第四课《网络安全》课堂作业
【任务一】利用网络填写下列表格。
病毒种类
典型症状
熊猫烧香
黑色星期五
勒索病毒
【任务二】写出计算机病毒的征兆。
【任务三】计算机病毒的传播途径都有哪些?
【任务四】怎样防治计算机病毒?
【任务五】打开360安全卫士软件,在不重启电脑的情况下,给电脑体检,看看自己的电脑能够达多少分,并截图。
小张,你好
我看了你发给我的视频资料,我发现产生这样的原因是 。
它的传播途径可能是 等。
我建议你 。
并且,你可以安装 。
《网络安全》教学设计
【教材分析】
本节课选自浙教版信息技术,八年级下册,第一单元第四课。本节课主要讲了计算机病毒和恶意软件的区别以及怎样防范计算机病毒。本节课作为本单元走进网络最后一节课,不仅让之后学生更有效安全地使用计算机奠定一个理论基础,还为学生遇到计算机病毒提供一个解决方法。
【学情分析】
本节课的授课对象为八年级学生,大多数学生对计算机病毒已经有所耳闻,但没有深刻的认识与接触。能够较好地使用搜索引擎,并且能够说出生物病毒的特征。但是学生缺乏计算机病毒的防范意识,同时对计算机病毒存在恐惧的心理。
【教学目标】
1.知识与技能:了解计算机病毒和恶意软件的区别,知道怎样防范计算机病毒,掌握杀毒软件的安装方法.
2.过程与方法:以小张的一封电脑中毒的求助信为创设情境,激发学生的兴趣。之后通过与生物病毒进行对比,引申出计算机病毒的概念和特点,然后通过视频演示,让学生直观的感受计算机病毒的危害,最后让学生通过360安全卫士真实的体验病毒防治的重要性。
3.情感态度与价值观:增加学生对计算机的了解,让学生具有计算机病毒的防范意识,注意网络安全问题,养成安全文明使用计算机的习惯、信息伦理道德规范。
【教学重难点】
1.重点:计算机病毒的概念及特点;
2.难点:计算机病毒的防治,以及计算机病毒的防范。
【教学方法】
讲授法、任务清单
【教学准备】
多媒体网络机房
【教学过程】
教学过程
教师活动
学生活动
设计意图
知识回顾
2分钟
一开始,通三个小问题(上网方式有哪些?有线上网和无线上网的设备?常用的网络协议有哪些?)以问答的形式回顾上节课的知识。老师根据学生的作答进行补充。
学生积极回答问题。
帮助学生及时巩固上节课的知识
情景创设
3分钟
以老师学生小张的一封电子求助信作为本节课的引入。小张信中写道,自己的电脑中了毒,不受控制……想让老师帮助他。之后老师展示出小张给老师的邮件截图,并把小张录下的电脑中毒状况视频播放给学生。之后,请学生代替老师帮助小张解决它电脑中毒的问题,引出本节课的内容。
学生渐渐提起兴趣,并认真观看小张录的视频。
以老师的学生电脑中毒的故事为例子,不仅十分贴切生活,而且还将激发学生的好奇心,大大的调动学生学习的积极性。
新授新知
28分钟
计算机病毒和恶意软件
首先,以询问的形式提问学生,小张的电脑中的毒是计算机病毒还是恶意软件,来引入计算机病毒火热恶意软件。之后,通过生物病毒和计算机病毒作比较的形式来得出计算机病毒的概念。并在计算机病毒的概念上做出延伸,引出恶意软件。设置任务一,让学生通过网络查找常见的计算机病毒和相对应的症状,填写表格。最后,老师再次播放小张电脑中毒的视频,和其他相关的视频,让学生通过视频观察计算机中病毒后都有哪些症状,完成任务二。学生完成任务后,老师提问,并讲解。
2.安全防范
根据判断之后,得出小张电脑是中计算机病毒的结论。让学生查找出计算机病毒的传播途径,完成任务三。学生完成任务后,老师进行问题小结。然后,在根据传播的途径,找出治理计算机病毒的措施,完成任务四。最后,让学生通过360安全卫士,在不重启电脑的情况下,给电脑体检,看看自己能够达多少分。真实体验病毒查杀,完成任务五。
学生积极回答老师的问题,认真的完成老师不值得任务。
老师由浅入深的讲解计算机病毒,并且耐心的诱导学生安全使用计算机的意识。
课堂作业
10分钟
给学生6分钟的时间,完成剩下课堂作业的单选题,最后完成给小张的回信,并用自己的电子邮箱发给小张。
学生认真的完成作业
及时的巩固本堂课的知识。任务中的回信也和开始的情景创设相呼应。
课堂小结
2分钟
老师带领着学生一起回顾本节课的知识。
再次巩固本堂课的知识,体现教学的完整性。
【教学评价】
课件37张PPT。00上节回顾1.常用的两种上网方式分别是什么?
答:有线上网和无线上网
2.有线上网和无线上网的设备有哪些?
答:路由器、交换机、网卡、调制解调器、无线路由器、3G上网卡等。
3.常用的网络协议有哪些?
