计算机病毒及预防说课稿精编WORD版

合集下载

《计算机病毒及预防》说课稿

《计算机病毒及预防》说课稿

《计算机病毒及预防》说课稿一、课程背景与目标随着信息技术的飞速发展,计算机已经深入到我们的日常生活和工作中。

然而,与此同时,计算机病毒也日益猖獗,给我们的信息安全带来了严重威胁。

因此,开展《计算机病毒及预防》课程显得尤为重要。

本课程旨在帮助学生了解计算机病毒的基本知识,掌握预防和应对计算机病毒的方法,提高信息安全意识,为今后的学习和工作奠定坚实基础。

二、教学内容与方法1. 教学内容本课程将涵盖以下内容:计算机病毒的定义、特点及分类;计算机病毒的传播途径及危害;常见的计算机病毒类型及案例分析;病毒的预防与清除方法;信息安全防护技巧等。

2. 教学方法为了使学生更好地掌握知识,本课程将采用多种教学方法:(1)理论讲授:通过讲解计算机病毒的基本概念、原理及技术,帮助学生建立扎实的基础知识体系。

(2)案例分析:结合实际案例,分析计算机病毒的传播途径、危害及防范措施,加深学生对知识的理解和应用。

(3)实践操作:通过实验和操作,让学生亲身体验计算机病毒的清除和防护过程,提高动手能力。

(4)课堂互动:鼓励学生提问、讨论,积极参与课堂活动,营造良好的学习氛围。

三、教学活动与安排1. 教学活动为确保教学效果,本课程将开展以下教学活动:(1)小组讨论:学生分组讨论计算机病毒的相关话题,增进彼此间的交流与合作。

(2)主题演讲:学生可选择感兴趣的计算机病毒话题进行深入研究,并做主题演讲,提高表达能力。

(3)实践活动:组织学生进行计算机病毒清除和防护的实践活动,提高动手能力。

2. 课程安排本课程共分为8周,每周安排如下:第1周:计算机病毒概述(2课时)第2周:计算机病毒的特点与分类(2课时)第3周:计算机病毒的传播途径与危害(2课时)第4周:常见的计算机病毒类型与案例分析(2课时)第5周:计算机病毒的预防措施(2课时)第6周:计算机病毒的清除方法(2课时)第7周:信息安全防护技巧(2课时)第8周:复习与总结(2课时)四、教学效果与评价为了确保教学效果,本课程将采取以下措施进行评价:1. 课堂表现:观察学生在课堂上的表现,包括参与度、互动情况等。

计算机病毒及预防说课稿

计算机病毒及预防说课稿

计算机病毒及预防说课稿
计算机病毒及预防说课稿
近年来,在科技发达的今天,我们经常使用电脑,我们的生活中到处都有计算
机的影子,但是这憧憬的背后,却有一大堆的安全问题潜藏。

本节话题为计算机病毒及预防。

首先,有必要先了解一下什么是计算机病毒。

计算机病毒是一种被设计用来破
坏或限制计算机正常功能的恶意软件。

计算机病毒会破坏计算机的系统,破坏文件,损坏硬件,改变设备设定等。

它们也会传播以及利用用户权限让受害者无法使用电脑。

其次,必须采取有效措施来预防计算机病毒,有以下几点:
1、要注意的是,不要打开未知的附件,虽然可能来自良好的来源,也可能打
开恶意软件或恶意附件,因此应该小心。

2、安装安全软件,安全软件的安装可以防止病毒的传播,它能够屏蔽和拦截
恶意软件,可以对你的电脑进行实时的预防,以及跟踪潜在的病毒和恶意软件。

3、合理使用网络,应该避免在不安全的网络环境上,特别是没有安装杀毒软
件的电脑上使用外网。

另外,拿到不认识的U盘的时候要先检查,不要轻易的打开未知来源的文件。

4、定期更新系统,因为修补系统漏洞是防止病毒攻击的最佳方式,同时也会
提高系统的安全性。

最后,要强调的时,杜绝诱人的电脑危害,要正确使用计算机,教育当事者要
营造良好的计算机环境,用计算机推进社会和谐,
综上所述,我们可以看出,在现代社会,计算机病毒及预防具有非常重要的意义,只有我们采取有效的预防措施,才能预防计算机病毒流行,维护我们的网络安全,保护我们的计算机设备和网络安全环境。

