2024年1月1日发(作者:)
计算机病毒的防治教案
篇一:计算机病毒及防护教案
计算机病毒及防治教案
一、科目:计算机基础
二、课题名称:计算机病毒及防护
三、对象:高中
四、课型:新授课
五、课时:1课时
六、教学对象分析:
提到病毒,可能大家都听说过各种各样的病毒。对生物病毒的危害性大
家都有所了解,也有些恐慌。而对计算机病毒不同的学生也有不同的了解,可能有些学生也遇到过计算机被病毒侵害了的情况。大家有电脑,那么大家都不希望自已的电脑被病毒袭击。也就会去主动了解怎样使自己的电脑不会中毒。
七、教学目标:
(一)、知识与技能:
1、使学生了解什么是计算机病毒。
2、掌握计算机病毒的基本特征。
3、了解常见病毒的症状,并能在因特网上找到解决办法。
4、掌握计算机病毒的基本防治方法。
(二)、过程与方法:
1、通过教学网站培养学生的自主学习能力;通过小组交流讨论,培养学生
的合作交流能力。
2、掌握计算机病毒有效的防治方法,并应用到日常信息活动中去。
(三)、情感态度和价值:
1、提高学生防治电脑病毒的意识。
2、增强学生的信息安全意识和道德水平。
八、教学重点:
1、计算机病毒的基本识别方法。
2、树立对计算机病毒的防范意识。
3、计算机病毒的防治方法。
九、教学难点:
1、撑握检测与消除计算机病毒的操作技能。
十、教学方法:启发式教学法、讲授法、任务驱动法
十一、教学用具:粉笔、黑板、PPT
十二、教学过程:
(一)、导入新课:(5分钟)
播放一段SARS、禽流感的专题片小片段。
当SARS、禽流感在人间肆虐横行的时候,人们才意识到健康的
重要。 这些是危害人类健康的生物病毒。
提问:为什么这些生物病毒会引起人们那么大的恐慌呢?
这些病毒会导致人们生病,不容易医治,并且传播速度很快,影响范围很大。
提问:刚才同学们能够列举出常见生物病毒的一些症状。那么你们听说过计算机病毒吗?你们所了解的计算机病毒是怎样的呢?
有时候会听到有人说:“我的电脑中毒了,我的东西不见了,怎样办?”一脸茫然、无赖、害怕的样子。
(二)、讲授新课:
1、计算机病毒的定义:
计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、
能够自我复制并进行传播的程序。
计算机病毒是一种特殊的程序。由病毒程序引起的问题,属于软件故障,而不是硬件故障,诸如系统不能正常引导、程序不能正确执行、文件莫明其妙地丢失、打印机不能打印、磁盘不能使用等现象。
2、计算机病毒的特征:
提问:(1)、计算机感染病毒后会对计算机怎么样?
——破坏性(主要表现在:占用系统资源,同时轻则出现异常显示或声响,破坏操作环境,重则破坏一部分乃至全部系统资源,
如破坏文件,使数据丢失,甚至使整个磁盘“丢失”等)
提问:(2)、病毒程序在计算机内怎样藏身呢?
——寄生性(计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。)
提问:(3)、如果一个有病毒的U盘插到计算机上使用,计算机会感染病毒吗?
——传染性(主要表现在:运行过程中能够进行自我复制,寻找适宜的介质或文件作为新的寄生对象,并且将病毒程序寄生到该介质或文件中去) 提问:(4)、计算机感染病毒后立即发作吗?
——潜伏性(主要表现在:可长时间进行传播而不被人发现)
——隐蔽性(有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。)
提问:(5)、CHI病毒在什么时间发作?
——激发性(在特定的条件下被激活起来,去攻击计算机系统,激发计算机的可以是特定的日期、时间、特定的字符或是特定的文件等)
计算机病毒不可能无原无故就跑到你电脑上了。那么同学们想想计算机病毒是怎样传播的呢?
3、计算机病毒传播的途径:
(1)移动的存储设备: 如U盘、软盘、光盘、移动硬盘等。
(2)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。 提问:你们平常听到的电脑中毒后会有哪些反应呢?
