计算机基础知识教案设计【优秀3篇】.docx
《计算机基础知识教案设计【优秀3篇】.docx》由会员分享,可在线阅读,更多相关《计算机基础知识教案设计【优秀3篇】.docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、该文本为Word版,下载可编辑计算机基础知识教案设计【优秀3篇】 计算机教案 篇一 教学目的:认识什么是计算机病毒,计算机病毒的种类和防治 教学重点:病毒的特性,危害形式 一、病 毒 的 定义 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 二、病 毒 的 历 史 1988年发生在美国的蠕虫病毒事件,给计算机技术的发展罩上了一
2、层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,蠕虫在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的黑色星期五,米氏病毒,小球病毒等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的P1的青春一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 三、病
3、 毒 的 产 生 1、开个玩笑,一个恶作剧。 2、产生于个别人的报复心理 3、用于版权保护。 四、病 毒 的 特 征 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。 1、传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。
4、是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 2、 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉 3、 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2在每年2月27日会提三个问题,答错后会将硬盘加密。著名的黑色星
5、期五在逢13号的星期五发作。国内的上海一号会在每年三、六、九月的13日发作。 4、 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。 5、 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。 五、病 毒 的 分 析 整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分: 1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修
6、改高端内存,保存原中断向量等操作)。 2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。 3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。 六、病 毒 的 命 名 1、按病毒出现的地点 2、按病毒中出现的人名或特征字符 3、按病毒发作时的症状命名 4、按病毒发作的时间 七、病 毒 的 分 类 按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。 八、病 毒 发 作 计算机无故死机
7、 计算机无法启动 Windows3.X运行不正常 Windows9X无法正常启动 微机运行速度明显变慢 曾正常运行的软件常报内存不足 微机打印和通讯发 生异常 曾正常运行的应用程序发生死机或者非法错误 系统文件的时间、日期、长度发生变化 运行Word,打开文档后,该文件另存时只能以模板方式保存 无意中要求对软盘进行写操作 磁盘空间迅速减少 网络数据卷无法调用 基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。 九、计算机病毒的危害形式 破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造
8、成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。 十、计算机病毒的传播与防治 1、计算机病毒的传染途径 2、计算机病毒的防治 计算机教案 篇二 教材分析 本节课陕西省九年义务教育九年制初级中学教科八年级(上册)信息技术,第一章计算机系统第六节计算机安全的内容,本节内容具有较大
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 优秀3篇 计算机基础知识 教案设计 优秀
限制150内