网络安全主题教育班会教案(5篇)

网络安全主题教育班会教案(5篇)

网络安全主题教育班会教案(5篇)作为一名辛苦耕耘的教育工,通常需要准备好一份教案,编写教案有利于我们科学、合理地支配课堂时间。

来参考自己需要的网络安全教案吧!下面是给大家带来的网络安全主题教育班会教案(5篇),以供大家参考!网络安全主题教育班会教案篇1教学目标:1、使学生了解什么是网络信息安全,让学生了解维护信息系统安全的一般措施。

2、掌握网络存在哪些信息安全威胁,会带来怎么样的后果,应如何有效保护自己的信息。

3、培育学生安全地使用网络信息技术,增强学生的信息安全意识。

教学重点:1、学会病毒防护和信息安全防护的基本措施教学难点:1、学会病毒防护和信息安全防护的基本措施2、日常生活中信息技术的安全使用。

教学过程:1、情境导入:初识计算机病毒、电脑黑客造成的严重后果。

播放计算机病毒、黑客进行破坏、犯罪的相关新闻视频资料。

使得学生认识道病毒的破坏作用,意识到信息技术安全问题的严峻性。

2、引出课题《信息安全》师生共同讨论并解释课题:(信息安全:指的是信息的完整性、可用性、保密性、可控性等得以保证);3、提出问题,学生回答,老师指点:通过刚才的演示,大家想想下面几个问题:当你打开电脑,忽然发现,存储的文件丢失了,或系统突然崩溃了,你知道计算机中发生了什么吗?当你看到垃圾邮件充塞了电子信箱或在你打开某一封邮件时,防病毒软件提示计算机已感染病毒,这时应做什么?某天,朋友在他的机器上看到你计算机中的一些文件夹,这说明了什么?某天,朋友告诉你,他知道你的上网帐号和密码,你信吗?你在网络上收到信息,说只要你邮寄多少钱到某一账户,就可得到大奖,你如何看待?某天,当你用聊天时,某个陌生人给你发来一个网址,你会打开吗?因特网是一个信息的海洋,对于这里的所有信息,所有的“网中人”,你都会相信吗?网上的“泄密门”你知道有几个?根据你掌握的知识,能说说这些秘密是如何泄露出去的吗?结合学生对于计算机的日常应用,讨论后,学生对病毒、黑客、垃圾邮件、网络共享、计算机犯罪有了初步认识。

涉密计算机及涉密网络保密管理规定精编WORD版

涉密计算机及涉密网络保密管理规定精编WORD版

涉密计算机及涉密网络保密管理规定精编W O R D版IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】区政协办公室涉密计算机及涉密网络保密管理规定第一条为加强区政协办公室涉密计算机及涉密网络的管理,保障办公使用过程中国家秘密的安全,避免计算机病毒等非法入侵,根据《中华人民共和国保守国家秘密法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际互联网保密管理规定》及其它相关规定,结合我镇实际,制定本规定。

