2024年4月21日发(作者:)
部队木马教案
【篇一:信息安全教案】
《信息安全》教学设计
一、设计思想
1、在现
在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极
大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活
动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须
引起足够重视的问题。
2. 高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的
基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用
计算机进行信息交流。
二、教材分析
1、要求学生了解计算机病毒防治的基本知识。
2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算
机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关
重要的。
三、学生情况分析
1、 初中学习过信息技术,学生对计算机有一定的了解。
2、 具备了一些信息收集、处理、表达能力。
3、 会利用网络进行资料的查询。
4、 对计算机病毒,信息安全还没有足够的重视。
四、学习目标:
1、知识与技能
以冰河木马病毒为例了解病毒传播的途径及其破坏性;
了解常见的几种“毒王”级病毒的来源及破坏性;
经过讨论懂得怎样进行病毒防范;
通过案例了解计算机犯罪的危害,增强法律意识;
课余利用网络去寻求解决问题的方法。
2、情感态度与价值观
教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的防范措
施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他
人的事情。
五、学习方式
任务驱动,案例学习,小组讨论,自主探究方式。
六、重难点:
重点:让学生掌握计算机病毒的特点,计算机病毒的防治
难点:常见的计算机病毒感染后计算机显现的特点
七、课前准备
2、网络畅通的多媒体教室;
八、教学过程:
1、情景导入
生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。 (想看的同学举手)
制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。
2、演示木马的危害
在上课之前让学生完成下面两件事情:
(1)点击“开始”——“程序”——“symantec clint security”——“客户端”——
点击“配臵”,将“启用文件实时防护”前的勾去掉。
(2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快
打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文
件的同学,并随意挑一个演示,此时学生的c,d,e
全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕?
老师演示
让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。
简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。
学生听讲,观看,激发学生学习欲望,让学生对特洛伊木马的入侵有更深层次的认识。
分组合作学习
教师分配任务:按事先分好的小组为单位,根据教师屏幕展示的方法,自行使用特洛伊木
马进行攻击,教师巡视指导,调控课堂气氛。
小组为单位,了解木马入侵的过程和破坏性。
让学生动手,学生可学习到特洛伊木马种植的常见方法,为后面学习预防木马入侵做好知
识准备。
3、进一步介绍几种“毒王”级的病毒。
⑴典型的病毒如cih病毒的介绍。⑵d(圣诞节病毒)。⑶木马病毒、黑客病
毒(引导学生正面理解:病毒给我们的计算机带来如此多的麻烦,而很多制造病毒的电脑天才
通常是一不小心,酿成大祸。)
4、学生讨论
针对网上存在这么多的安全隐患,想想我们应该怎样做,看看《全国人大常委会关于维护互
联网安全的决定》选择与自己学习生活最密切的方面谈谈我们不要去做。小组讨论,将讨论结
果记录下来,讨论完后,将讨论的结果在全班展示,讲讲大家讨论后一致认同的结果。学生讨
论在互联网上应该做什么和不应该做什么?
5、教师总结
九、知识结构或板书设计
计算机病毒 概念及特点
计算机病毒的概念 概念
计算机病毒的特点 潜伏性、隐蔽性、激发性、破坏性、传染性 常见的病毒
计算机病毒的防治 防治方法
十、作业:
通过网络查看目前流行病毒对计算机造成的影响。
【篇二:计 算 机 病 毒 教 案】
计 算 机 病 毒 教 案
定州市高蓬中学 李永坡
教学目标:
1.知识目标:
认识计算机病毒。
2.技能目标:
学会分析计算机病毒及预防计算机病毒。
3.过程、情感态度与价值观目标:
养成合法、安全、健康地使用信息技术的习惯。
教学重难点:
理解什么是计算机病毒及病毒的几个特征;计算机病毒的防御方法。
教学过程:
一.导入:
师:同学们我们这学期以来一直在学习网站、网页的制作,那么请你思考一下目前对网站
或网页威胁最大的是什么呢?
