粤科版(佛山)七年级全册信息技术 2.7计算机病毒基础知识及其防治 教案

文档属性

名称 粤科版(佛山)七年级全册信息技术 2.7计算机病毒基础知识及其防治 教案
格式 doc
文件大小 99.0KB
资源类型 教案
版本资源 通用版
科目 信息技术(信息科技)
更新时间 2021-03-10 21:18:50

图片预览

文档简介

《计算机病毒基础知识及其防治》教学设计
一、教材分析
本课是粤科课标版(佛山)初中信息科技第二章第7节《计算机病毒的基础知识及其防治》教学内容。通过本课的学习,学生能树立防范病毒意识,提高信息安全意识,进一步增强尊重知识产权的观念;在使用电脑过程中时刻关注计算机安全,学会防治病毒。
二、学情分析
如今家庭电脑已是日益普及,六年级的学生对计算机病毒已有耳闻,然而使用计算机过程中病毒确让人防不胜防。学生在小学时学过计算机基础知识,对计算机病毒这个概念有模糊的印象,但对计算机病毒的种类、因病毒对计算机造成的危害、如何防治病毒还缺乏进一步的认识。随着计算机和网络的广泛使用,学生对计算机病毒的了解有一种内在的需求,作为教师就应创设一种环境满足学生的需求,加强学生对计算机病毒有更深的认识,同时在教师的带领、小组协作下发挥自主探索学习精神。
三、教学策略
先通过创设情境引出学习的内容,激发学生要学习的内在需求;然后以问题的形式来构建学生的学习线索;根据问题和要求学生把从网上搜索到的信息进行筛选、整理、汇总出较准确的答案,但一节课的时间是短暂的,以及网络使用过程中可能会存在一些不确定的因素,教师有必要提供一定的资源来帮助学生的学习,使学生在有限的时间内完成学习任务;通过留言板来发布找到的答案,进行资源的共享,这是本课教学中一次新的尝试,学生在小组合作的环境中发挥自主探究精神,提高学习积极性。
四、教学目标
1、知识与技能
(1)了解计算机安全的含义及常见的安全措施。
(2)了解计算机病毒的概念、一般特征及传播途径。
(3)掌握防毒、杀毒的基本方法,主动防范病毒。
2.过程与方法
(1)提高学生分析、解决实际问题的知识水平与操作能力,认识网络资源的重要性。
(2)培养学生的自学能力和合作精神。
3.情感态度与价值观
(1)关注与日常生活和学习密切相关的信息技术新发展,热心参加与信息技术相关的活动,并积极利用信息技术支持其他学科的学习。
(2)增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。
五、教学重难点
重点:1、计算机病毒的概念及特点。
2、计算机病毒的防治。
难点:如何防治计算机病毒以保证计算机系统的安全。
六、教学过程:
一、情境引入,揭示课题
1、播放视频
(通过两个关于病毒的新闻报道(3分钟),引出本节课的内容:计算机病毒。视频中介绍“幽灵推手机病毒”,“勒索病毒”所造成的危害和损失,以此来激发学生学习的兴趣。)
2、在线讨论交流
(1)说说你了解的或经历的关于病毒知识。
(2)计算机病毒有哪些危害。
2.新课讲授
(1)计算机病毒
1计算机病毒的概念
那什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗?
学生带着问题阅读教材,并总结以上问题;老师给予评价、鼓励。
计算机病毒(Computer
Virus)是一种人为编制的程序,这种特殊的程序能够在计算机系统通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。
这种程序具有类似于生物病毒的繁殖性、传染性和潜伏性等特点,所以人们用“计算机病毒”一词来称呼这类破坏性程序。
讨论学习:
大家在日常使用计算机时,是否遇见下表描述的现象,请在相应栏目做标记。
现象是/否
1计算机经常无故死机。
2.操作系统无法正常启动。
3.运行速度明显变慢。
4.软件经常发生内存不足的错误。
5.应用程序经常发生死机或者非法错误。
6.磁盘空间迅速减少。
7.网络驱动器或共享目录无法调用。