4、计算机感染病毒后的常见的症状:
(1)、屏幕显示异常画面或字符串,它们并不是由正常程序产生的;或者出
现屏幕显示混乱等现象。
(2)、扬声器发出异常声响或演奏乐曲,它们并不是由正常程序安排的。
(3)、程序的运行时间显著加长。
(4)、文件发生不应有的变化,如文件长度突然增加,日期、时间被改变等,
或者文件莫名其妙地丢失或被破坏。
(5)、本来可以工作的通用软件突然不能工作或不能正常工作。
(6)、系统突然自行重新引导。
(7)、在没有安排向磁盘读写数据的情况下,磁盘的指示灯闪亮。
(8)、打印机或其他外部设备突然工作不正常。
(9)、当用软盘引导系统时,结果却转成实际上由C盘启动,而软盘已经插
好在A驱动器上。
(10)、磁盘坏区突然增多,卷标自行变化。
(11)、内存空间不应有的减少。
(12)、系统无故死锁。
(13)、硬盘(C盘)不能启动系统。
提问:同学们,你们刚才知道了计算机病毒的传播途径,那么哪些方式可以预防病毒呢?
5、防治病毒的方法:
(1)、不要使用来历不明的移动存储设备,如U盘、软盘、光盘等。
(2)、不要从因特网上随意下载来历不明的程序和数据资料。
(3)、接收到来历不明的电子邮件不要轻易打开。
(4)、使用杀毒软件。
(5)、使用防火墙。
(6)、及时对重要文件做备份。
(7)、定期检查系统。
6、常见病毒:
有CHI病毒、网游和网银盗号木马、SCO炸弹、变种R病毒等。
7、常见杀毒软件:
有瑞星杀毒软件、金山毒霸、360杀毒等。
8、归纳学习目标
十三、作业处理:
1、最近流行哪些病毒?其症状如何,我们应如何预防和清除?
十四、板书设计:
1、计算机病毒的定义
2、计算机病毒的特征:破坏性、寄生性、传染性、潜伏性、隐蔽性、激发 性。
3、计算机病毒的传播途径
4、计算机感染病毒后的症状
5、计算机病毒的防治方法
6、常见的计算机病毒
7、常见杀毒软件
十五、教学反思:
篇二:计算机病毒及预防教案
6.1.3计算机病毒及预防
设计者: 胡建陶 教学对象:高中一年级
科目: 信息技术 课题: 计算机病毒及预防
课时:20分钟 指导老师:杨思源
一、教学目标
知识与技能
1. 计算机病毒的定义;
2.计算机病毒的特征;
3.计算机病毒造成的危害;
4.计算机病毒的防治。
过程与方法
1.计算机病毒对信息系统安全的威胁,总结病毒发作引起的计算
机故障,通过网络交流的经验,并合作进行病毒的防治探索;
2.计算机病毒的有效防治方法,并应用到生活中去。
情感态度价值观
1. 培养学生在使用计算机过程中,对计算机病毒的重视;
2. 加强学生的网络安全意识;
3. 培养学生探索问题和团队协作的能力。
二、教学重点、难点
教学重点:
1. 掌握计算机病毒的定义和特征;
2. 了解计算机病毒造成的危害;
3. 掌握计算机病毒预防的方法。
教学难点:
1. 计算机病毒的预防;
2. 学会计算机病毒的查杀。
三、教学策略:
1. 教学方法:问题探究法、小组合作学习。
2. 教学流程:引入新课——新课教学(什么是计算机病毒,计算机病毒的特征,计算机病毒的防治)——布置作业
四、教学环境:
传统教室
五、 教学过程
1. 新课引入
举例子引入:
老师:同学们我们平常生病、不小心中毒了,吃了毒药,我通常会怎怎
么办呢?
学生:回答(打120,去医院!)。
老师:没错,我们平时遇到这样的状况,通常都回去医院就诊,但是如
果我们的计算机中毒了呢?是不是也采取同样的办法呢?
学生:回答(不是)。
老师: 没错!我们的计算机生了“病”——中了毒,我们不能把它送
到医院,那我们该怎么办呢?下面我们就一起来看看什么是计算
机病毒吧!我们到底该怎么办!