师:同学们都听说过计算机病毒,也知道计算机病毒会给计算机带来很多危害,下面请同
学来交流一下你们认为什么是计算机病毒,2分钟后我请同学来汇报你们讨论的结果。 (请同
学交流)
二.新授:
师: 其实啊,计算机病毒也是一种程序,就像“写字板”、“画图”、“计算器”一样,
不过“写字板”、“画图” 、“计算器”可以帮助我们解决事情,而计算机病毒只会给我们的
计算机或网络搞破坏。
师:刚刚同学们讲了很多你们对计算机病毒的认识,下面我总结一下计算机病毒的定义。
1、计算机病毒的定义:从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统
称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息
系统安全保护条例》,在《条例》第二十八条中明确指出:计算机病毒,是指编制或者在计算机
程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指
令或者程序代码。)
拓展知识:
㈠木马
计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性,可以在神不知鬼不觉
的状态下控制或监视你的计算机,并且将机器中保存的个人秘密信息(如qq密码、网上银行帐
号密码等)通过网络传送给木马的作者。
㈡黑客
黑客指利用自己掌握的计算机技术,非法侵入他人计算机、窃取他人信息的网络安全破坏
者。
[随堂练习]
①计算机病毒是指()。
a、已感染病毒的程序b、已感染病毒是计算机磁盘
c、具有破坏性、自我复制的特定程序 d、由计算机磁盘携带能使用户发病的病毒
②计算机病毒是设计有错误的程序。( )
a、正确 b、错误
下面我给同学们展示计算机病毒的历史!
2、病毒的历史及影响
[材料一] 1988年发生在美国的蠕虫病毒事件,给计算机技术的发展罩上了一层阴影。蠕
虫病毒是由美国cornell大学研究生莫里斯编写。虽然并无恶意,但在当时,蠕虫在internet
上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。
[材料二] cih(1998年)病毒属于w32家族,感染windows 95/98中以exe为后缀的可
行性文件。它具有极大的破坏性,可以重写bios使之无用(只要计算机的微处理器是pentium
intel 430tx),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片
(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病
毒不会影响ms/dos、windows 3.x和windows nt操作系统。
cih可利用所有可能的途径进行传播:软盘、cd-rom、internet、ftp下载、电子邮件等。
被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,
在全球范围内造成了2000万-8000万美元的损失。
[材料三] 冲击波(blaster,2003年) 病毒运行时会不停地利用ip扫描技术寻找网络上
系统为win2k或xp的计算机,找到后就利用dcom rpc缓冲区漏洞攻击该系统,一旦攻击成
功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统
崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户
无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100
亿美元损失。
计算机病毒既然不是好的事物,为什么还会产生呢?作为了解性知识下面我给大家归纳以
下:
3、病毒的产生 :
①开个玩笑,一个恶作剧。
②产生于个别人的报复心理。
③用于版权保护。
计算机病毒现在已存在我们的生活中,为了我们的警惕性,下面请同学先来讨论一下你们
认为计算机病毒会有哪些特征呢?3分钟后我请同学来汇报你们讨论的结果。
4、病毒的特征:
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任
务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,
当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时
未知的,是未经用户允许的。
㈠ 隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,
病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而pc机对dos文件
的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序
之中,使人非常不易被察觉。
㈡ 传染性
计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台
机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联
