2022年《计算机安全》教学设计.pdf

上传人:C****o 文档编号:13157146 上传时间:2022-04-28 格式:PDF 页数:6 大小:52.36KB
返回 下载 相关 举报
2022年《计算机安全》教学设计.pdf_第1页
第1页 / 共6页
2022年《计算机安全》教学设计.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年《计算机安全》教学设计.pdf》由会员分享,可在线阅读,更多相关《2022年《计算机安全》教学设计.pdf(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、课题:第一章:第六节计算机安全目的:1、知识技能: 通过教学使学生掌握计算机安全方面的基本知识:计算机系统安全、计算机犯罪、计算机病毒的相关知识;2、过程和方法:学生通过学习、实践活动掌握计算机安全应该注意些什么?平时应该怎样使用计算机;3、情感、态度与价值观目标:通过计算机安全知识的学习,培养学生对信息技术的兴趣和学习的态度,以达到提高个人的综合素质。教学重点 :计算机系统安全、计算机犯罪、计算机病毒教学难点: 计算机病毒教学方法 :讲授、多媒体演示教学用具 :计算机、投影仪课时:1 课时教学过程:【导入】随着社会日益信息化,计算机系统的安全、计算机犯罪、计算机病毒困扰每一位计算机用户, 当

2、你的计算机每每出现这样或者那样的问题,有时候还可能给你带来巨大的损失,那计算机到底存在那些方面的安全问题呢?接下来我就一一给大家说明。【新授内容】一、计算机系统安全精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 6 页 - - - - - - - - - - 1、信息可能被窃取;2、程序或数据造非法修改;3、计算机通讯线路可能被盗用;4、计算机病毒的感染和破坏。【本节课的重点】大家先看两张漫画(多媒体展示)二、计算机病毒1、概念病毒是一个医学名称,生物病毒比细菌还小,能侵入人、动物、植物体中,

3、引起一些疾病。 计算机有一类有害的程序,也能使计算机引起“ 疾病” ,我们称它为计算机病毒。 此外,把这种程序称作 “ 病毒” ,因为象生物病毒一样有复制能力。计算机病毒 (Virus)是一种人为制造的、 寄生于应用程序或系统中的、具有破坏性的特殊程序。它会破坏计算机的工作程序和数据,使计算机不能正常运行。2、计算机感染病毒后的一些症状(1) 、屏幕上突然出现一些莫名其妙的信息或显示一个不断跳动的小亮点等。(2) 、原来好好的程序, 在运行时突然出现了异常的现象或不合理的结果。(3) 、机器突然不能正常启动或出现了异常的重新启动。(4) 、原来能够运行的程序, 当再次运行时出现内存不够的提示精

4、品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 6 页 - - - - - - - - - - 信息。(5) 、计算机的运行速度明显变慢。(6) 、磁盘空间仍有空闲, 但不能存储文件或打印文件时出现问题。(7) 、程序文件长度无故增加或磁盘信息严重丢失。(8) 、机器运行时出现蜂鸣声、尖叫声、报警声,甚至演奏某种音乐等。3、计算机病毒的特点:(1).它是一个程序;(2).传染性;(3).破坏性;(4).隐蔽性;(5).潜伏性;(6).顽固性;(7).可激活性;知识卡计算机病毒来源的几种途径(1)

5、 、恶作剧者(2) 、软件公司或软件开发人员(3) 、居心叵测者(4) 、粗心大意者4、防止计算机感染病毒的几种做法:精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 6 页 - - - - - - - - - - (1) 、不要随便把在公共计算机上使用的软盘用在自己的计算机上,也不要把软盘随便借给别人用,最好在使用软盘是进行杀毒后再使用。(2) 、要使用正版软件,不要使用盗版软件,不使用来历不明的光盘或软盘。(3) 、新买的计算机软件及存有重要信息的软盘,一定要先加上写保护。(4) 、下载文件

6、时要一定在下载完成后进行查毒,对来历不明的电子邮件不要打开,特别是附件或图片,很有可能携带病毒。(5) 、重要的数据一定要备份。(6) 、有的病毒只在特定时间发作, 可以在病毒发作日把计算机的时间调成别的时间,把病毒骗过之后再调过来。知识卡防火墙建筑上的防火墙, 如果一个房间起火, 防火墙就会防治它蔓延到其它房间去, 病毒防火墙也是如此, 如果你的计算安装了病毒防火墙,它就会自动进行查毒、杀毒工作。比如,你收到一封带有病毒的电子邮件, 病毒防火墙会在它入侵的一瞬间将它杀除,你甚至不会感觉到曾经有病毒向你攻击过。黑客 现在专指利用自己掌握的电脑技术,非法闯入他人的电脑系统,偷阅、篡改或窃取他人机

7、密数据资料,在电脑网络上进行犯罪活动的人。“木马”全称是“特洛伊木马(Trojan Horse)” ,原指古希腊士兵精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 6 页 - - - - - - - - - - 藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet 上,“特洛伊木马” 指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中, 包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。【活动 1】请你来判断下列哪些情况可能是计算机病毒

8、发作时的现象1、打开电源开关后计算机没有反应。 ( )2、文字的节数增加了()3、鼠标指针不会动。( )4、软件执行的速度变慢了。 ( )5、软驱的按钮坏了。()6、屏幕的显示灯不亮了。 ()7、计算机经常死机。()8、屏幕上出现奇怪的信息。 ()9、打印机卡纸。()10、浏览网页时总是出现一个网页而打不开其它网页。()【活动 2】他们的做法对吗?1、使用来路不明或盗版的软件。()2、在感染了病毒的计算机上拷贝软盘。()3、随便上一些不健康的网站。()4、 软 盘未加 下 保护 就 直接在 计 算 机中读 数据 或 执行程 序()精品资料 - - - 欢迎下载 - - - - - - - -

9、- - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 6 页 - - - - - - - - - - 5、使用软盘前先检查软盘是否中毒。()6、给计算机安装防毒软件。()7、把干净的软盘和中毒的软盘放在一起。()8、把中毒的软盘借给他人使用()课堂小结 (点学生回答,教师补充)1、你对计算机病毒有了哪些新的认识?2、在使用计算机时你应注意一些什么问题?作业设计:请大家到网上查阅有关病毒的一些资料。板书设计:第六节计算机安全一、计算机系统安全1、信息可能被窃取;2、程序或数据造非法修改;3、计算机通讯线路可能被盗用;4、计算机病毒的感染和破坏。二、计算机病毒1、概念2、计算机感染病毒后的一些症状3、计算机病毒的特点:4、防止计算机感染病毒的几种做法:精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 6 页,共 6 页 - - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com