您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机病毒及预防教案
6.1.3计算机病毒及预防教学设计一、课题:计算机病毒与预防二、教学课时:1课时三、教学目标(一)知识与技能:理解计算机病毒的定义和特征。(二)过程与方法:掌握计算机病毒的防治方法,提高分析和解决问题的能力。(三)情感态度与价值观目标:培养学生合作精神,增强学生求知欲;树立对计算机病毒的防范意识,培养良好的使用计算机习惯。四、教学重点:计算机病毒的概念、特征及其预防;五、教学难点:计算机病毒的概念。六、教学过程(一)导入师:同学们,请看大屏幕。你们见过这个图案?师:在什么地方见过呢?生:衣服,计算机中病毒的时候…师:那你们知道它代表什么含义吗?生:骷颅头,病毒师:那大屏幕上写到我们与这个图案有个约会,我们今天的约会嘉宾是谁呢?大家猜到了吗?生:病毒师:没错,今天我们就跟病毒来一次约会。那我们今天的“病毒”不同于以往的生物群体的病毒,我们知道生物群体的病毒能使人或动物生病或死亡,而今天的病毒能使我们的计算机生病,因此称它为“计算机病毒”。那实际生活中你遇到过计算机病毒吗?假如计算机生病了,它会有哪些症状呢?你又是怎么给计算机杀毒的呢?带着这些疑点我们来共同学习今天的内容计算机病毒及预防。(二)新课讲授活动一:计算机病毒及其特征师:同学们,你们的电脑有中过病毒吗?你们是怎么判断它中病毒了呢?电脑中病毒它会出现什么故障呢?师:我请一位同学来回答。好,请你来回答。生:电脑出现蓝屏,弹出需要重启的对话框师:你的课外知识真丰富,请坐。师:同学们,我们知道电脑中病毒会出现一些故障,那到底什么是计算机病毒呢?下面给同学们3分钟时间预习下书本,思考这样的四个问题:1.计算机病毒是什么?2.计算机病毒怎么来产生的?3.计算机病毒有何功能?4.计算机病毒又有什么特征?师:好,时间到。我们一起来分析一下这四个问题。有哪位同学来回答下第一个问题计算机病毒是什么呢?师:好,请你来回答一下。生:一组计算机指令或者程序代码。师:很好,看来你认真预习了课本,并且通过课本找到了答案。请坐。师:第二个问题计算机病毒是如何产生的呢?好,请同桌来回答。生:计算机病毒是人为编制的。师:总结的非常好,请坐。师:我们继续第三个问题,计算机病毒具有哪些功能?生:自我复制师:好,其他同学有不同答案吗?好,请你来说说你的答案。生:破坏计算机功能、毁坏数据、影响计算机正常使用师:同学们,你们认为刚刚两位同学的答案,哪位同学是正确的呢?好第二位同学的答案是正确的,那我们第一位同学的答案应该是我们下一个问题计算机病毒的特征。好,谢谢两位同学,请坐。师:同学们,刚刚我们一起分析了四个问题,大家应该对计算机病毒的概念有一定的答案了吧?那有哪位同学能来总结一下计算机病毒的概念呢?好,请这位自告奋勇的同学来给总结一下。生:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机正常使用,并能够自我复制的一组计算机指令或者程序代码。师:总结的非常到位,这位同学不仅很有自信,并且概括能力也非常好。请坐。师:通过刚才这位同学的总结我们知道了计算机病毒的概念,那同学们一定要和生物病毒区分开,生物病毒是有机体,计算机病毒它是一组计算机指令或者程序代码。两者是有区别的。师:同学们,我们判断一段程序是不是病毒,除了从病毒的定义之外,我们还可以从什么方面进行判断呢?生:计算机病毒的特点师:很好,我听到有同学说特点,那计算机病毒具有哪些特点呢?