《计算机病毒》教学设计_第1页
《计算机病毒》教学设计_第2页
《计算机病毒》教学设计_第3页
《计算机病毒》教学设计_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒教学设计一、教材分析本课是地图版初中信息科技第一章第九节信息安全和计算机道德教学内容的拓展。通过本课的学习,学生能树立防范病毒意识,提高信息安全意识,进一步增强尊重知识产权的观念;在使用电脑过程中时刻关注计算机安全,学会防治病毒。二、学情分析如今家庭电脑已是日益普及,六年级的学生对计算机病毒已有耳闻,然而使用计算机过程中病毒确让人防不胜防。学生在小学时学过计算机基础知识,对计算机病毒这个概念有模糊的印象,但对计算机病毒的种类、因病毒对计算机造成的危害、如何防治病毒还缺乏进一步的认识。随着计算机和网络的广泛使用,学生对计算机病毒的了解有一种内在的需求,作为教师就应创设一种环境满足学生的

2、需求,加强学生对计算机病毒有更深的认识,同时在教师的带领、小组协作下发挥自主探索学习精神。三、教学策略先通过创设情境引出学习的内容,激发学生要学习的内在需求;然后以问题的形式来构建学生的学习线索;根据问题和要求学生把从网上搜索到的信息进行筛选、整理、汇总出较准确的答案,但一节课的时间是短暂的,以及网络使用过程中可能会存在一些不确定的因素,教师有必要提供一定的资源来帮助学生的学习,使学生在有限的时间内完成学习任务;通过留言板来发布找到的答案,进行资源的共享,这是本课教学中一次新的尝试,学生在小组合作的环境中发挥自主探究精神,提高学习积极性。四、教学目标知识与技能:1)能够用简单的一句话来概括计算

3、机病毒的概念,能够描述计算机病毒的特点。2)了解计算机病毒的危害和传播途径、计算机病毒的防治措施。3)能运用杀毒和查毒软件对计算机进行杀毒和查毒。过程与方法:1)通过利用专题网站或借助互联网的搜索引擎了解病毒的有关信息,学会采用多途径获取知识的方法。2)在经历从获取的资源中进行筛选,整理、汇总并能够陈述整理答案的过程中,学会用正确的思维方式去批判性和创造性地思考,提高解决问题的能力。3)能够与小组成员讨论,交流关于答案的整理方法和自己对于计算机病毒的想法,发挥小组合作和自主探究的精神。情感、态度与价值观:1)具有防范计算机病毒的意识;在使用网上信息的时候能养成保存信息所在的网站网址的习惯,进一

4、步增强尊重知识产权的观念。2)通过留言板能与伙伴共同分享搜索到的信息,增强信息交流的意识。五、教学重难点重点:1、计算机病毒的概念及特点。2、计算机病毒的防治。难点:如何防治计算机病毒以保证计算机系统的安全。六、教学过程:一、情境引入,揭示课题1、播放动画(通过一个Flash动画,引出本节课的内容:计算机病毒。动画中由于“胖胖”对计算机病毒知识的无知,闹出了一个笑话,以此来激发学生学习的兴趣。)2、谈话交流 (2)学生交流曾经经历过计算机病毒发作的情况。(通过学生用一句话来概括计算机病毒的概念,让学生对计算机病毒这个概念有更清晰地认识;同时通过交流经历计算机病毒发作的情况,让学生知道随着电脑的

5、日益普及,计算机病毒存在于自己的电脑中是很有可能的事,促使学生明白了解计算机病毒知识的重要性和迫切性。)二、启发比较,引出新知1、引出计算机病毒的概念。(计算机病毒是人为编制的,可能对计算机及其存储的信息造成危害的计算机程序)3、计算机病毒之所以成为计算机病毒?为什么?(介绍有关计算机病毒这个名称的由来:介绍p1的青春)4、计算机病毒和生物病毒比较得出计算机病毒的特点。(1)传染性:可通过各种途径传染(通过修改计算机中存储存储的文件,把自身代码复制到宿主程序中,从而使病毒进一步扩散。当前通过网络进行传播的病毒,危害不可低估,如“求职信”“冲击波”的病毒通过电子邮件进行传播。)(2)隐蔽性:计算

6、机病毒以欺骗的方式隐藏各种文件中。(通过一定的伪装保护自己。如伪装成一张图片或者把自身复制在应用程序上,并修改代码使该文件的长度看上去并没有发生变化)(3)潜伏性:在满足一定的条件下才会被激活发作。(如:CIH病毒在计算机内部时钟4月26日时发作,对计算机系统造成极大的破坏)(4)破坏性:(通过介绍计算机病毒名称的由来,激发学生的学习兴趣;通过计算机病毒和生物病毒比较,学生对计算机病毒的特点有了更深刻地认识。)三、自主探究、解答问题1、 提问:你们还想了解计算机病毒的哪些内容呢?(通过学生的提问,激发他们的求知欲,但教师不直接提供答案,要求同学借助专题网站和网络来搜索信息来解答问题。)2、 出