第二条本规定所称的涉密计算机及涉密网络是指处理、存储和传输涉密信息的单机、笔记本电脑、涉密信息系统及涉密网络等。

第三条区政协办公室对本规定负有指导、监督、检查职责。

第四条涉密计算机投入使用前,要进行必要的安全检查,不允许进行各种形式的有线及无线的网络连接,不允许使用无线功能的键盘鼠标进行操作。

第五条涉密计算机应为专人专用,用户应定期修改机器登录密码,密码要求8位以上并有英文大小写和数字的混排。

第六条涉密网络由各单位指派专人负责接入管理。

第七条涉密网络需要使用移动介质前,应先检查移动介质是否存在病毒、木马等恶意程序。

第八条涉密人员因工作变化、调动等原因需要开始或停止使用涉密计算机及涉密网络的,所在部门应备案登记,并提交书面申请由领导批准后再由网络管理人员开通或关闭相应权限。

第九条涉密计算机及涉密网络所在的场所,必须采取必要的安全防护措施,安装防盗门和报警器及监控设备等必要措施,并指定专人进行日常管理,严禁无关人员进入该场所。

第十条涉密计算机及涉密网络设备需要维修的,必须到指定的维修单位维修。

涉密计算机等设备送修前必须将涉密存储部件拆除并妥善保管;如需请外来人员维修,单位应派人全程监督修理过程。

涉密存储部件出现故障,如不能保证安全保密,必须按涉密载体予以销毁。

第十一条涉密计算机如需恢复其存储信息,必须到指定的具有保密资质的单位进行处理,并将废旧的存储介质收回。

高中信息技术粤教版必修课件-6.1.3 计算机病毒及预防-

高中信息技术粤教版必修课件-6.1.3 计算机病毒及预防-

小组探究
第一组 探究任务:常见的计算机病毒
病毒名称
类型
破坏方式
处理方式
第一组 A/B/C队 组长: 组员: 汇报人:
小组探究
第二组 探究任务: 常见的杀毒软件
软件名称
用途及特点
下载地址
第二组 A/B/C队 组长: 组员: 汇报人:
小组探究
第三组 探究任务: 常见的病毒预告媒介列举
媒介形式
媒介名称
收看/收听方法
第三组 A/B/C队 组长: 组员: 汇报人:
微课故事
微课资源库: 微课2:特洛伊木马病毒名称的由来
计算机病毒的特点
计算机病毒的特点
计算机病毒的特点
计算机病毒的特点
计算机病毒的特点
计算机病毒的特点
计算机病毒的特点
计算机病毒的特点
非授权可执行 破坏性 传染性 隐藏性 潜伏性 可触发性 表现性 …… 由于新的软件和硬件不断出现,病毒的感染和传播方
粤教版 高中《信息技术基础》
计算机病毒及预防
热点新闻
央视等各大新闻媒体和网络纷纷报道:
热点新闻
传播方式:机房只要一台计算机连接互联网,一旦中毒, 蠕虫病毒就会自我复制,传染给局域网里的每台电脑。
热点新闻
中毒症状:电脑桌面会弹出“到计时”对画框:
黑客勒索比特币
热点新闻 案例分析:什么是计算机病毒?
本课总结
计算机病毒的定义 计算机病毒的特点 计算机病毒的防治
课后作业1
从我做起,对抗正在流行的永恒之蓝病毒。
用今天学到的方法,对家里的电脑进行断网自查,排 除安全隐患。 微课资源库:
微课1:永恒之蓝病毒如何应对? 微课4:如何将漏洞端口关闭?(WIN10以下操作系统)

计算机性能指标精编WORD版

计算机性能指标精编WORD版

计算机性能指标精编W O R D版IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】计算机性能指标(1)运算速度。

运算速度是衡量计算机性能的一项重要指标。

通常所说的计算机运算速度(平均运算速度),是指每秒钟所能执行的指令条数,一般用“百万条指令/秒”(mips,Million Instruction Per Second)来描述。

同一台计算机,执行不同的运算所需时间可能不同,因而对运算速度的描述常采用不同的方法。

常用的有CPU时钟频率(主频)、每秒平均执行指令数(ips)等。

微型计算机一般采用主频来描述运算速度,例如,Pentium/133的主频为133 MHz,PentiumⅢ/800的主频为800 MHz,Pentium 4 1.5G的主频为1.5 GHz。