8.自动链接到一些陌生的网站。
当计算机表现出上述种种现象之一时,就可能感染病毒了。
学生分组讨论,老师可适当参与讨论、引导。
每小组选取代表进行总结,老师给予适当的评价、鼓励。
2计算机病毒的特征
请个别学生谈谈遭遇计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。
同学们虽然也或多或少经历过一些计算机病毒,但是对病毒真正了解的并不多,除了提到的“熊猫烧香”病毒以外,同学们还知道哪些计算机病毒?还了解哪些与计算机病毒有关的知识?
老师发送课前准备的计算机病毒相关资料给学生。
学生阅读资料,并尝试概括、总结。
学生分组活动,并由小组代表进行总结,老师给予适当的评价、鼓励。
通过同学们合作学习、介绍,我们认识了那么多病毒,
那么同学们有没有发现它们有哪些共同特征呢?
学生分组活动:
通过阅读病毒的资料及教材的相关知识,并联系生活中碰到的生物病毒的特征,总结、归纳出计算机病毒的特征:
由小组代表进行总结(老师提示学生总结时可与具体事例相结合),老师给予适当的评价、鼓励。
讨论学习:
你知道一些计算机病毒的激发条件吗?上网查询相关资料,并记入下表,思考如何防止病毒发作。病毒激发条件黑色星期五CIH
学生分组活动:上网查找相关信息,并完成表格。
老师适当指导并给予评价、鼓励。老师播放配套光盘,师生共同回顾教学内容。
3.计算机病毒的防治
对于计算机病毒,我们要以积极的心态去面对它,想办法防治它,可是我们具体应该怎么做呢?
学生自学课本内容,并总结发言。老师给予适当的评价、鼓励。
预防计算机病毒的措施一般包括:
a.隔离来源。
b.安装杀毒软件(如360安全卫士)和防火墙。
讨论学习:
在使用计算机的过程中,要重视计算机病毒的防治,一旦怀疑感染了计算机病毒,就应该使用专门的杀毒软件及时杀毒,并养成定时杀毒和升级病毒库的习惯。
你家里的计算机有没有安装杀毒软件?如果有,请说一说:
a.所安装的杀毒软件是。
b.设置每隔
时间杀一次病毒,每隔时间升级一次病毒库。
c.所选择监控的对象有。
你知道哪些国内外比较有名的杀毒软件?
学生分组讨论、记录,老师可适当参与讨论、引导。
由小组代表进行总结,老师给予适当的评价、鼓励。
(2)计算机安全
我们做了那么多的工作,现在的计算机是不是就真正安全了呢?什么才是计算机安全
呢?除了病毒以外,计算机还存在哪些方面的不安全因素呢?我们如何解决这些问题?
学生阅读教材,归纳总结。老师引导、评价、鼓励。
1.计算机安全的含义:
计算机安全(Computer
Security)是由计算机管理派生出来的一门技术,目的是为了
改善计算机系统和应用中的某些不可靠因素,以保证计算机正常、安全地运行。
(在时间允许的情况下,老师可播放由于计算机不安全因素而引起的问题的动画或视频,加深教育意义。)
2.培养使用计算机的良好道德规范
讨论学习:
a.有些青少年对那些技艺高超的计算机黑客津津乐道,部分青少年热衷于钻研计算机中破坏性的技术,在网络技术发达的今天造成的危害之大令人震惊。谈谈你的看法。
b.以下是同学们在平时使用计算机时应该注意的行为规范,你做到了吗?请在相应栏目下做标记。
行为是/否
经常保持机房和计算机的整洁不随意修改机房计算机的设置其他人共用一台计算机时,未经允许不删改他人的文件不私自阅读他人的电子邮件,不私自拷贝不属于自己的软件资源在网络环境中使用计算机时,不在网上进行数据删除和窃取密码等恶意操作未经软件作者同意,不随便复制、传播软件养成良好的思想道德品质,提高鉴别和抵制有害信息的能力。
学生分组讨论,老师可适当参与讨论、引导。
由小组代表进行总结,老师给予适当的评价、鼓励。
3.课堂小结:
小结任务:
小组合作讨论,今天都学习了哪些计算机安全与防护的知识?老师对本课的知识点进行总结。
课堂评价:评选课堂“优秀之星”和“优秀合作小组”。
老师结语:
通过学习,我们认识和了解了病毒,还知道了如何去防治它;同时我们也认识到病毒防治,不能仅仅依赖于杀毒软件,更重要的是要提高防毒意识,及时发现计算机的异常情况,进而想办法解决问题。
