计算机过程中要注意防尘。使用后可考虑为它穿一件防尘“外套”
新知讲解
来历不明的软件光盘或磁盘可能会携带计算机病毒,病毒会让计算机不能正常工作,甚至会“损坏”主机硬件
合作探究
交流
对照上述对微型计算机使用要求的提示,结合学校或家中计算机 的使用情况,谈一谈你在使用计算机时需要注意哪些问题,还可以对课本中的提示进行补充。
合作探究
实践
(1) 到计算机实验室了解相关的管理条例,阅读条例中的内容。
(2) 下面是一则“计算机实验室友善提醒”,请你设计一些友好的提示语作为实验室管理条例的补充,并把设计的内容给老师和家长看,共同创设一个良好的计算机使用环境。
合作探究
计算机实验室友善提醒
1. 机器是实验室设施的一部分,我们都应该小心爱护;
2. 机器出现故障,及时报告老师,即使你是个小专家,在未经老师同意前,请不要随意拆卸硬件设备;
3. 不期而至的“水”对机器可能是致命的,千万不要将机器 置于危险之下;
4. 机器安全是大家学习的重要保证,携带外来资料盘上机 容易传染病毒,使用前需交老师检查并征得同意;
5. 安静的学习环境需要我们共同营造,请不要太过放纵自 己的嗓门;
6. 机器是为学习提供方便的,请勿做游戏机或影碟机使用;
7. 为给他人留下优美的学习环境,请保持桌椅有序及各处的整洁。
新知讲解
二、防范恶意代码的侵害
当软件中含有执行破坏他人计算机系统资源、非法窃取他人系统信息、未经许可或说明自动安装运行用户不需要的软件等恶性任务的程序代码时,就成为我们需要防范的恶意软件。
软件中执行恶性任务的程序代码称为恶意代码。
新知讲解
任务
调查了解个人计算机系统遭受恶意代码的破坏有哪些形式,了解恶意代码的种类和特征,掌握一般的安全防范措施。
新知讲解
1.了解恶意代码的危害
计算机给我们日常的工作生活带来极大便利的同时,也常常遭受各种各样的困扰和侵害,影响着计算机的正常使用。
合作探究
交流
试与同学交流你所遭遇过或听说过的关于计算机遭受侵害的现象。
新知讲解
计算机用户的烦恼
□计算机的速度变得很慢,计算机崩溃的次数突然上升。
□总是看见弹出式广告,甚至不上网时也会看见。
□计算机的设置被更改,不能将其恢复原状。
□浏览器中出现没有下载过的附加组件,且不能卸载。
□经常弹出窗口要求联网,并询问是拨号上网还是ADSL上网。
□计算机硬件被损坏,不能启动。
□计算机被自动关机。
□文件内容被修改。
□磁盘被强行格式化。
□账户密码被修改。
□……
新知讲解
你的计算机出现过上述症状吗?如果有,那你的计算机有可能已受到恶意代码的侵害。
事实上,并不是每个人都能清楚地知道自己的计算机已经被植入 恶意代码,因为它们的传播往往很隐蔽。
新知讲解
2.认识恶意代码的种类
恶意代码种类繁多,千变万化,没有一个统一的分类标准。
为了更好地识别其庐山真面目,我们可以从以下主要类型来认识它们。
计算机病毒实际上是一种特殊的程序,它能够自动地将其自身添加到某些文件中,并随保存文件的载体如软盘、光盘、u盘、网络等不断复制传播。
新知讲解
(1) 病毒
新知讲解
病毒一般会对计算机系统的某个方面进行攻击,不同的病毒种类对计算机的破坏形式不同。
如驻留磁盘引导区域、内存中,消耗系统资源,占用网 络带宽,出现干扰信息,破坏计算机中的程序与数据,甚至损坏硬件,使计算 机不能正常工作。
“木马”是一种基于非法远程控制的黑客程序,通常有两个可执行程序:一个运行在控制端,另一个运行在被控制端。
新知讲解
(2)“木马”
新知讲解
“木马”入侵主要是通过各种隐蔽的方法把“木马”程序植入被攻击者的计算机里,使其向控制端 发送有关入侵机器的信息,以便控制端实施非法控制,包括修改文件,修改注册表,监视和控制鼠标、键盘的操作等。
“木马”程序通常捆绑到邮件、软件等上面进行传递,然后通过一定的提示故意误导被攻击者打开执行文件,因此极具欺骗性。
“木马”还会利用计算机系统的安全漏洞,通过网络扫描, 发现有安全漏洞的计算机便植入“木马”。
插件是按一定的程序接口规范编写出来的程序代码,一些软件需要有插件才能实现相应的功能。
新知讲解
(3)恶意插件
新知讲解
在网页上播放动画需Flash插件,在 网页上播放视频需RealPlayer插件,还有可定义特定功能的ActiveX插件等等。