2. 新课教学
(1) 什么是计算机病毒
课本上的一个案例:
教师: 在1999年4月26日上午,在公司的办公室里,小王嚷着“我
的机子怎么死机了”。没办法只有重起,却发现显示器屏幕突然变
成了刺眼的蓝底 的警告信息,然后又关机了。她非常的着急,
因
为电脑里有很多重要的文件,而且有很多事要等着用计算机处理
呢。不一会儿,一些同事的计算机也出现了同样的问题,有的甚
至更严重,这时上网的同事传出了一个坏消息, 在一个网站有一
则新闻报道称全世界已有数以万计的计算机瘫痪了,罪魁祸首是
一个新的计算机病毒——CIH病毒。这一次CIH病毒的爆发,使
许多国家和地区遭受了严重的经济损失。
这是一个计算机病毒发作的例子,大家根据老师说的例子
再结合自身对自算计病毒的了解,开动自己的大脑,想想什么
是计算机病毒?
学生:进行回答。
老师: 我们把能够引起计算机故障、破坏计算机、并能自我复制传
播的代码程序都归到计算机病毒的范畴中。
给出定义。即:计算机病毒,是指编制或者在计算机程序中
插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自
我复制的一组计算机指令或程序代码。
简单的说 :对我们的计算机有破坏的能自我复制的计算机
指令或代码程序。
(2) 计算机病毒的特点
老师: 现在我们已经学习了计算机病毒的定义,知道了什么是计
算机病毒,下面我们就一起来探索计算机病毒有哪些特征。大
家就刚刚的例子,还有自己的经验,大家先互相之间讨论一下,
等一下我请人起来回答!
学生:讨论。
老师:请人起来回答!
学生:回答!
老师:最后给出计算机病毒的特征。
1非授权可执行性:病毒都是先获取了系统的操作权,有的 即:○
在没有得到用户许可的时候就开始运行,开始了破坏行动。
2隐蔽性:病毒可以在一个系统中存在很长的时间而不被○
发
现,在发作时才让人们猝不及防,造成重大的损失。
3传染性:传染性是计算机病毒的主要特点,也是判断一○
个程序是否是病毒的根本依据。
4潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉○
不到已经感染了病毒,其实已经传播范围更为广泛了。
5破坏性:一个病毒破坏的对象、方式和程度,取决于它○
的编写者的目的和水平。如果一个怀有恶意的人掌握了简
短的技术,就很可能引发一场世界性的灾难。
6表现行:计算机病毒的表现可以是播放一段音乐或宣誓○
图片、文字等,,也可以是破坏系统、格式化硬件、阻塞
网络运行或者毁坏硬件等。
7可触发性:计算机病毒绝大部分会设定发作条件,这个○
条件可以是某个日期、键盘点击次数或者是某个文件的调
用,其中以日期作为发作条件的病毒居多,例如:CIH的
发作条件就是4月26日。
老师:同学们大家知道计算机病毒是怎么样传播的嘛?
学生:回答(移动设备 u盘、光盘,通过网络:系统漏洞、种植
木马等)
最易传播的途径是网络,其次是U盘,再次是光盘,由于
硬盘一般在机器内,不会传播到其它电脑上,除非你把有毒的
硬盘换到其它机器上。
最可恶的传播是通过网络,可以通过系统漏洞,IE,办公
软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从
而控制对方机器,还有一类网络攻击是在提供互联网服务的主
机(一般通过网页方式),在被访问的网页中植入病毒或恶意
代码,客户通过访问这种页面就会中毒,传播面很大(知名网
站的访问量也很大),一天之内(也可能更短)可以传播到全
世界。
其它的传播方式是通过E-MAIL,在图片中植入木马等方式
用得也多,不过危害面比第一种稍小,第一类网络传播途径中,
还有一种所谓的“钓鱼”网站,现在也流行,就是不法分子通
过收买,自建一个网站,伪造一个某官方网站(一般客户看不
出真假),通常是一些游戏、银行、购物网站被仿冒,目的是
为了骗取账号密码,赚取钱财或个人隐私!受害面也大!
