2022年中学信息技术课教案计算机病毒 .pdf
《2022年中学信息技术课教案计算机病毒 .pdf》由会员分享,可在线阅读,更多相关《2022年中学信息技术课教案计算机病毒 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学习好资料欢迎下载初中信息技术课教案计算机病毒教学目标 知识目标:1、让学生认识什么是计算机病毒2、计算机病毒的种类和防治3、了解计算机黑客的含义技能目标:1、掌握鼠标的选定、拖曳操作2、掌握复制和移动的操作,并理解他们之间的区别情感目标:培养学生热爱科学,热爱动物,珍爱生命的情感和意识重点难点 1、教学重点:病毒的定义、特性2、难点分析:计算机病毒的危害形式,传播方式,对“剪贴板”内容的理解,这里涉及到硬件的有关概念(如“内存”),学生在理解上有一定的困难。环境与素材 1、教学环境:多媒体教室。2、教学素材:计算机病毒的Flash课件教学过程 一、创设情景,导入新课同学们,你知道今年是什么年
2、吗?(观看幻灯片)(学生回答)可现在全世界每天都有很多鸡在死亡,有同学可以告诉我是什么原因学习好资料欢迎下载吗?你可以给老师提供一点或是多点理由,我们一起来讨论下。(引导学生回答)禽流感定义那么有没有同学还知道其它的病毒(学生回答)好,同学们刚才回答的都是 生物病毒,有没有同学知道没有生命的病毒呢?(学生回答)那么你知道什么是计算机病毒吗?它和我们生活里的病毒有什么区别和相同之处吗?二、出示课件,进行讲解1、病 毒 的 定 义从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至 1994年 2 月 18 日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,
3、在条例第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、病 毒 的 历 史1988 年发生在美国的 蠕虫病毒 事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL 大学研究生莫里斯编写。虽然并无恶意,但在当时,蠕虫在 INTERNET 上大肆传染,使得文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2
4、V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5
5、T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2
6、V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5
7、T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2
8、V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5
9、T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2
10、V3U2A6B5学习好资料欢迎下载数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。最初引起人们注意的病毒是80 年代末出现的 黑色星期五,米氏病毒,小球病毒 等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的 word 宏病毒及 win95 下的 CIH 病毒,使人们对病毒的认识更加深了一步。3、病 毒 的 产 生开个玩笑,一个恶作剧。产生于个别人的报复心理用于版权保护。4、计算机病毒的特性1.传染性计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机,当你在一台机器上发现了病毒,往往曾在这台计算机上用过的软盘
11、已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k 字节,而 PC机对 DOS 文件的存取速度可达文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 H
12、M7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6B5文档编码:CM2N1C5T6B6 HM7V3G7U1J4 ZB2V3U2A6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年中学信息技术课教案计算机病毒 2022 年中 信息技术 教案 计算机病毒
限制150内