在IE浏览器中,安装相关的插件,能够帮助用户更方便地浏览互联网上的信息或调用网上的辅助功能。
一般软件需要专门下载后才能执行安装,而ActiveX插件则可插入到用户浏览的网页中。
新知讲解
当用户浏览到含有ActiveX插件的网页时,IE浏览器会自动下载并提示安装,用户一不小心可能会在不知情中安装了这些插件。
插件程序往往没有经过严格的检测,容易与运行中的其他程序发生冲突,导致各种出错现象。
一些不怀好意者甚至编写广告软件(adware)插件或间谍软件(spyware) 插件,监视用户的上网行为,并把所记录的数据报告给插件的创建者,以达到投放广告、盗取游戏或银行账号密码等非法目的,这些就属于恶意插件,需要小心防范。
合作探究
实践
(1)上网了解计算机病毒传播的常见方式及计算机病毒的典型案例。
(2)上网查询“木马”一词的来源,了解更多关于防范“木马”的知识。
新知讲解
3.主动防范恶意代码
恶意代码无时不在威胁着计算机的安全,我们需要加强自身的防范意识,养成良好的用机习惯,提高识别与应对能力,避免或减少恶意代码带来的侵害。
新知讲解
任务
根据恶意代码的危害特征,试制作一份“安全用机提醒”,并说说每一顶措施的理由。
(1)养成良好的用机习惯。
新知讲解
安全用机提醒
不使用来历不明的软盘,不使用盗版软件。
不登录自己不了解的个人网站和不健康的网站。
不轻易打开来历不明的邮件及附件。
不运行从网上下载的未经杀毒软件检查的文件。
安装专业的杀毒软件和网络防火墙,并经常更新。
给操作系统安装最新的补丁程序,经常更新操作系统。
定期备份硬盘中的文件和重要的资料。
经常登录国内外的安全网站,了解最新的安 全动态,熟悉恶意代码的发作现象,增强对 恶意代码入侵的判断力。
…………
新知讲解
有了安全意识还需要掌握一定的操作技能,像熟悉杀毒软件、获取补丁程序更新系统的操作等,才能有效保障计算机免遭侵害。
(2)熟悉防范恶意代码的工具及使用方法。
新知讲解
任务
尝试使用一种专业杀毒软件查杀计算机病毒,使用—种防火墙软件监控计算机安全。
360安全卫士和金山毒霸是目前流行的计算机安全防护软件,软件界面简洁、易于操作,如下图所示。
新知讲解
使用360安全中心的安全卫士软件
①打开杀毒软件
②在“指定位置扫描” 中选定查杀位置
③单击“扫描” 按钮开始杀毒
新知讲解
使用金山毒霸实时保护和监测计算机
新知讲解
计算机安全防护产品还有赛门铁克、瑞星杀毒等软件套装可供选择。
新知讲解
虽然恶意代码的传播过程是隐蔽的,但总会留 下蛛丝马迹。
(3)积累识别与应对经验。
在操作计算机的时候,要留意系统的异常变化,及时采取有效的 保护措施往往会让你的计算机避免遭到恶意代码的侵害。
但是也不必谈“毒”色变,并非任何异常都是恶意代码造成的。
新知讲解
任务
与同学交流使用计算机过程中遇到的异常现象,分析这些现象是否属于恶意代码的入侵征兆,需要采取什么对策,并把你们的经验总结填在下表中。
新知讲解
新知讲解
三、计算机中的数据备份与恢复
一个可靠的计算机操作系统往往都会带有数据备份和恢复的工具软件包。
借助系统本身带有的非常强大的系统备份与还原功能,你可以在系统出现问题时很快把系统恢复到正常状态,并且之前的设置、账户等都是原来的样子。
新知讲解
以Windows 7为例,系统备份功能有“创建系统映像”“创建系统修复光 盘”和“自定义的自动备份”,如图所示。
新知讲解
新知讲解
新知讲解
用户可以根据自己的使用习惯来选择备份操作。
建议养成定期备份数据的习惯,把备份的数据保存在其他存储设备上
新知讲解
四、遵守伦理道德与法律法规
2017年12月13日, “勒索病毒”入选国家语言资源监测与研究中心发布的“2017年度中国媒体十大新词语”。
2017年5月12日,一种名为“想哭”的勒索病毒袭击全球150多个国家和地区,影响领域包括政府部门、医疗服务、公共交通、邮政、通信和汽车制造业。
新知讲解
勒索病毒是一种新型电脑病毒,主要以邮件、程序木马、网页脚本代码的形式进行传播。
此类计算机病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。
病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