一般说来,主频越高,运算速度就越快。

(2)字长。

计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制数的位数就是“字长”。

在其他指标相同时,字长越大计算机处理数据的速度就越快。

早期的微型计算机的字长一般是8位和16位。

目前586(Pentium, Pentium Pro,PentiumⅡ,PentiumⅢ,Pentium 4)大多是32位,现在的大多数人都装64位的了。

(3)内存储器的容量。

内存储器,也简称主存,是CPU可以直接访问的存储器,需要执行的程序与需要处理的数据就是存放在主存中的。

内存储器容量的大小反映了计算机即时存储信息的能力。

随着操作系统的升级,应用软件的不断丰富及其功能的不断扩展,人们对计算机内存容量的需求也不断提高。

目前,运行Windows 95或Windows 98操作系统至少需要 16 M的内存容量,Windows XP则需要128 M以上的内存容量。

内存容量越大,系统功能就越强大,能处理的数据量就越庞大。

(4)外存储器的容量。

外存储器容量通常是指硬盘容量(包括内置硬盘和移动硬盘)。

流脑的防治知识精编WORD版

流脑的防治知识精编WORD版

流脑的防治知识精编W O R D版IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】流脑的防治知识1、什么是流脑?流脑是流行性脑脊髓膜炎的简称。

2、流脑的病原体是什么?流脑的病原体是脑膜炎双球菌。

脑膜炎双球菌分为A、B、C等13个菌群,A群是常见的菌群。

但近期在安徽等地发现的脑膜炎是由C群脑膜炎双球菌引起的。

C群脑膜炎双球菌的传染力比A群强,具有起病急,病情重等特点。

3、流脑的传染源是什么?流脑的传染源是带菌者和病人,病人在发病后10天内都有传染性。

4、流脑的传播途径是哪些?流脑是经呼吸道传播的。

带菌者或病人的咳嗽,讲话、打喷嚏时的飞沫散播在空气中,健康人吸入这种带有脑膜炎双球菌的空气就有可能感染流脑。

与带菌者或病人握手、拥抱、接吻等密切接触也有可能会感染流脑。

5、哪些人容量感染流脑?人群普遍容易感染流脑。

但儿童是流脑的高发人群。

6、流脑在什么季节最容易流行?每年的1一4月是流脑病的高峰期。

7、得了流脑有哪些症状?得了流脑的主要症状是:发热、头痛、咽痛、全身酸痛、颈痛、喷射状频繁呕吐,四肢躯干以及粘膜可以发现瘀点(出血点)、瘀斑(出血斑)。

症状重的出现高热、抽筋、昏迷。

严重的病人可以在24小时内死亡。

8、预防流脑有哪些措施?预防流脑的主要措施是:(1)搞好室内外环境卫生;(2)经常开窗通风,保持室内空气流通;(3)多晒太阳,勤洗衣服,勤晒被服;(4)多到室外活动,加强体育锻炼;(5)不去或少去人群集聚或通风不良的场所;(6)多吃新鲜蔬菜和水果,食用适量大蒜;(7)15岁以下的儿童要打流脑疫苗进行预防;(8)养成不随地吐痰、不对着别人咳嗽、打喷嚏、吐口水和勤洗手、勤剪指甲等良好的卫生习惯;(9)有发热症状就要到正规的医院诊治。

9、以往打的流脑预防针对预防C群脑膜炎双球菌引起的流脑有没有效果?以往我区打的流脑预防针是针对A群脑膜炎双球菌的,对C群脑膜炎双球菌引起的流脑没有预防效果。

预防和清除宏病毒的方法

预防和清除宏病毒的方法

预防和清除宏病毒的方法摘要:宏是WORD中避免一再的重复相同的动作而设计出来的一种工具,宏病毒就是利用软件所支持的宏命令编写的具有复制和传染能力的宏。

本文首先分析宏病毒的特性,并就如何检测、清除及预防进行了探讨。

关键词:宏病毒;WORD;预防;清除Abstract: The macro is a tool designed to avoid repeated the same action in the WORD, and a macro virus is the copy and infectious macro using the software to support macros written. This paper first analyzes the characteristics of macro virus, and discusses on how to detect, removal and prevent it.Key words: macro virus; WORD; prevention; clear所谓宏病毒,就是利用软件所支持的宏命令编写的具有复制和传染能力的宏。

宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。

1.宏病毒的工作原理在用W O R D 处理文档时,需要同时进行各种不同的动作,每一种动作其实都对应着特定的宏命令。

宏病毒的感染过程和破坏行为与WORD 的文件宏程序的操作密切相关,这些宏程序可能就是宏病毒的插入点。

病毒包含在宏中时,只要染毒的文件被打开,病毒的宏程序就可能会被执行,进而取得系统控制权,进行感染和破坏。

为了能广泛地传播,宏病毒大都采用感染通用模版NORMAL.DOT 的方法将自己复制到其他文档中去。

W O R D启动时总是自动打开通用模版,这就为宏病毒在每次启动WORD 时能够取得系统控制权提供了机会。

含有自动宏的染毒文档,当被其他计算机的WORD 打开时,也会自动感染该计算机。

计算机病毒的防治的说课稿

计算机病毒的防治的说课稿

关于高中信息技术选修三<网络技术应用>——计算机病毒的防治的说课稿开始:各位老师、同学,早上好!今天我将要为大家讲的课题是计算机安全与病毒的防治首先,我对学生情况进行一个简单的分析本堂课所面临的学生是刚刚进入高中学的学生,由于各地区经济、教育的发展部平衡,对于很多同学来说他们接触电脑的经验很少,所拥有的计算机知识也很有限,更不要说良好的操作习惯。

但是他们这个年龄阶段的学生好奇心很强,容易接受新的知识。

因此,这部分学生的特点就是:经验少,知识少,习惯差,好奇心强同时又具有一定的理解能力。

下面,我对本节教材进行一些分析一、教材结构与内容简析本节内容在全书及章节的地位:《计算机安全与病毒的防治》位于教科版高中信息技术选修三《网络技术应用》上册第二章第二节。

在此之前,学生已学习了信息技术常识性知识以及知识产权等方面的知识 ,这为过渡到本节的学习起着铺垫作用。

本节内容是计算机安全与病毒的防治,这部分内容是同学们在使用电脑的时候尤其是上网的时候会用到的知识。

因此,在对高中学生的信息技术教育中占据十分重要的地位。

二、教学目标根据上述教材结构与内容分析,考虑到学生已有的认知结构心理特征,制定如下教学目标:1、知识目标:⑴、了解计算机安全与计算机病毒的概念。

⑵、了解计算机病毒传播的途径及计算机病毒的特征。

⑶、了解、常见杀毒软件的功能与掌握其查杀病毒的方法。

2、能力目标:培养学生的想象力,观察能力,动手能力和合作能力。

3、情感目标:增强同学在使用电脑时的防范意识,道德文明意识。

三、教学重点、难点、关键本着课程标准,在吃透教材基础上,我确立了如下的教学重点、难点重点:计算机病毒的特点及危害通过与生物病毒对比教学过程突出重点难点: 同上通过让同学自己来下载安装杀毒软件体验查杀过程突破难点关键:计算机病毒的认识和使用杀毒软件查杀病毒的方法。

下面,为了讲清重点、难点,使学生能达到本节设定的教学目标,我再从教学方法上谈谈:四、教学方法问题式导入,通过问题提问方式,抛出一连串的问题让学生思考并带着这些问题进入今天要讲的内容。

【精编范文】计算材料学word版本 (8页)