7、示要求:(1)通过网络或信息科技过程性评价平台的课件中心提供的信息安全专题网站中“预防措施>>病毒的预防”查找答案。(2)以小组合作的方式,共同查找信息,商讨出正确的答案。(3)把答案通过留言板来发布共享。3、列出要查找的问题:(1)介绍两种计算机病毒,说明他们的特点及破坏后果。(2)为什么会有人编写计算机病毒?(编写计算机病毒者的目的是什么?)1、开个玩笑,一个恶作剧。2、产生于个别人的报复心理 3、用于版权保护。(3)计算机病毒对人有怎样的影响?(计算机病毒的优缺点)病毒的出现,让人知道计算机系统的漏洞,但还是坏处大于好处4、提问:整理资料应该注意什么? 在整理资料时要注意:(

8、1)对于问题有针对性,要陈述和解释清楚(2)说明简单扼要、不啰嗦(3)如果需要分类,则用标号或小标题来表示(4)使用网上信息的时候应保存信息所在的网站网址(通过查找资料,学生学会从获取的资源中进行筛选,整理、汇总并能够陈述整理答案,学会用正确的思维方式去批判性和创造性地思考,提高解决问题的能力。同时在使用网上信息的时候能养成保存信息所在的网站网址的习惯,进一步增强尊重知识产权的观念。)四、实践操作,提高认识1、计算机病毒的防治使用电脑的时候我们也要做到未雨绸缪,不要等到被病毒感染后才着急,我们事先也要先做好防毒工作。同学们想一下,我们应该做些什么工作呢?防:预防计算机病毒,我们应该做些什么工作

9、呢?(学生交流发言)教师列出防毒策略:(1)安装至少一种防病毒软件(一般的防毒软件都有防火墙功能,防火墙能有效地防止网络上病毒的入侵。(2)定期升级你的防病毒软件。(3)连接与别人交换的软盘、光盘、优盘时要先进行扫描。(5)不要随便打开邮件附件。(6)及时为计算机安装最新的安全补丁。(7)定期备份文件。治:面对计算机病毒我们该怎么办?提示机器出现了下列情况了怎么办?提问:哪个同学可以跟大家介绍一下你的经验呢?(学生交流发言)2、学生实践操作一种杀毒软件的使用:上机操作要求:()对盘进行杀毒;()对盘下的一个文件夹进行杀毒。使用杀毒软件的两个忠告:(1)杀毒软件一定要使用正版。(由于很多盗版软件

10、本身就含用计算机病毒,而且一般情况下盗版软件都不能进行升级)(2)杀毒软件一定要经常更新。(世上没有包治百病的药,我们的杀毒软件也是如此,不断有新的病毒出现,如果我们不及时进行更新的话,将无法清除这些新的病毒)(通过对计算机病毒防治的了解及杀毒软件的应用,加强学生在以后的学习生活中如果碰到计算机病毒后能采取有效的措施来解决。)五、拓展总结今天通过对问题的逐层逐层的解答,对计算机病毒有了很多的认识,揭开了计算机病毒神秘的面纱。1、 推荐一个网站。(让有兴趣的学习在以后的学习中可以看看关于计算机病毒方面的播报。)6.1.2 计算机病毒简史1949年,冯·诺依曼在复杂自动机组织论中提到了计

11、算机程序能够在内存中自我复制,勾勒出了计算机病毒的蓝图。1975年,美国科普作家约翰·布鲁勒尔写了一本震荡波骑士的书,该书第一次描写了在信息社会中,计算机成为正义与邪恶斗争的工具。1977年夏天,托马斯·捷·瑞安的科幻小说P-1的春天,幻想了世界上第一个计算机病毒,从以太计算机传染到另一台计算机,最后控制了7000台计算机,酿成一场灾难。1983年11月3日,弗雷德·科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼将它命名为计算机病毒。1986年初,巴基斯坦,巴锡特和阿姆杰德两兄弟经营者一家IBM PC商店,他们编写了Pakistan病毒。一年中,病毒流传到世界各地,使人们认识到计算机病毒对PC机的映像。1987年10月,在美国,世界上第一例计算机病毒(Brian)被发现。这是一种系统引导型病毒,它以强劲的势头蔓延开来。世界各地的用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等。1988年3月2日,一种苹果机病毒发作。1988年11月3日,美国6000台计算机被病毒感染,造成Internet不能正常运行。1989年,全世界计算机病毒攻击十分猖狂。“米开朗琪罗”病毒;1991年,在海湾战争中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统。1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论