新知讲解
防止感染该类病毒
要谨慎使用邮件客户端软件,对于陌生人或来历不明的邮件要先检查再打 开,防止病毒通过邮件附件进行攻击;
使用正版软件,合法获得软件的使用版权;
对于脚本程序,如“.js”“.vbs”等后缀名文件不要轻易运行;
升级到最新的防病毒等安全特征库;
定期备份计算机中重要的数据和文件,万一中病 毒可以进行恢复。
新知讲解
温馨提示
不要因一时的好奇心或情绪的冲动,利用自己掌握的计算机技术破坏他人的系统安全,特别要慎重考虑和预测你所编写的程序或你的计算机操作所带来的后果,不要在有意无意中损害他人的利益。
警告
法网恢恢,疏而不漏,制作和故意传播恶意代码的行为必将受到法律的制裁。
合作探究
交流
结合日常计算机的使用情况,或是你所了解的关于计算机和网络安全的新闻,谈谈哪些行为可能会违反安全计算机使用的准则,哪些行为可能会触犯法律。
新知讲解
使用计算机的准则
人们应该以深思熟虑和慎重的方式来使用计算机,不应该用计算机去伤害别人,不应该盗用别人的智力成果,应该 考虑自己所编的程序的社会影响和后果。
1. 不应该干扰别人的计算机工作。
2. 不应该窥探别人的文件。
3. 不应该用计算机进行偷窥。
4. 不应该使用或拷贝没有付费的软件。
5. 不应该未经许可而使用别人的计算机资源。
6. 不应该用计算机作伪证。
新知讲解
第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年 以下有期徒刑或者拘役。
第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后 果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
第二百八十七条:利用计算机实施金融诈骗、盗窃、 贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本 法有关规定定罪处罚。
《中华人民共和国刑法》摘录
课堂练习
(1)哪些情况可能会影响计算机的正常工作?
(2)怎样才能保护好计算机不受到侵害?
⑶日常使用计算机时应怎样规范自己的行为?
课堂总结
总结本节课所讲内容
板书设计
一、计算机硬件的日常维护
二、防范恶意代码的侵害
1.了解恶意代码的危害
2.认识恶意代码的种类
3.主动防范恶意代码
三、计算机中的数据备份与恢复
四、遵守伦理道德与法律法规
https://www.21cnjy.com/help/help_extract.php中小学教育资源及组卷应用平台
粤高教版七年级下册第二单元第五节 保障计算机的正常工作
教学设计
课题 保障计算机的正常工作 单元 第二单元 学科 信息技术 年级 七年级
学习 目标 了解恶意代码的危害和种类;及操作计算机应遵守伦理道德与法律法规 学会对计算机中的数据备份与恢复的方法;掌握计算机硬件的日常维护及防范恶意代码的侵害。
重点 学会对计算机中的数据备份与恢复的方法;掌握计算机硬件的日常维护及防范恶意代码的侵害。
难点 学会对计算机中的数据备份与恢复的方法;掌握计算机硬件的日常维护及防范恶意代码的侵害。
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 我们的生活越来越离不开计算机,它运算处理能力强,能帮助我们解决很多问题,比如文字的输入,照片、视频的处理与存储等。同学们使用计算机时是不是遇到过问题。那么,我们如何才能保障计算机的正常工作呢? 听老师讲解 调动学生学习的积极性,为以下的学习打下良好的基础