答:IPV4 和 IPV6网络安全浙江教育出版社00新课导入00新课导入01计算机病毒和恶意软件计算机病毒计算机病毒是什么?它是能够引起计算机故障,破坏计算机数据,影响计算机系统正常使用的程序代码。计算机病毒引起计算机安全问题的就只有计算机病毒吗?还有恶意软件,它是指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。01计算机病毒和恶意软件恶意软件计算机病毒电子邮件和书信有什么区别呢?恶意软件特洛伊木马
它能够伪装成一个实用工具、一个可爱的游戏、图片、软件,诱使用户将其安装在PC端或者网络上,从而秘密获取信息。恶意软件蠕虫
利用网络进行复制和传播,传染途径是通过网络和电子邮件。病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。01计算机病毒1. 登录ftp下载 “课堂作业”;
2. 上网找出熊猫烧香、黑色星期五、勒索病毒的典型症状,完成“课堂作业”的任务一。任务一01计算机病毒熊猫烧香
熊猫烧香病毒不但对用户系统进行破坏,导致大量应用软件无法使用,还可删除扩展名为gho的所有文件,造成用户系统备份文件丢失,从而无法进行系统恢复.01计算机病毒黑色星期五
病毒进入内存半小时之后,整个计算机的运行速度会降低到原速率的十分之一左右,并在屏幕的左下角开出一个黑色的窗口。01计算机病毒勒索病毒
5月12日,“永恒之蓝”勒索病毒在全球范围内爆发。一夜之间,数十万台电脑的数据被锁随即陷入瘫痪状态,行政机构、银行、医疗机构也未能幸免。01计算机病毒 利用网络,查找计算机病毒有哪几种特性找一找可触发性传染性破坏性潜伏性隐蔽性01计算机病毒的征兆计算机病毒一般都有一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制使之进行传染。例如黑色星期五,它是在每个周期的星期五。可触发性01计算机病毒的征兆计算机病毒具有很强的隐蔽性,有的能够透过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。隐蔽性01计算机病毒的征兆计算机中毒后,会导致正常的计算机程序无法运行,甚至关机。并且它还能把计算机内的文件进行增加、删除和修改,使计算机文件受到不同程度的损坏。破坏性01计算机病毒的征兆一般情况下,计算机病毒感染系统后,不会立即发作攻击计算机,而是具有一段时间的潜伏期。潜伏性01计算机病毒的征兆计算机病毒能够把自身拷贝传染给其他程序,以此可以蔓延到不同的计算机上。传染性01课堂练习1、计算机病毒是一种?
A.微生物感染; B.化学感染;
C.特制的具有破坏性的程序; D.有害的言论文档。
2、以下哪种特性不属于计算机病毒的特性?
A.传播性; B.易读性;
C.潜伏性; D.破坏性。CB01计算机病毒 根据视频资料,说一说计算机病毒发作时有
哪些征兆,完成“课堂作业”的任务二。任务二01计算机病毒01计算机病毒 根据视频资料,说一说计算机病毒发作时有
哪些征兆,完成“课堂作业”的任务二。任务二01计算机病毒的征兆运行速度缓慢经常无故死机存储容量异常减少丢失文件或文件损坏屏幕上出现异常显示系统异常重新启动出现异常声响文件无法读取或复制02安全防范02传播途径02传播途径U盘电子邮件浏览器社交工具02安全防范02安全防范不随意浏览陌生网站、安装杀毒软件和防火墙、不要轻易打开陌生电子邮件、使用U盘时要杀毒、对重要文件进行备份安装真正有效的杀毒软件(360、卡巴斯基、瑞星等等)进行杀毒,并且经常进行升级。02安全防范02青少年上网公约02安全防范1、下面关于计算机病毒描述正确的有?
A.计算机病毒是程序,计算机感染病毒后可以找出病毒程序,进而清除它;
B.只要计算机系统能够使用,就说明没有被病毒感染;
C.只要计算机系统的工作不正常,一定是被病毒感染了;
D.U盘被保护后,使用时就一般不会被感染上病毒。
2、下列哪一个是计算机感染病毒的可能途径?
A.从键盘输入统计数据;
B.运行外来程序;
C.软盘表面不清洁;
D.机房电源不稳定。CB02安全防范3、下列有关计算机病毒说法错误的是?
A.游戏软件常常是计算机病毒的载体;
B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了;
C.尽量做到专机专用或者安装正版软件,是预防计算机病毒的有效措施;
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用。
4、以下哪一个不是预防计算机病毒的措施?
A.安装杀毒软件实时防护;
B.对计算机网络采取严密的安全措施;
C.切断一切与外界交换信息的渠道;
D.不使用来历不明的软件。DC03课堂作业 1. 完成课堂作业并上传至ftp.
2. 完成给小张的回信,并上传至ftp的“回信” 文件夹。05课堂小结计算机病毒和恶意软件安全防范计算机病毒:能够引起计算机故障,破坏计算机数据,影响计算机系统正常使用的程序代码。
恶意软件:指恶意软件代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。不随意浏览陌生网站、安装杀毒软件和防火墙、不要轻易打开陌生电子邮件、使用U盘时要杀毒、对重要文件进行备份。
安装真正有效的杀毒软件(360、卡巴斯基、瑞星等等)进行杀毒,并且经常进行升级。谢谢!