【精编范文】计算材料学word版本 (8页)
【关键词】计算材料学、计算模拟、材料的及计算机设计、传统方法、计算机应用
计算材料学,是材料科学与计算机科学的交叉学科,是一门正在快速发展的新兴学科,是关于材料组成、结构、性能、服役性能的计算机模拟与设计的学科,是材料科学研究里的“计算机实验”。它涉及材料、物理、计算机、 数学 、化学等多门学科。
随着科学技术的发展,科学研究的体系越来越复杂,传统的解析推导方法已不敷应用,甚至无能为力。计算机科学的发展和计算机运算能力的不断提高,为复杂体系的研究提供了新的手段。以材料这样一个典型的复杂体系为研究对象的新学科— 计算材料科学也应运而生,并迅速得到发展。
计算材料学主要包括两个方面的内容:一方面是计算模拟,即从实验数据出发,通过建立数学模型及数值计算,模拟实际过程;另一方面是材料的计算机设计,即直接通过理论模型和计算,预测或设计材料结构与性能。前者使材料研究不是停留在实验结果和定性的讨论上,而是使特定材料体系的实验结果上升为一般的、定量的理论,后者则使材料的研究与开发更具方向性、前瞻性,有助于原始性创新,可以大大提高研究效率。
四、项目实施结果:
1.各种情况下能量温度曲线
能量
能量
温度/K
温度/K
铁磁正方形点阵温度和能量曲线 铁磁三角形点阵能量与温度曲线
能量
温度/K
反铁磁性正方形点阵能量温度曲线
能量
能量/K
反铁磁性正方形点阵外场为0.5时能量温度曲线
2.各种情况下磁化强度和温度的关系曲线强度
磁化温度/K
铁磁正方形点阵磁化强度能量曲线
4.out:温度;能量升高而被接受的数目;能量下降而被接受的数目;被拒绝的数目 2、gnuplot 作图
实验 报告
作温度与能量图:p “file2.out” u 1:2 w p ps 3 pt 5 作出file2.out 中第1 列与第2 列数据;

计算机病毒及预防说课稿

计算机病毒及预防说课稿
《计算机病毒及预防》说课
一、教材
1.使用广东教育出版社出版的《信息技术基础》作 为教材 。本节课是高一年级信息技术基础必修课程第 六章第一节的第二堂课 。
2.本节课主要从计算机病毒的概念,计算机病毒 的特点以及计算机病毒的防治三方面较为全面的为同 学们介绍了计算机病毒及其预防措施。
一、教材
3.本课面对的是高中学生,计算机病毒这个名 词对同学们来说并不陌生,但是我们很多同学缺乏对 其系统完整性的认识,且计算机安全意识比较薄弱。 所以本节课的学习对于他们来说是非成有必要的。
(三)情感态度和价值观目标 提高学生使用计算机安全意识。
ቤተ መጻሕፍቲ ባይዱ
四、教学重难点
教学重点 认识计算机病毒的危害性,掌握预防和清除
病毒的常用措施。 教学难点
掌握预防和清除病毒的常用措施。
五、教学过程
幽默视频《网虫病毒》导入
生物病毒概念
计算机病毒概念
生物病毒特点 生病
药物或手术治疗 避免生病
计算机病毒特点 感染病毒 清除病毒 病毒预防
回顾小结
2分钟 2分30秒 3分30秒
5分钟 2分钟
六、教学效果
1.本节课难度适宜,适合大多数学生的接受能力。 2.教师通过将计算机病毒与学生熟悉的生物病毒 对比引导学生自主探究,充分调动学生的积极性。
二、学情分析
高一年级学生已具备一定的计算机基础知识与 计算机应用技能,在一些具有争议性的问题上有着自 己的见解。因此,在教学中应发挥学生这种优势,因 势利导,培养学生各方面的能力。
三、教学目标
(一)知识与技能目标 1.理解计算机病毒的定义及特点。 2.掌握常用的防治计算机病毒的方法。
(二)过程与方法目标 学会用对比的方法来理解新概念。

计算机病毒及计算机犯罪说课稿

计算机病毒及计算机犯罪说课稿

信息安全——计算机病毒及计算机犯罪一、教材依据本课是广东教育出版社的《信息技术基础(必修)》第六章6.13-6.14的内容。

二、设计思路:这堂课的设计在一些方面借鉴了语文课中的阅读课教学方法,引导学生的阅读兴趣、培养学生的归纳、概括能力。

设计理念:这堂课突出以“学生”为中心,以提高学生的信息素养和综合能力为重点,运用分组教学,在教师的激励下,通过情景创设,以及学生的积极主动的自主学习、协作学习,达到学习知识、获得技能、形成能力的学习策略。

教材分析本节的内容选自广东教育出版社的《信息技术基础(必修)》的第六章第一节第2课时,根据课程标准,是要树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。