讲授新课 问题 (1)哪些情况可能会影响计算机的正常工作? (2)怎样才能保护好计算机不受到侵害? ⑶日常使用计算机时应怎样规范自己的行为? 计算机如果不能正常工作,将直接给我们带来很多麻烦,甚至造成难以预料的损失。 保障计算机能正常工作是我们用好计算机的关键。 一、计算机硬件的日常维护 随着微型计算机性能的日益提高,其对工作环境的要求已没有以前那么严格,但注意机器的日常保养和维护,有利于系统的正常运行,延长机器的使用寿命。 日常保养和维护的方法如图所示。 使用稳定可靠的电源系统, 启动前先检查有没有插好电源 计算机的部件容易受损, 避免强烈震荡、碰击或大力拍打 注意计算机使用环境 的湿度,不期而遇的“水”可能会让计算机永 远停止工作 计算机在工作过程中会 不断发热,使用计算机环 境的湿度、温度要适宜, 否则它会因“过热”而 "罢工” 粉尘会导致计算机的部件接触不良,使用计算机过程中要注意防尘。使用后可考虑为它穿一件防尘“外套” 来历不明的软件光盘或磁盘可能会携带计算机病毒,病毒会让计算机不能正常工作,甚至会“损坏”主机硬件 交流 对照上述对微型计算机使用要求的提示,结合学校或家中计算机 的使用情况,谈一谈你在使用计算机时需要注意哪些问题,还可以对课本中的提示进行补充。 实践 (1)到计算机实验室了解相关的管理条例,阅读条例中的内容。 (2) 下面是一则“计算机实验室友善提醒”,请你设计一些友好的提示语作为实验室管理条例的补充,并把设计的内容给老师和家长看,共同创设一个良好的计算机使用环境。 计算机实验室友善提醒 1. 机器是实验室设施的一部分,我们都应该小心爱护; 2. 机器出现故障,及时报告老师,即使你是个小专家,在未经老师同意前,请不要随意拆卸硬件设备; 3. 不期而至的“水”对机器可能是致命的,千万不要将机器 置于危险之下; 4. 机器安全是大家学习的重要保证,携带外来资料盘上机 容易传染病毒,使用前需交老师检查并征得同意; 5. 安静的学习环境需要我们共同营造,请不要太过放纵自 己的嗓门; 6. 机器是为学习提供方便的,请勿做游戏机或影碟机使用; 7. 为给他人留下优美的学习环境,请保持桌椅有序及各处的整洁。 二、防范恶意代码的侵害 当软件中含有执行破坏他人计算机系统资源、非法窃取他人系统信息、未经许可或说明自动安装运行用户不需要的软件等恶性任务的程序代码时,就成为我们需要防范的恶意软件。 软件中执行恶性任务的程序代码称为恶意代码。 任务 调查了解个人计算机系统遭受恶意代码的破坏有哪些形式,了解恶意代码的种类和特征,掌握一般的安全防范措施。 1.了解恶意代码的危害 计算机给我们日常的工作生活带来极大便利的同时,也常常遭受各种各样的困扰和侵害,影响着计算机的正常使用。 交流 试与同学交流你所遭遇过或听说过的关于计算机遭受侵害的现象。 计算机用户的烦恼 □计算机的速度变得很慢,计算机崩溃的次数突然上升。 □总是看见弹出式广告,甚至不上网时也会看见。 □计算机的设置被更改,不能将其恢复原状。 □浏览器中出现没有下载过的附加组件,且不能卸载。 □经常弹出窗口要求联网,并询问是拨号上网还是ADSL上网。 □计算机硬件被损坏,不能启动。 □计算机被自动关机。 □文件内容被修改。 □磁盘被强行格式化。 □账户密码被修改。 □…… 你的计算机出现过上述症状吗?如果有,那你的计算机有可能已受到恶意代码的侵害。 事实上,并不是每个人都能清楚地知道自己的计算机已经被植入 恶意代码,因为它们的传播往往很隐蔽。 2.认识恶意代码的种类 恶意代码种类繁多,千变万化,没有一个统一的分类标准。 为了更好地识别其庐山真面目,我们可以从以下主要类型来认识它们。 (1) 病毒 计算机病毒实际上是一种特殊的程序,它能够自动地将其自身添加到某些文件中,并随保存文件的载体如软盘、光盘、u盘、网络等不断复制传播。 病毒一般会对计算机系统的某个方面进行攻击,不同的病毒种类对计算机的破坏形式不同。 如驻留磁盘引导区域、内存中,消耗系统资源,占用网 络带宽,出现干扰信息,破坏计算机中的程序与数据,甚至损坏硬件,使计算 机不能正常工作。 (2)“木马” “木马”是一种基于非法远程控制的黑客程序,通常有两个可执行程序:一个运行在控制端,另一个运行在被控制端。 “木马”入侵主要是通过各种隐蔽的方法把“木马”程序植入被攻击者的计算机里,使其向控制端 发送有关入侵机器的信息,以便控制端实施非法控制,包括修改文件,修改注册表,监视和控制鼠标、键盘的操作等。 “木马”程序通常捆绑到邮件、软件等上面进行传递,然后通过一定的提示故意误导被攻击者打开执行文件,因此极具欺骗性。 “木马”还会利用计算机系统的安全漏洞,通过网络扫描, 发现有安全漏洞的计算机便植入“木马”。 (3)恶意插件 插件是按一定的程序接口规范编写出来的程序代码,一些软件需要有插件才能实现相应的功能。 