(3) 计算机病毒的防治
老师:大家结合计算机病毒的特征先说说计算机病毒都有哪些危害? 学生:回答(○1造成经济损失,○2破坏数据,○3影响计算机的正
常使用等)。
老师: 既然计算机病毒的危害性有那么大,我们不想到办法解决它,
后果是非常严重的,大家结合我们刚刚学的计算机病毒的定义、
特征还有传播途径大家能想到哪些防治计算机病毒的方法呢?
学生:回答 :
1不要用盗版以及来历不明的软件,以杜绝计算病毒交叉感染的○
可能。
2定期对计算机系统进行病毒检查,可利用杀毒软件进行检测。
○
3对数据文件进行备份。当计算机受病毒破坏时,启用备份。 ○
4发先计算机受到病毒侵害时,应当采取有效措施,清除病毒,○
对计算机系统进行恢复;如果损失了重要资料,应请有经验
的技术人员处理,尽可能保护有关资料。
5关注各媒体如报纸、电视台、防毒网站提供的最新病毒报告○
和病毒发作报告,及时做好预防病毒工作。
老师:如果学生没有回答完,进行补充。
六、 完成相关练习及小结
这节课我们学习了什么是计算机病毒、它的特征还有它造成的危害以及我们该如何预防,同学们下去对本节好好看看课本,结合我们上课所说的总结一下本节所学的的内容,最重要的是我们所学的放到我们的生活中来。这次的课后任务很简单,大家下去查查常用的杀毒软件有哪些,不用写本子上,下一节课请人回答。好了,就上到这里,大家同样的课后预习一下下一节的内容。
篇三:计算机病毒及其防治教学设计
计算机病毒及其防治教学设计
一、教材分析
本节课所使用的教材是“河南科学技术出版社”出版的《计算机应用基础》
在网络高度发达的信息时代,黑客与病毒,成了信息系统安全
的主要威胁,尤其是计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。
二.学生情况分析
本节课的授课对象是中职一年级学生,他们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网的,一部分同学已经亲身经历过计算机病毒带来的危害,对于病毒,他们好奇又有点恐惧,这时老师讲解计算机病毒方面的内容,可以引起学生的兴趣。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。
三、教学目标
基于以上的分析,我把这节课的教学目标细化到三个小目标。
1.知识目标
(1) 使学生了解什么是计算机病毒。
(2) 了解计算机病毒传播的途径及病毒的特征
(3) 了解常见杀毒软件,并且能熟练地使用杀毒软件。
2.能力目标
(1)学生通过学习,掌握什么是计算机病毒,电脑感染上病毒的表现有哪些。
(2)利用学过的知识搜索杀毒软件并下载,然后对自己的电脑
进行查杀病毒。
3.情感目标
(1)以正确态度面对计算机病毒;
(2)树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机
病毒对信息系统的威胁。
四、教学重点及解决措施
重点:计算机病毒的定义和特征;了解计算机病毒造成的危害,树立对计算机病毒的防范意识和掌握计算机病毒防治的方法。
解决措施:教师讲解及视频演示
五、教学难点及解决措施
难点:计算机病毒的表现形式
解决措施:视频演示
六.教学思想与教学方法说明
“将课堂还给学生,让课堂焕发生命的活力”,“努力营造学生在教学活动中独立自主学习的时间和空间,使他们成为课堂教学中重要的参与者与创造者,落实学生的主体地位,促进学生的自主学习和创新。”秉着这样的指导思想,在整个教学流程设计上力求充分体现“以学生发展为本”的教育理念,将教学思路拟订为“引入新课——提出问题——教师讲解——学生讨论——教师总结——学生练习”,努力构建以学生为主,讲练结合的课堂教学模式。
七、教学过程
1、引入新课
课件展示两个动画形象,“大头儿子”和“小头爸爸”。
教师:最近大头儿子迷上了电脑,每天放学回家第一件事就是打开电脑,然后专心致志地上网,甚至痴迷到了废寝忘食的地步。小头爸爸非常困惑:“电脑网络究竟有什么魔力,这么吸引孩子呢?”请同学们告诉小头爸爸,我们使用互联网都可以做什么?