网的
其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒
的最重要条件。
㈢潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特
定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。
例如:黑色星期五,“peter-2在每年2月27日会提三个问题,答错后会将硬盘加密。著
名的黑色星期五在逢13号的星期五发作。国内的上海一号会在每年三、六、九月的13日发作。
㈣ 破坏性
良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会
占用系统资源。
恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据
造成不可挽回的破坏。
㈤不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,
但有些操作是共有的(如驻内存,改中断)。
它首先可以自己隐藏在别的程序中,使别的程序也带上病毒。还能通过磁盘和互联网大肆
传染。比如我们从一些网站上下载的文件,收到的电子邮件,打开一个网页的时候都有可能被
病毒威胁。令人防不胜防。
上面讨论了计算机病毒的特征,那当计算机感染了病毒后是不是没有办法了呢?当然不是
的,我们可以用杀毒软件。杀毒软件比较多,常用的有金山毒霸、瑞星、江民、卡巴斯基等等。
杀毒软件一定要经常升级,否则新出现的病毒就查不出来了。使用计算机的时候我们也要做到
未雨绸缪,不要等到被病毒感染后才着急,我们事先也要先做好防毒工作。同学们想一下,我
们应该做些什么工作呢?(学生交流发言)
师:好,现在我们来总结一下。
拓展知识:
㈠木马
计算机木马是一种基于远程控制的程序,该程序具有很强的隐蔽性,可以在神不知鬼不觉
的状态下控制或监视你的计算机,并且将机器中保存的个人秘密信息(如qq密码、网上银行帐
号密码等)通过网络传送给木马的作者。
㈡黑客
黑客指利用自己掌握的计算机技术,非法侵入他人计算机、窃取他人信息的网络安全破坏
者。
5、病毒的防御
⑴保证计算机无病毒启动。一般的杀毒软件在机器启动前要进行开机自检,千万别跳过去。
⑵谨慎使用来历不明的软件。一些来历不明的软件有可能带有病毒,对看来可疑的邮件附件要
自觉不予打开。⑶安装好防火墙。防火墙能有效地防止网络上病毒的入侵。⑷经常备份重要的
资料。重要的资料要经常备份。这样万一资料被破坏还有备份的可以使用。
[随堂练习]
①下列不属于计算机病毒特征的是()。
a、传染性b、免疫性c、隐蔽性d、潜伏性
②只要不上网,自己的机器是不会染上病毒的( )。
a、 错误 b、正确
中考链接:
①通常,计算机病毒( )。
a、影响程序的执行,破坏用户数据与程序 b、造成计算机软盘片发生霉变
c、只会使机器运行速度变慢,不会有太大影响。 d、不影响计算机的运行结果
②计算机病毒的防治,须从防、查、杀三个方面着手,重点是防,要对病毒危害和严重性
有清醒的认识。()
a、错误b、正确
③下列叙述中,哪一条是正确的( )。
a、感染过计算机病毒的计算机具有对该病毒的免疫
b、反病毒软件通常滞后于计算机新病毒的出现
c、反病毒软件总是超前于病毒的出现
d、计算机病毒会危害计算机用户的健康
④如果一磁盘上染上病毒,则正确的做法是( )。
a、立即对该磁盘进行格式化。 b、立即用杀毒软件对该磁盘查杀病毒。
c、将该盘上的病毒文件隐藏起来。 d、立即对该磁盘进行写保护。
三.总结:
本节课学习了什么是计算机病毒?计算机病毒的历史、计算机病毒的产生、计算机病毒的
特征及计算机病毒的防御措施。其中重点掌握什么是计算机病毒、计算机病毒的特征和防御措
施。
【篇三:木马呱嗒嗒 托班科学领域教案】
活动名称:呱哒哒(科学社会)
活动目的:1.辨别物体的大小,颜色的不同。
2.感受集体活动的乐趣。
活动准备:大草原kt板,神秘袋,红色,蓝色大小马共29匹,小马音乐。 活动过程:
一、 幼儿游戏“神秘口袋”
教师出示神秘袋,示范并且请个别幼儿上来摸出木马。说说摸出来的是什么(大木马,小
木马,红木马,蓝木马),并把它们随意的放人“草地上”。
师:今天老师带了一个神秘的袋子,里面装着一种小动物,让我们一起把它变出来,好不
好?
小结:木马有大的小的,红的,蓝的。
二、 幼儿游戏“木马排排队”
师:第一次排队时,把草地上的大木马找出来排成一队。(幼儿和教师一起操作)
第二次排队时,请幼儿把大木马和小木马换一个位置。
第三次排队时,请幼儿把各自的木马按颜色的不同放在2个圈内。
小结:我们知道了木马是有大的木马,小的木马,有蓝色的木马和红色的木马。
三、 游戏“小木马找家”
1.告诉幼儿找朋友的规则,然后剩下4匹马请幼儿帮助找朋友。
2.在地上圈定范围并且给范围命名“大红马”,“大蓝马”,“小红马”,“小蓝马”。
幼儿变身小木马听教师的口令来找自己的家。
口令可以为“呱哒哒,呱哒哒,大红马快回家”
黄色字体为替换词语(蓝)(放音乐游戏)
小结:除了木马外,还有很多东西是由大的,小的,有蓝色和红色的,我们在平时去找找
看。
四、 活动延伸
等课后可以变成小马,去操场上驰骋,加强巩固。


发布评论