在网页上播放动画需Flash插件,在 网页上播放视频需RealPlayer插件,还有可定义特定功能的ActiveX插件等等。 在IE浏览器中,安装相关的插件,能够帮助用户更方便地浏览互联网上的信息或调用网上的辅助功能。 一般软件需要专门下载后才能执行安装,而ActiveX插件则可插入到用户浏览的网页中。 当用户浏览到含有ActiveX插件的网页时,IE浏览器会自动下载并提示安装,用户一不小心可能会在不知情中安装了这些插件。 插件程序往往没有经过严格的检测,容易与运行中的其他程序发生冲突,导致各种出错现象。 一些不怀好意者甚至编写广告软件(adware)插件或间谍软件(spyware) 插件,监视用户的上网行为,并把所记录的数据报告给插件的创建者,以达到投放广告、盗取游戏或银行账号密码等非法目的,这些就属于恶意插件,需要小心防范。 实践 (1)上网了解计算机病毒传播的常见方式及计算机病毒的典型案例。 (2)上网查询“木马”一词的来源,了解更多关于防范“木马”的知识。 3.主动防范恶意代码 恶意代码无时不在威胁着计算机的安全,我们需要加强自身的防范意识,养成良好的用机习惯,提高识别与应对能力,避免或减少恶意代码带来的侵害。 (1)养成良好的用机习惯。 任务 根据恶意代码的危害特征,试制作一份“安全用机提醒”,并说说每一顶措施的理由。 安全用机提醒 不使用来历不明的软盘,不使用盗版软件。 不登录自己不了解的个人网站和不健康的网站。 不轻易打开来历不明的邮件及附件。 不运行从网上下载的未经杀毒软件检查的文件。 安装专业的杀毒软件和网络防火墙,并经常更新。 给操作系统安装最新的补丁程序,经常更新操作系统。 定期备份硬盘中的文件和重要的资料。 经常登录国内外的安全网站,了解最新的安 全动态,熟悉恶意代码的发作现象,增强对 恶意代码入侵的判断力。 ………… (2)熟悉防范恶意代码的工具及使用方法。 有了安全意识还需要掌握一定的操作技能,像熟悉杀毒软件、获取补丁程序更新系统的操作等,才能有效保障计算机免遭侵害。 任务 尝试使用一种专业杀毒软件查杀计算机病毒,使用—种防火墙软件监控计算机安全。 360安全卫士和金山毒霸是目前流行的计算机安全防护软件,软件界面简洁、易于操作,如下图所示。 使用360安全中心的安全卫士软件 使用金山毒霸实时保护和监测计算机 计算机安全防护产品还有赛门铁克、瑞星杀毒等软件套装可供选择。 (3)积累识别与应对经验。 虽然恶意代码的传播过程是隐蔽的,但总会留 下蛛丝马迹。 在操作计算机的时候,要留意系统的异常变化,及时采取有效的 保护措施往往会让你的计算机避免遭到恶意代码的侵害。 但是也不必谈“毒”色变,并非任何异常都是恶意代码造成的。 任务 与同学交流使用计算机过程中遇到的异常现象,分析这些现象是否属于恶意代码的入侵征兆,需要采取什么对策,并把你们的经验总结填在下表中。 三、计算机中的数据备份与恢复 一个可靠的计算机操作系统往往都会带有数据备份和恢复的工具软件包。 借助系统本身带有的非常强大的系统备份与还原功能,你可以在系统出现问题时很快把系统恢复到正常状态,并且之前的设置、账户等都是原来的样子。 以Windows 7为例,系统备份功能有“创建系统映像”“创建系统修复光 盘”和“自定义的自动备份”,如图所示。 用户可以根据自己的使用习惯来选择备份操作。 建议养成定期备份数据的习惯,把备份的数据保存在其他存储设备上 四、遵守伦理道德与法律法规 2017年12月13日, “勒索病毒”入选国家语言资源监测与研究中心发布的“2017年度中国媒体十大新词语”。 2017年5月12日,一种名为“想哭”的勒索病毒袭击全球150多个国家和地区,影响领域包括政府部门、医疗服务、公共交通、邮政、通信和汽车制造业。 勒索病毒是一种新型电脑病毒,主要以邮件、程序木马、网页脚本代码的形式进行传播。 此类计算机病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。 病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。 防止感染该类病毒 要谨慎使用邮件客户端软件,对于陌生人或来历不明的邮件要先检查再打 开,防止病毒通过邮件附件进行攻击; 使用正版软件,合法获得软件的使用版权; 对于脚本程序,如“.js”“.vbs”等后缀名文件不要轻易运行; 升级到最新的防病毒等安全特征库; 定期备份计算机中重要的数据和文件,万一中病 毒可以进行恢复。 