学生讨论并回答
2、提出问题:
教师:互联网给我们带来了这么多方便,也使我们生活变得这么的丰富多彩,那么我们是不是可以肆无忌惮地使用互联网,而不会给我们造成任何困扰呢?请看大屏幕
课件展示一段视频(关于互联网安全的),提出计算机病毒的概念。
3、教师讲解
3.1 计算机病毒的定义
讲述小王与小李的故事启发学生思考:
小王买电脑一年多,不见他使用,小李深感奇怪,就问他:“怎么从来没见过你开电脑呢?”
小王垂头丧气地答:“真倒霉,电脑买来第二天就中毒了,我一年不开电脑,就是想把病毒饿死再说!”
师:听完了故事,很多同学都在笑,大家想想,小王的这个想
法可能实现吗? 师:我听见有的同学说可能,有的说不可能,那么计算机病毒到底可不可以被饿死呢?现在我们就一起去了解一下计算机病毒,看看它到底可不可能被饿死。我们先一起来看看计算机病毒的定义。
展示课件:计算机病毒的描述
计算机病毒是一个程序,一段可执行代码;
计算机病毒有独特的复制能力,可以很快地蔓延,又常常难以根除;
计算机病毒利用计算机网络传播,蔓延的速度更加迅速。
综上所述
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
3.2计算机病毒的来源:
一、 计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的;蠕虫病毒制造者,美国康奈尔大学的学生莫里斯是为了炫耀自己的聪明才智。 二、软件公司为防止自己的产品被非法拷贝而制造的报复性惩罚;如巴基斯坦病毒
三、蓄意破坏。它分个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术行为。2013年3月,中国解放军报报道,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备。
四、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
3.3病毒的特征:
(1)传染性与传播性
传染性是病毒的基本特征。在生物界,通过传染,病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量敏殖,并使被感染的生物体表现出病症甚至死亡。同样计算机也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,病毒要进行传染,就需要进行自我复制,常用的方法就是把自己的病原体代码注入到宿主程序中,当宿主程序运行时,病毒代码也能随之运行;
(2)未经授权而执行
一般正常的程序是由用户调用,再由系统分配资源,完面用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,但隐藏在正常程序中,当用户调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
(3)隐蔽性
计算机病毒要获得有效的传染和传播,就应该尽量在用户能够觉察的范围之外进行,大多数病毒都把自己隐藏起来;通常附在
正常程序中或者磁盘中较隐蔽的地方。一般在没有防护措施的情况下,计算机病毒程序取得系统的控制权后,可以在很短的时间里传染大量程序。而且受到感染后,计算机系统仍能正常运行,使用户不会感到任何异常。
(4)潜伏性
潜伏性是指病毒在相当长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,是用户难以察觉,而只有到达某个时间点或受其他条件的激发时才执行恶意代码。如PETER—2在每年的2月27日会提三个问题,用户答错会将硬盘加密,著名的黑色星期五在逢13号的星期五发作,当然还有CIH病毒发作在4月26号。这些病毒平时都隐藏得很好,只有在发作时才会露出本来面目
(5)破坏性
任何病毒只要侵入系统,就会对系统及应用程序产生不同程度的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃、数据丢失。据此特性,可将病毒分为良性病毒和恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。如小球病毒,恶性病毒则有险恶的目的,或破坏数据、删除文件或加密磁盘。格式化磁盘,或对数据造成不可挽回的破坏。这也反映出病毒制造者的险恶用心,最著名的恐怕就是CIH病毒了。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用
户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除
(6)不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒 的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
(7)衍生性
计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。
3.4电脑中毒的表现形式:
内存不够、无法启动、运行速度慢、出现乱码、不断重启、死机等
3.5常见病毒类型举例
教师提问:同学们对于计算机病毒也并不陌生,在上网的过程中应该都遇到过,请大家说说你们所知道的病毒有哪些?
学生讨论并回答
教师播放视频,更直观地展示常见的病毒。
3.6计算机病毒的防范方法


发布评论