您的位置: turnitin查重官网> 管理学 >> mba >> mba毕业文献综述 >阐述计算机病毒《计算机病毒与防治》教学设计

阐述计算机病毒《计算机病毒与防治》教学设计

收藏本文 2024-01-24 点赞:5396 浏览:14153 作者:网友投稿原创标记本站原创

摘要:一次较完整的课堂教学包括:导课、引出课题、内容简介、说明目标、阐述重点难点、讲述课程、课堂小结、查标补标、布置作业及提出下次课题。当然,不要死搬硬套,要有机的结合。
关键词:病毒;防治;教学设计
1009—0118(2012)11—0145—02

2004年我毕业于渤海大学便全身心地投入了教学工作。几年来的经历,让我清楚的知道教师的精深广博知识,丰富实践的经验是上好一堂课的重要条件。同时我也深深懂得:知识在于积累,经验在于实践。是教室、是学生、是教学使得我们的教师逐步的成长起来。我愿意努力成为一名优秀的人民教师。2012年我参加了铁岭市中等职业学校教师优秀课的公开评选活动,我讲的是《计算机病毒及防治》一节课,从这节课的课堂设计中深有感触,与大家分享、参考和借鉴。
[创设情景]:播放多媒体课件,展示图片。
对话1:
小华:唉,有时我上总有一些乱七八糟的图片中提到我,让我很恼火。
小明:哦,那是因为你的朋友中病毒了。
小华:病毒?也有病毒?
对话2:
小玉:昨天,我打开电子邮件附件时,电脑死机了。
小光:可能是感染病毒了。
小玉:又是病毒?
老师:现在病毒的传播途径是越来越多样化,浏览网页、下载软件、聊天、使用U盘、移动硬盘等,这些均有可能染上病毒,只要是中了病毒,轻则电脑运行速度越来越慢,重则计算机系统崩溃或者丢失重要信息,给我们带来很大的损失。那么什么是计算机病毒?怎样

源于:毕业小结www.udooo.com

预防计算机病毒?计算机病毒如此的可怕,一旦计算机感染了病毒,我们又如何处理呢?这就是我们今天要学习的内容。
[教学目标]:
知识目标:
*

1、理解计算机病毒的定义、特征及分类。

2、知道计算机病毒的形成和发展。

*

3、熟悉计算机病毒造成的危害,树立对计算机病毒的防范意识。

*

4、掌握计算机病毒防治的技能。

能力目标:
**

1、学会计算机病毒的查杀操作能力。

**

2、懂得计算机病毒防治的方法能力。

[导学达标]:下面我们就带着这些问题来学习本节课的内容。(结合多媒体课件演示,师生互动)

一、计算机病毒的定义

(一)在《中华人民共和国计算机信息系统安全保护条例》中是这样定义的,“计算机病毒,是指编制或者在计算机程序中插入的,破坏计算机功能或者破坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。(也就是说,计算机病毒不是微生物,它是一种人为制造的,能够侵入计算机内部,专门破坏计算机系统及干扰计算机正常工作的一种程序。计算机病毒和我们平常所使用的软件如Word、Excel是一样的,区别就在于实现的功能和目的不同。)
(二)计算机病毒是一种人为制造的、在计算机运行中对计算机信息和系统起破坏作用的程序。这种程序不是独立的,它隐蔽在其他可执行的程序之中。