温馨提示 不要因一时的好奇心或情绪的冲动,利用自己掌握的计算机技术破坏他人的系统安全,特别要慎重考虑和预测你所编写的程序或你的计算机操作所带来的后果,不要在有意无意中损害他人的利益。 警告 法网恢恢,疏而不漏,制作和故意传播恶意代码的行为必将受到法律的制裁。 交流 结合日常计算机的使用情况,或是你所了解的关于计算机和网络安全的新闻,谈谈哪些行为可能会违反安全计算机使用的准则,哪些行为可能会触犯法律。 使用计算机的准则 人们应该以深思熟虑和慎重的方式来使用计算机,不应该用计算机去伤害别人,不应该盗用别人的智力成果,应该 考虑自己所编的程序的社会影响和后果。 1. 不应该干扰别人的计算机工作。 2. 不应该窥探别人的文件。 3. 不应该用计算机进行偷窥。 4. 不应该使用或拷贝没有付费的软件。 5. 不应该未经许可而使用别人的计算机资源。 6. 不应该用计算机作伪证。 《中华人民共和国刑法》摘录 第二百八十五条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年 以下有期徒刑或者拘役。 第二百八十六条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后 果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 第二百八十七条:利用计算机实施金融诈骗、盗窃、 贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本 法有关规定定罪处罚。 课堂练习 (1)哪些情况可能会影响计算机的正常工作? (2)怎样才能保护好计算机不受到侵害? ⑶日常使用计算机时应怎样规范自己的行为? 了解本节课的问题 通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。 学生小组间讨论,共同完成任务。 通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。 了解恶意代码的危害 认识恶意代码的种类 通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。 学生小组间讨论,共同完成任务。 通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。 通过老师演示学生动手操作,提高动手能力。小组交流、分享 学生小组间讨论,共同完成任务。 通过老师演示学生动手操作,提高动手能力。小组交流、分享 通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。 学生小组间讨论,共同完成任务。 学生小组间讨论,共同完成任务,并分组汇报。 带着问题可更好的去解决问题 通过小组合作,加强学生组内团结、共同完成任务 锻炼学生的语言组织能力和表达的能力。 通过小组合作,加强学生组内团结、共同完成任务 拓展思维,培养团结合作的精神 拓展思维,培养团结合作的精神 通过小组合作,加强学生组内团结、共同完成任务 培养学生组间合作能力,并且炼动手能力 通过小组合作,加强学生组内团结、共同完成任务 培养学生动手操作能力,并且锻炼学生的语言组织能力和表达的能力。 拓展思维,培养团结合作的精神 培养学生动手操作能力,并且锻炼学生的语言组织能力和表达的能力。 通过小组合作,加强学生组内团结、共同完成任务 锻炼学生的语言组织能力和表达的能力。 培养学生独立完成练习的能力。
课堂小结 总结本节课所学内容 学生回答 梳理本节课的知识点,完成学习目标,培养学生总结概况能力
板书设计 一、计算机硬件的日常维护 二、防范恶意代码的侵害 1.了解恶意代码的危害 2.认识恶意代码的种类 3.主动防范恶意代码 三、计算机中的数据备份与恢复 四、遵守伦理道德与法律法规
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
21世纪教育网(www.21cnjy.com)