2022年第一章信息与信息技术教学设计 .pdf
《2022年第一章信息与信息技术教学设计 .pdf》由会员分享,可在线阅读,更多相关《2022年第一章信息与信息技术教学设计 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、个人收集整理仅供参考学习第一章信息与信息技术教学设计(下)主题:合理使用信息技术本节课教学安排:热点讨论专题讲堂集思广益一、热点讨论随着 ebook 的盛行,越来越多的人喜欢用电脑、PDA 、掌上电脑进行阅读,这是否会导致传统书籍的消失呢?对于你来说,你是喜欢阅读电子书籍,还是传统书籍呢?二、专题讲堂技术层面:消除网络病毒,免疫爱机1.网络“三害”木马定义及特点:木马特洛伊木马(以下简称木马),英文叫做“Trojan horse” ,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马
2、,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。传播方式 :木马的传播方式主要有两种:一种是通过email,控制端将木马程序以附件的形式夹在邮件中发送出去 , 收信人只要打开附件系统就会感染木马; 另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后只要一运行这些程序,木马就会自动安装。危害方式 :五大类木马病毒的危害根据木马病毒的特点与其危害范围来讲
3、,分为以下五大类别:一、网游木马病毒:它会盗取用户帐号后,并立即将帐号中的游戏装备转移,再由木马病毒使用者卖出这些盗取的游戏装备而获利。二、网银木马病毒: 网银木马专门针对网络银行攻击,采用记录键盘和系统动作的方法盗取网银的帐号和密码,并发送到作者指定的邮件,直接导致用户的经济损失。三、即时通讯木马病毒:利用即时通讯工具(比如:QQ、MSN)进行传播。中毒后,可能导致用户的经济损失。中了木马后电脑会下载病毒作者指的任意程序,其危害不可确定。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 6 页个人收集整理仅供参考学习会造成恶作剧,比如“
4、MSN 我要结婚”病毒,中毒者会向联系人发送“我今天要结婚”的恶作剧消息。四、后门木马病毒: 此类木马病毒主要是通过系统漏洞进行破坏。后门木马病毒添加了漏洞、蠕虫等病毒技术,在互联网上大肆传播。病毒会以感染的系统为源头,利用RPC 漏洞、 LSASS 漏洞、弱密码攻击等方式主动传播自己。还会在系统中开放端口,等待黑客连接,根据黑客的指令进行多种破坏操作,如:系统破坏、利用DoS 攻击指定网站等等。五、广告木马病毒:此类木马采用各种技术隐藏于系统内,修改IE 等网页浏览器的主页,禁用多种系统功能,收集系统信息发送给传播广告木马的网站。更恶毒的是修改网页定向,导致一些正常的网站不能登录。病毒定义:
5、1994 年 2 月 18 日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。 ”此定义具有法律性、权威性。(此节内容摘自计算机安全管理与实用技术一书)特征:传染性计算机病毒可通过各种可能的渠道,如U 盘、网络去传染其它的计算机。当一台机器上发现了病毒时,与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。隐蔽性病毒通常附在正常程序中或磁盘较隐蔽的地方,也有些以隐
6、藏文件形式出现。目的是不让用户发现它的存在。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后, 可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行, 那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2 月 27 日会提三个问题,答错后会将硬盘加密。著
7、名的“黑色星期五”在逢13 号的星期五发作。国内的“上海一号”会在每年三、六、九月的13 日发作。当然,最令人难忘的便是26 日发作的CIH 。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。破坏性任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源, 重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句, 或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。如何判断你的电脑可能已感染病毒:精选
8、学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 6 页个人收集整理仅供参考学习计算机系统经常无故死机计算机系统的运行速度明显减慢系统出现异常的重新启动的现象丢失文件或文件被破坏计算机屏幕上出现异常显示以前能正常运行的应用程序现在运行时经常发生死机或者出现非法错误自动发送电子邮件自动链接到一些陌生的网站例子:熊猫成群典型案例分析:熊猫烧香熊猫烧香病毒的感染症状1.CDEF.盘只能右键打开并且右键出现AUTO 2.杀毒软件不能启动3.注册表及任务管理器无法打开4.EXE 文件图标统一变为熊猫拿着3 根香的形象5.隐藏文件无法显示6.系统备份文件
9、丢失以上均为中了熊猫烧香病毒后出现的主要症状.还有其他,不一一列举. 探究熊猫烧香的根源:熊猫烧香敛财链曝光近一月获利数十万你知道么1、病毒是否都有破坏性? 2、病毒是否会对电脑硬件造成损害?CIH 病毒3、病毒仅仅只会感染电脑么?流氓软件流氓软件是指具有一定的实用价值但具备电脑病毒和黑客软件部分特征的软件。广大网友一直深受其害,对之深恶痛绝。流氓软件最大的共同特征是强制安装,相信网友们的电脑现在或者曾经都有被强行至少安装过其中一种。除了共有的特征,这几种流氓软件还各有特点,下面我们一起来看看它们到底怎样霸道的,提醒您平时多注意。一、众矢之地3721 3721 的上网助手、地址栏搜索及网络实名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年第一章信息与信息技术教学设计 2022 第一章 信息 信息技术 教学 设计
限制150内