二、计算机病毒的形成和发展

(一)“磁芯大战”:在20世纪60年代初,美国贝尔实验室中3个年轻的程序员,在工作之余编制了一个游戏“磁芯大战”(Core War),这个游戏是通过不断复制自身的方式来摆脱对方进程的控制,从而获取最后的胜利。可以说这个程序是病毒的先驱。
(二)苹果机病毒:第一个计算机病毒发现于1981年,在苹果电脑上诞生了首个电脑病毒。这个病毒被附着在游戏上,游戏一旦启动50次后,就会出现黑屏,并且显示一首作者自创的诗歌。但是当时的这个病毒对电脑基本没有破坏作用,这个病毒完全是一个美国高中生的恶作剧。
(三)黑色星期五病毒:黑色星期五就是一种文件型病毒,它是在1987年秋天就被发现的老牌PC机病毒,流传最广,变种很多,别名也多。除了它的多个变种之外,基于其发展出来的其他病毒也最多。一般来说,黑色星期五感染文件后,会在文件的末尾放有标志串“sUMsDos,病毒进入内存半小时之后,整个PC机的运行速度会降低到原速率的十分之一左右,并在屏幕的左下角开出一个黑色的窗口。
(四)CIH病毒:发展到1998年的时候,最著名的一个病毒就是台湾大学生陈盈豪编写的CIH病毒。中了病毒后,硬盘数据全部丢失,甚至这个病毒还会破坏主板的基础信息,要想修好中了病毒的电脑,不仅仅是重装系统就能好的,还需要重写主板基础信息,硬盘重新格式化分区,然后再重装系统,这样才能好。
CIH病毒发作最凶的时候是1999、4、26,全球范围内有无数台电脑的数据遭到破坏,所以CIH病毒被认为是有史以来第一种在全球范围内造成巨大破坏的计算机病毒。在全球造成了大约5亿美元的损失。

(五)“熊猫烧香”病毒:

1、“熊猫烧香”于2006年底以来,互联网上就开始出现该种病毒及其变种。通过监测,民警们发现,“熊猫烧香”病毒是一个感染型蠕虫病毒,中毒电脑能够终止大量的反病毒软件和防火墙软件,包括当行主要于杀毒相关的各类工具软件,比如360安全卫士等。这类软件一律打不开,一打开自动被关闭。甚至还会删除用ghost软件备份的系统文件,使用户无法使用ghost软件恢复系统。
2、中毒后的电脑文件图标变成图片上面的“熊猫烧香”图案。所有exe文件变成“熊猫烧香”图标,无限复制,系统崩溃。
3、“熊猫烧香”病毒的传播速度特别快,可以通过多种病毒传播途径来传播,局域网内只要一台中毒,可以在很短的时间内传遍所有电脑,最终导致整个网络瘫痪。熊猫烧香病毒还可以实现的一个重要功能,就是用户和,从而窃取用户的虚拟财产及重要信息,比如q币,网络游戏里的虚拟装备和金钱等,然后通过网络交易等平台换成现钱。(屏幕显示三个环节)
通过以上介绍,我们可以总结出病毒的特征。

三、计算机病毒的特点

(一)破坏性:这是绝大多数病毒最主要的特点,病者一般将病毒作为破坏他人计算机或计算机中存放的重要的数据和文件的一种工具或手段,在网络时代则通过病毒阻塞网络,导致网络怎么写作中断甚至整个网络系统瘫痪。
(二)传染性:计算机病毒的自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。
(三)隐蔽性:病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中较隐蔽处,有的隐藏在压缩文件中,有些病毒还会将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们。
(四)潜伏性:有些病毒传入给合法的程序中和系统后,不是立即发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。
(五)可触发性:计算机病毒一般都有一个或者几个触发条件,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其触发的机制都不同,例如“黑色星期五”病毒就是每逢13日星期五这一天发作。

四、计算机病毒分类

(一)按照寄生方式分为引导型病毒、文件型病毒和复合型病毒

1、引导型病毒:指寄生在磁盘引导区的计算机病毒。病毒利用计算机引导系统的过程侵入系统,驻留内存,待机传染和破坏。

2、文件型病毒:指寄生在文件中的计算机病毒。病毒感染可执行文件或数据文件。

3、复合型病毒:指同时具有引导型病毒和文件型病毒寄生方式的计算机病毒。这类病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。当感染此类病毒的磁盘用于引导系统或调用染毒文件时,病毒就会被激活。