下面就请同学借助网络搜索引擎查找常见的计算机病毒,并且通过这些病毒的介绍以及所造成的危害,尝试概括计算机病毒的特点,以5个人为一个小组,小组讨论,给大家5分钟时间。师:好,时间差不多了。老师刚刚下去巡视了一遍发现大家都讨论得非常激烈。那有哪个小组来汇报你们的讨论结果呢?师:好,请第一小组代表来汇报一下。师:好,你们查找到了使6000多台电脑瘫痪的CIH病毒、寄存在文档模板的宏中的宏病毒、依靠电子邮件和网络扩散的蠕虫病毒、把计算机所有程序都变成熊猫烧香图案的熊猫烧香病毒。那通过这些病毒你们概括出计算机病毒具有哪些特点呢?生:破坏性、隐蔽性、传染性、表现性师:好,第一小组概括出了四个特征,其他小组有没有要补充的?好请第四小组来补充。生:具有特定发作条件的月+日=13的欢乐时光病毒、U盘病毒师:第四小组通过查找到欢乐时光病毒、U盘病毒补充了潜伏性、可触发性两个特征师:两组同学都概括得非常好,看来同学们分析问题都很全面。我们计算机病毒的特点其实有七个,除了刚刚同学们总结的六个,老师再来补充一个。还有一个特点是非授权可执行性,我们知道计算机程序必须要用户许可才可以打开执行,但是有些病毒它在没有得到用户允许的时候就自动运行,开始破坏行动。这种就是非授权可执行性。师:好,刚刚我们总结了计算机病毒的特点有七个,那同学们都记住了吗?没有呀,没关系,老师想了一句话来帮助大家记忆,我们可以用“二可船夫破藏表”这句话来记这七个特点。二可:可触发性、非授权可执行性,船:传染性,夫:潜伏性,藏:隐蔽性,破:破坏性,表:表现性。这样大家是不是很容易就记住了呀!活动二:计算机病毒的防治师:好,同学们,现在我们已经掌握了计算机病毒的概念以及它的特点,那如果哪天与病毒狭路相逢我们该怎么办?生:杀毒。师:用什么杀毒软件?常用杀毒软件有哪些?下面请同学借助互联网,用百度搜索引擎,了解常用杀毒软件。下载杀毒软件并安装在C盘上设置其升级和定时任务,开启任务时进行病毒扫描。给同学们5分钟时间。师:好,由于时间关系。没有完成的同学你们可以课后继续完成。那其实现实中我们不仅要会杀毒,更要学会防毒,以防为主,防治结合。你们平时怎么来防毒的呢?有哪位同学来分享一下你们的防治方法呢?师:好,请最后一排这位举手的同学。生:不要随便复制和使用盗版及来历不明的软件,定期对计算机系统进行病毒检查,对数据文件进行备份。师:还有吗?好,有没有同学来补充的。好请同桌来补充。生:发现计算机系统受到计算机病毒侵害时,应及时采取措施。还要关注各种媒体网站提供的最新病毒报告及时做好预防工作。师:这两位同学总结得非常好,分析问题也很全面。请坐。师:好,通过刚才两位同学的总结我们知道了一些计算机病毒防治的方法,那希望同学们能够在日常生活中养成良好的用户习惯并加强防范意识。(三)课堂小结师:好,又到了我们课堂分享环节,有哪位同学来和大家分享一下你这节课的收获呢?好,请这位举手最高的同学来分享一下。生:通过这节课的学习,我知道计算机病毒的概念以及它的七大特点,还知道了如何利用杀毒软件进行病毒查杀,并且掌握了计算机病毒的防治方法。师:看来通过这节课的学习同学们都收获不少。以上就是我们今天学习的所有内容。七、作业设计利用课后时间查阅一些病毒专杀工具。八、板书设计6.1.3计算机病毒及预防1、定义破坏性隐蔽性传染性2、特点表现性潜伏性可触发性非授权可执行性3、防治九、课后反思。
本文标题:计算机病毒及预防教案
链接地址:https://www.777doc.com/doc-6231703 .html