计算机安全与防护 (2)

计算机安全与防护 (2)

ID:41170773

大小:70.50 KB

页数:6页

时间:2019-08-18

计算机安全与防护 (2)_第1页
计算机安全与防护 (2)_第2页
计算机安全与防护 (2)_第3页
计算机安全与防护 (2)_第4页
计算机安全与防护 (2)_第5页
资源描述:

《计算机安全与防护 (2)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第二单元管理计算机第三节计算机安全与防护课题计算机安全与防护设计思路利用“小组学习—讲解—协作探究”的学习方式。学生分为几个学习互助小组,各知识点的学习通过小组内的互助学习方式探究问题的答案,并且开展小组间的竞争学习,提高学生的学习热情。教学目标知识与技能:1、以几种常见的计算机病毒为例,引入计算机病毒的概念,一般特征及传播途径。2、通过亲身实践,掌握防毒、杀毒的基本方法,主动防范病毒。3、了解计算机安全的含义及常见的安全措施。过程与方法:小组学习—讲解—协作探究1、通过实际操作、探究学习、交流讨论提高学生分析、解决实际问题的知识水平与操作能

2、力,认识网络资源的重要性。2、培养学生的自学能力和合作精神。情感态度与价值观:1、学习来源于生活,服务于生活。尊重知识,科学利用知识。2、增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。6行为与创新:1、自觉遵守信息社会中公认的行为规范和道德准则,能够合理引用他人的观点或使用他人的成果。2、认识信息安全的重要意义。教学重点认识计算机病毒的危害,培养良好的道德规范,合理规范使用计算机及其资源。教学难点计算机病毒的防治,安装一款杀毒软件。教学准备1、教学环境:多媒体网络教室,确保能够访问因特网、多媒体教学软件能够正常运行。2、教学资

3、料:教学课件、计算机病毒的相关资料、几种常见病毒的发作现象视频。2、学生准备:分小组收集、整理资料。教学环节教学内容学生活动设计意图一、创设情景引入同学们,我前几天在使用电脑的时候遇到了一些奇怪的现象,现在请同学们帮我看一看是怎么回事?视频展示:1、非典病毒感染计算机现象;2、恶搞病毒“数学题计算”;3、“熊猫烧香病毒”图片。同学们知道我的计算机怎么了吗?(学生回答)是的,老师的计算机被病毒攻击了。下面请同学们上网搜索关于“计算机被攻击”的信息。(以小组为单位搜集、整理信息并向全班同学介绍搜集到的信息)师:通过刚才几位同学的介绍我们发现计算机

4、病毒种类繁多,观看视频、思考问题上网搜索“计算机被攻击”的相关信息,并向全班同学介绍自己搜索的结果通过视频的形式引领学生初步了解几种计算机病毒。以小组形式活动,培养学生网上获取信息的能力。6对电脑的破坏程度也各有不同,那么到底什么是计算机病毒呢?计算机病毒与我们日常生活中的生物病毒如感冒病毒、非典病毒一样吗?我们在工作和学习过程中该如何防范计算机病毒呢?我相信通过今天这节课的学习同学们都能成为反病毒小专家。二、新课讲授分组学习A、什么是计算机病毒老师这里有些关于计算机病毒的资料,请同学们阅读相关资料结合自己上网搜集的资料,讨论回答问题:一、资

5、料展示:1、文字资料:2006年12月27日,因特网上很多用户遭受不明病毒攻击,计算机中所有可执行文件都被变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。该病毒可通过局域网进行传播,感染局域网那内所有的计算机系统,最终导致整个局域网瘫痪。有位网友改编宋诗《游园不值》感叹:可怜电脑百前台,双击程序久不开。满机熊猫关不住,三支高香出墙来。3、视频资料:小球病毒、雨点病毒、AIDS病毒、新世纪病毒等几种计算机病毒发作现象。二、任务布置:1、什么是计算机病毒?它和我们平时说的生物病毒一样吗?负责小组:第一组2、讨论计算

6、机病毒的特点(参照书本P44-45或者上网查资料完成)。负责小组:第二组3、参照资料及相关视频,总结计算机病毒发作的现象。阅读资料,分小组讨论问题,每个小组主要负责一个问题,通过讨论、探究、整理、总结出问题的答案。然后由小组代表发言。各知识点之间相互联系,各小组在完成自己任务的同时必定会关注到其他的问题,在最后的汇报发言过程中又能够把各个小组不同的知识点汇总,这样学生分组学习讨论既有各个小组的重点有有能够获得全面的知识,同时加强了学生的小组合作意识、提高了自主学习的能力6知识总结负责小组:第三组3、讨论总结计算机病毒传播途径。负责小组:第四组

7、三、组织形式:各小组通过阅读资料、网上查询、小组讨论等各种方式寻找问题的答案,然后由各小组代表对问题进行整体阐述,组员可进行适当补充,其他小组在学习的同时可以对这个小组提出问题要求他们给予解答四、知识总结:1、计算机病毒(ComputerVirus)是一种人为编制的程序,这种特殊的程序能够在计算机系统通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似于生物病毒的繁殖性、传染性和潜伏性等特点,所以人们用“计算机病毒”一词来称呼这类破坏性程序。2、计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性、可激

8、发性3、计算机病毒的传播途径:网络、软盘、U盘等移动存储器。小组代表发言、讨论学习老师对学生的发言给予评价和鼓励,让学生在学习知识的过程中获得锻炼的机会探究学习B、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。