使用因特网过程中,能识别和抵制不良信息;树立网络交流中的安全意识。

学情分析从本节课的内容看,学生们虽然都有了一定的信息技术使用的经验,但显然在使用中还存在着一些不良习惯,信息安全意识不强,对计算机病毒的概念及防治方法的掌握还不是很全面、到位。

所以我们要通过这节的学习让学生加强信息安全意识,学会计算机病毒防治的基本方法并且在以后的学习生活中运用到所学习的计算机病毒的防治的方法,从而在信息技术能力和道德等方面都得到发展。

三、教学目标(一)知识目标:了解计算机病毒的危害;掌握计算机病毒定义及特征;了解计算机犯罪。

(二)技能目标:学会计算机病毒的防治、维护信息安全的方法。

(三)情感目标:提高信息安全意识,成为自觉维护信息技术安全的人。

四、教学重点:计算机病毒定义及特征,计算机病毒的预防。

五、教学难点:计算机病毒的特征六、教学准备收集有关计算机病毒的案例及视频,制作课件及自学辅导学件。

七、教学过程1、由学生阅读自学辅导材料“病毒知识入门篇”活动一:谈谈你所经历过的计算机被病毒感染的情况活动三、试用360杀毒软件思考:1、阅读材料,结合自己使用杀毒软件的经验谈谈你会选择哪款杀毒软件,为什么?2、将各组集思广益收集到的防病毒的方法在全班进行交流讨论哪些方法可行,方法欠妥当。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒及预防说课稿精编W O R D版
IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】
《计算机病毒及预防》说课稿各位评委老师:
您们好!
我是来自宁远县职业中专的某某,今天我说课的题目是《计算机病毒及预防》,这是一节理论与实践相结合的课,下面具体阐述一下我的设计思路,并希望能得到各位评委老师的指导。

我的说课流程如下:
一、说教材
本节选自人民邮电出版社出版的《计算机应用基础》第一章第四节《计算机系统的维护》中的一小节,它在本书中所占的篇幅不大,但是计算机病毒是威胁计算机数据安全的主要因素,通过对本节内容的学习,提高学生对计算机信息资源的保护意识,能够进一步有效的保护个人信息和各种计算机资源不受侵害,所以本节内容的学习很重要。

二、学情分析
本课面对的是中职一年级学生,计算机病毒对同学们来说虽不陌生,但对计算机病毒的原理、类型、传播途径、具体危害、如何防治还缺乏进一步的认识。

很多学生都有过“中毒”的经历,所以对教学内容有一定的兴趣。

另外,在讲解《计算机病毒与防治》之前,学生已学习了计算机的基本操作、信息搜集加工的方法等基本知识。

因此我会根据课堂实际情况,学生自主学习和教师适当指导相结合,最终圆满的完成整个课堂教学。

三、教学目标
(一)知识目标
掌握计算机病毒的概念和如何发现计算机病毒,熟悉计算机病毒的传染途径和危害性,知道如何防治计算机病毒。

(二)能力目标
熟悉并掌握一些杀毒软件的使用方法,如:360杀毒、瑞星等,并且当计算机感染病毒时,学生能自主地完成病毒清理和计算机的基本维护。

在此基础上教授学生一些手动查杀病毒和处理恶意软件的方法。

(三)情感目标
通过本课的学习,使学生自己具有计算机病毒防范意识,增强学生的法制观念,作到文明上网。

四、教学重点、难点。

重点:计算机病毒的特点、危害及防治。

难点:计算机病毒的防治方法。

五、说教法
讲、演、练相结合,应用“任务驱动法”、“示范操作法”、“情境模拟法”等。

六、说学法
这节课在指导学生的学习方法和培养学生的学习能力方面主要采取“接受任务——分析体会——合作探究——综合运用”的方法,培养学生自我探究的能力,对于提出的问题,同学之间相互讨论,互相启发,总结完善,实现信息与思想的交换,以求得问题的解决和
认识的深入,并能锻炼学生归纳、分析和表达的能力,培养学生敢于探索的优良品质,提高学生的信息素养。