(二)按照破坏性分为良性病毒和恶性病毒

1、良性病毒:只干扰用户工作,不破坏软硬件系统。

2、恶性病毒:发作后破坏数据,甚至导致系统瘫痪的病毒。

五、计算机感染病毒后的症状

(一)电脑运行速度明显减慢;(二)出现新的奇怪的隐藏文件,并且删除不了;(三)一些文件被破坏;或被删除;(四)电脑不断弹出一些广告;(五)系统文件的时间、日期、长度发生变化;(六)计算机无法正常启动,屏幕上出现奇怪的信息显示和声音效果;(七)上网时网站主页被锁定;(八)系统文件的时间、日期、长度发生变化;(九)曾正常运行的软件常报内存不足,磁盘空间迅速减少等等。这些仅仅是参考,还可以通过查看进程管理器中是否有一些不知名的程序在运行。如果自己的电脑出现以上的一些现象都可以先怀疑是不是电脑中毒了。

六、计算机病毒的防治

我们都知道,现在电脑和互联网是越来越普及了,随之而来的问题就是病毒也越来越猖獗,中毒电脑多薄命,面对中毒的电脑,有的人束手无策,到底“拿什么拯救你—我的电脑?”,我们应该如何预防病毒呢?
最有效的办法就是选一个好的杀毒软件,带有防火墙的杀毒软件,有了这样一个杀毒软件后,也不是就高枕无忧了,还必须经常更新升级,保证杀毒软件是最新的病毒库,然后定期对整个硬盘进行全面的扫描。
当我们有了一个好的杀毒软件以后,在日常使用中也应该要有一个良好的使用习惯。

(一)不打开可疑邮件及邮件附件,(例:I LOVE YOU邮件)

(二)不随便打开网站及网页上不知名的链接广告。

(三)不随意打开聊天信息里的链接

(四)不轻易下载不明站点的软件

(五)重要资料要进行备份

(六)不随意运行不知名的程序

(七)使用U盘、移动硬盘前先查杀病毒

万一已经感染了病毒,通常我们的做法是先备份资料,然后再重装系统,重装的时候也要注意,安装的过程中以及安装好杀毒软件之前不要打开d盘、E盘等,装好杀毒软件后再对整个硬盘进行扫描查杀。
对于计算机病毒现在有这样一个观点,计算机病毒将与计算机同在,就像人类永远无法彻底消除生物病毒这个幽灵一样,但是我们也不必过分担心,只要我们做好了防范措施,我们就可以把感染病毒的机会降到最低,把病毒造成的损失降到最低。
[查标、补标]
课堂演练:
1、单选题:计算机病毒是指编制或者在()中插入的,破坏计算机功能或者破坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机指令C、计算机功能D、计算机使用

2、多选题:计算机病毒按寄生方式分为()

A、引导型病毒B、文件型病毒C、混合型病毒D、良性病毒E、恶性病毒
3、判断题:计算机病毒只有如下特性:破坏性、传染性、隐蔽性、潜伏性。请您判断对与错()

4、填空题:下列哪一种病毒在1999、26日发作?()

A、熊猫烧香B、CIH病毒C、黑色星期五D、苹果机病毒E、小球病毒

5、问答题:常用的杀毒软件有哪些?说出四种即可。

6、讨论题:如何感知计算机感染了病毒?至少说出四条。

能力检测:8道小题共100分(见课件自动打分)
[课堂小结]:
从教学目标来看,我们学习了:计算机病毒的定义、特征、分类和计算机病毒的形成和发展及造成的危害及防治的技能。
从今后来说,我们在使用计算机和上网的时候应该注意防止病毒的入侵,及时对资料备份,及时升级杀毒软件,学会应用所学的知识保护自己的利益,同时做到不侵害他人利益,正确地使用信息技术。

七、结语

通过今天的学习,同学们收获大吗?如果还有不理解和不明白的地方,可以通过网上搜索相关的内容,做以参考,也做为作业,下次与老师在交流。
八、综述
一次较完整的课堂教学设计包括:导课、引出课题、内容简介、说明目标、阐述重点难点、讲述课程、课堂小结、查标补标、布置作业及提出下次课题。当然,不要死搬硬套,要有机的结合。我深信大家通过努力,一定能设计出更好的教学方案。
参考文

源于:标准论文格式www.udooo.com

献:
田朝晖.医学信息计算机应用技术[M].高等教育出版社,2011,(5).
周南岳.计算机应用基础[M].高等教育出版社,2009,(3).

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号