当前位置:资料阅览信息技术小学信息技术
辽师版四年级信息技术 计算机病毒知识(一)
发布者:吾爱  来源:zhaojiaoan.com  

辽师版四下信息技术教案

第一课:计算机病毒知识(一) 
一、教学内容:认识什么是计算机病毒,病毒的危害以及如何防治计算机病毒。
二、教材分析:本课主要内容可分为四部分。
第一部分是让学生初步了解什么是计算机病毒。(计算机病毒是泛指影响计算机正常运行或使用的一类特殊的计算机程序。计算机病毒只在计算机及网络系统之间进行传播,并会对计算机系统造成破坏。典型的计算机病毒具有传染性、隐蔽性、潜伏性和破坏性等特点。
第二部分是介绍计算机病毒的危害。这里教师可以列举危害较大的几种典型计算机病毒及其产生的影响。
第三部分是病毒的预防。介绍几种防病毒的方法。
第四部分“动脑筋”是让学生明确计算机病毒的含义及怎样防御计算机病毒的侵袭。
三、教学目标:
    1.了解什么事计算机病毒。
2.了解计算机病毒的危害。
3.初步了解如何防御防病毒,并树立防毒意识。
4.对学生进行计算机道德教育,防止计算机犯罪。
四、教学重点和难点
重点:病毒危害的认识。
难点:计算机病毒的特征。
五、课时安排:本科建议1课时。
六、教学过程
(一)、导入:与计算机打交道,我们经常会听到这么一个名词——病毒,许多同学是早有耳闻,因为她已让许多用户谈“毒”色变,只不过有些同学和她碰过面,也有的同学还未曾“谋面”。到底,病毒来了会怎样?她有什么危害呢?先来听听大家的“声音”吧!        (启发)学生汇报:学生根据自己收集有关病毒信息发表自己的见解(鼓励学生踊跃发言,创设良好学习氛围)。目的:让学生在相互交流中增长知识,对病毒有了更多的认识和了解。通过介绍计算机病毒的来历和计算机病毒的危害,导入新课。      
(二)、新授:本课理论性比较强,可以讲授和自学为主的学习方式为主。
1、对学生介绍计算机病毒的认识
向学生介绍计算机病毒时,教师可以先从医学病毒入手,文学上是否知道什么是病毒,从而引出什么是计算机病毒,从根本概念层面上区分计算病毒于医学病毒的定义;向学生讲明计算机病毒的特征。
2、对计算机病毒的危害认识
计算机病毒的危害是极其严重的,在讲解适应列举大量事实,让学生体会病毒危害的严重性。这是除了让学生看一看书上记录的计算机病毒给人类带来的危害外,还可以让同学们说一说他们知道的计算机病毒给哪些行业带来了损失,以加深学生对计算机病毒的认识。
    计算机病毒对计算机的影响?        
经常无故地“死机”;运行速度明显下降;屏幕上显示莫名的信息;部分文件被破坏或删除;破坏整个硬盘或软盘上的数据。        
    师:引导学生“透过这些现象”看计算机病毒的特点。
计算机病毒的特点         
a、破坏性  b、隐蔽性  c、潜伏性  d、传染性  e、激发性  f、广泛性      
    3、计算机病毒的预防
如果学生获取信息的渠道很广泛,本课可以放手让学生发表意见和介绍经验,教师只做引导。
养成以下的好习惯:①定期备份系统,定期备份数据;②对外来存储介质进行查毒和杀毒处理;③拒绝盗版软件;④不轻易登录陌生网站,不随便打开来历不明的邮件。
(三)、认识杀毒软件。简单介绍瑞星杀毒软件或金山毒霸的使用方法,通过电脑演示操作方法
(四)、总结:我们要用安全防范的眼光来看待计算机病毒,时时处处关心计算机安全,并没有哪一种杀毒软件可以“一夫当关”对付任何病毒的入侵,因为每天都可能有新的计算机病毒产生,在这种情况下,我们使用电脑时就更应该树立安全防范意识,让“病毒”远离我们。         
(五)、作业:给学生提供“病毒知识网站”,让学生深入了解病毒,找一找几种著名的杀毒软件和最新的病毒,并记录下来。
七、参考资料
常见电脑病毒有以下几类:
1. 引导区病
这类病毒隐藏在硬盘或软盘的引导区中,当计算机从感染了引导区病毒的硬盘或软盘
启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦引导区病毒将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到 其他计算机上。
2         文件型病毒
文件型病毒寄生在 其他文件中,常常通过对自身的编码加密或使用其他技术来隐藏
      自己。一旦计算机运行感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在系统其他可执行文件自身,并留下记号,以后不再重复感染。
3         宏病毒
他是一种特殊的文件性病毒,一些软件开发商在产品中引入宏语言,并允许这些产品
在数据文件之后出现。
4         网络蠕虫程序
网络蠕虫程序是一种通过接方式复制自身的非感染型病毒。有些网络蠕虫拦截E-mail系统想世界各地
5         “特洛伊木马”程序
“特洛木马”程序通常是指伪装合法软件的非感染型病毒,但它不进行自我复制。
有些木马可以模仿运行环境,收集所需的信息,最常见的是木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Lnternet服务器提供商(ISP)中窃取用户名的注册信息和账号信息。
八、教学反思:

通过本节课的学习,学生了解了有关计算机网络安全的基本概念,了解计算机网络系统存在的安全隐患及产生这些安全隐患的主要原因,了解病毒防治、防火墙等安全技术。为以后病毒防治打下了坚实的基础。