七、教学环境
多媒体网络教室,(投影仪、教师机一台、学生一人一台机器)
八、教学过程
(一)分析案例,设疑激趣,导入新课
案例:1999年4月26日上午,在公司的办公室里,小王嚷着:“我的机器怎么死机了。

”没办法,只好重新启动计算机,却发现显示器屏幕突然变成刺眼的蓝底的警告信息,然后又死机了。

她急着不得了,计算机里存放着很多重要的文件,而且还有好多事情登着利用计算机进行处理呢。

不一会儿,一些同事的计算机也出现了同样的甚至更为严重的问题。

这时,能够上网的同事传出了坏消息,在一个网站有一则新闻报道称全世界已有数以万计的计算机瘫痪了,罪魁祸首是一个新的计算机病毒——CIH病毒。

这一次CIH病毒的爆发,使许多国家和地区遭受了严重的经济损失。

计算机中病毒就和人中感冒病毒一个样,中病毒就需要医治及预防。

所以,针对此问题,将如何解决?
以上让学生了解了病毒的危害,使学生对解决这个问题产生兴趣
(二)合作学习,自主探究
本环节分两个层次展开:
第一层次:
积极鼓励学生以小组合作或者同桌合作的方式,根据以下问题共同查找和提取有效信息,并对信息进行整理,回答问题。

问题1、什么是计算机病毒?
问题2、计算机病毒有哪些特点?
问题3、计算机病毒有哪些危害?
根据学生收集到的信息,本组学生一起讨论、分析和整理,总结出计算机病毒的定义、特点及危害。

然后每个小组再派一个代表出来进行交流和评价,教师积极肯定学生的劳动成果并给予鼓励,激发他们更大的学习兴趣。

然后通过师生互动的形式,教师引导,作出如下总结:
计算机病毒定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒特点:隐蔽性、传染性、潜伏性、破坏性、可触发性等。

计算机病毒危害:(1)破坏系统,使系统崩溃。

(2)破坏数据使之丢失。

(3)使电脑运行速度变慢。

(4)偷走你的数据,如照片,密码,银行信息。

(5)堵塞网络。

分析:这一环节是课堂的一个重点部分,因此,我以任务驱动的方式来达到本节课需要达到的目的。

任务是课堂“导火索”,激发学生求知欲,从而促使学生去自我探索、自主学习和团体协作。

第二层次:
我们该如何预防及查杀计算机病毒呢?设置任务让学生分组完成。

任务一:查找目前国内外比较有名的杀毒软件,并填写下表
任务二:上网查找与计算机病毒有关的网站,列举近几年来传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法。

任务三:在计算机上安装一种杀毒软件,并对计算机进行扫描,查看有没有中毒,并列出病毒的名称及处理方法。

将结果填写在表中:
通过任务的完成,教师总结出计算机病毒的查杀方法及预防措施:通过杀毒软件对病毒进行查杀。

预防要做到:定期对计算机系统进行病毒检查。

对数据文件进行备份。

关注各种媒体及时做好预防病毒的工作。

(三)归纳总结布置作业
(1)学生交流对本节知识学习的心得,并作自我评价。

(2)教师帮助学生梳理知识,归纳总结。

(3)作业:回去给自己的计算机安装杀毒软件并进行扫描杀毒。

九、教学总结
信息技术知识在不断的更新,所以我注重培养学生的自学能力,强调把学生学习主动性放到首位,提高综合运用能力。

通过本课的学习,学生基本完成了知识目标、情感目标和能力目标,掌握了什么是计算机病毒及计算机病毒的防治方法,培养学生自主学习能力及大胆探索,相互协作的精神。

十、教学反思
在设计本课时我把“凸显学生主体”作为核心理念,整节课以学生自主探究为主,教师点拨为辅,让学生真正成为课堂的主体;本课还以培养学生树立计算机病毒防范意识及使学生掌握计算机防治知识为核心开展教学。

相关文档
最新文档