这节课我们还尝试着利用网络资源来解决问题,学会了善用网络,深入认识到网络的功能和作用,会让我们受益非浅。
推荐一个网站。
国家计算机病毒应急处理中心
_http://www.cverc./_
主要栏目:最新病毒动态
病毒监测周报和预报
6.1.2
计算机病毒简史
 第一个计算机病毒Elk
Cloner,是美国匹兹堡一位高中生的恶作剧,恐吓的色彩并不严重。它主要骚扰不知情的Apple
II用户,使对方的电脑屏幕显示出这样一首短诗:It
w。下面是学习啦小编跟大家分享的是计算机病毒发展历史,欢迎大家来阅读学习~
  计算机病毒发展历史
  早期计算机病毒发展史
  早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时,
绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做"磁芯大战"。
  1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,
这实际上是计算机病毒的思想基础。
1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,
第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
  1983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。随着世界范围内计算机系统的迅速普及,这一技术被众多的计算机应用人员、计算机爱好者等滥用,并不断发展,到了80年肛中后期,这一技术遂步成熟,最终造成了计算机病毒在世界范围内的大肆泛滥。
  1986年巴基斯坦有兄弟两人为追踪非法盗版者而编制了Brain(大麻)病毒,同年,10月在美国本土出现该病毒,并以强劲的势头蔓延,PC开始有了病毒。
  1988年11月2日美国康奈尔大学一年级研究生罗伯特.莫里斯(R.morris)制作了一个蠕虫计算机平素(Tap
Worm),并将其投入美国Internet计算机网络,许多联网机被迫停机,直接损失达9600万美元。莫里斯也因此受到法律制裁。
  1988年我国发现首例计算机病毒Pingpang(乒乓病毒)。
  1990年在美国出现第一例多形性病毒260病毒,又称幽灵病毒、千面人病毒,而在保加利亚出现用于病毒交换的VXBBS。
  1991年初欧洲出现病毒编写小组和俱乐部,如米兰的意大利人病毒研究实验室,英、美、澳等国家也先后成立了这样的组织。同年6月出现了第一本病毒杂志——40-HEX。
  1992年初由国外传入我国的一种危害性圈套的文件型病毒DIR-II,其传染速度、传播范围及其隐蔽性堪称当时已发现的病毒之最。这是继莫里斯事件之后的第二起重大病毒。同年还出现了第一个能把普通病毒改造成多形病毒的变形引擎MTE。8月份,出现了第一个病毒开发软件包。同年还有人开始出售病毒软件包,黑色星期五、米开朗基罗等病毒也在国内外广泛流行。
  1993年美国财政一个BBS站上存放着几百个病毒原代码,引起了国际舆论的批评。1993年到期994年多形性病毒越来越多,越来越容易编写,有许多病毒开发软件包能直接生成多形病毒。
  1995年幽灵病毒流行中国,6月份国际上出现第一个感染数据文件的宏病毒。
  1998年台湾大同工学院学生刘盈豪编制了CIH病毒,6月份首先在台湾流行,此后通过网络,相继在澳大利亚、瑞士、荷兰、俄罗斯等国流行,同年8月此病毒传入我国内地,很多计算机用户的机器受到破坏,影响了计算机信息系统的安全运行。CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统FIASHBIOS芯片中的系统程序,导致主板损坏。目前该病毒已有三个版本,即1.2、1.3、1.4,发作日期是4月26日,6月26日和每月26日。
同课章节目录