八年级信息技术上册第一单元 走进网络 第4课网络安全课件5 浙教版
八年级信息技术上册第一单元走进网络第4课《网络安全》课件3浙教版

计算机病毒和恶意软 件
计算机病毒:指人为编制的具有寄 生性、隐藏性、潜伏性、传染性、 破坏性的程序代码。
恶意软件:指故意在计算机系统上 执行恶意任务的病毒、蠕虫和特洛 伊木马等非法程序。
“安全范”我分享
•活动一:由于计算机病毒的危害性
极大,所以对计算机病毒的防范也越
来越受到人们的重视,请同学们罗 列一下平时在采取的安全防范 措施,说说你是如何积极保护 自己的计算机的?
全国青少年网络文明公约
• 要善于网上学习,不浏览不良信息 • 要诚实友好交流,不侮辱欺诈他人 • 要增强自护意识,不随意约会网友 • 要维护网络安全,不破坏网络秩序 • 要有益身心健康,不沉溺虚拟时空
网络防火墙
作用:有效地关闭不必要的端口,监控一些不良企 图的程序
“熊猫烧香”病毒
06年底,大规模爆发 几百万用户遭受其迫害
脑中了何病毒,并找出相应的解决办 法 • 处理方法合理删选,注意可操作性、 条理性及适应人群。
参考答案:
阻止关机
下载\安装系统补丁 下载使用专杀工具 做好安全防范工 作
“网络安全”我传递
• 通过本节课的学习,你的收获或体 会是什么?
• 网络世界已成为一个“虚拟社会”。与现 实社会一样,在这个“虚拟社会”中,每 个人都必须遵守一定的道德规范,维护网 络秩序,同时注重计算机安全防范,树立 信息安全意识和自我保护意识,这样才能 使我们的网络健康、有序地发展!
程序文件-“熊猫烧香模样” 盗取用户帐号……
制作者为湖北省武汉市李俊
计算机病毒——寄生 性
计算机病毒——隐藏 性
计算机病毒——传染 性
计算机病毒——潜伏 性
计算机病毒——破坏 性
• 结果不到一个星期小明的计算机就出现异常现 象,这令他十分烦恼。
八年级信息技术上册 第一单元 走进网络 第4课《网络安全》课件1浙教级上册信息技术课件

危险级别:★★★★★
病毒类型:蠕虫病毒,能够(nénggòu)终止大量的反病毒软件
和防火墙软件进程。
影响系统:Win 9x/ME、Win 2000/NT、Win XP、
Win 2003 、Win Vista 、Win7、Win8
发现时间:2006年10月16日
来 源 地:中国武汉东湖高新技术开发区关山
罗伯特·塔潘·莫里斯。4.定期更改重要密码,不用英语单词等简单字符作为网络账号的密码。 6.注重计算机系统的安全防护,及时安装并更新防护软件和杀毒软件。5、不进入不该进入 的站点。全国青少年网络文明公约
Image
12/7/2021
第十三页,共十三页。
保护计算机
1.及时将重要的数据备份到U盘、 移动硬盘、光盘等外部存储设备, 也可以利用云存储技术,如网盘、 云盘等对数据进行备份。
2.不使用来历不明的移动存储设备,一 定要使用时,必须先用最新版本的杀毒 软件进行检查、杀毒。
3.及时安装(ānzhuāng)计算机系统的补
丁程序,堵住系统漏洞。
4.定期更改重要密码,不用英语单 词等简单字符作为网络账号的密码。 5.不浏览恶意网站;不随意安装 来历不明的软件。 6.注重计算机系统的安全防护, 及时安装并更新防护软件和杀毒 软件。
莫里斯现在担任麻省理工大学计算机 科学和人工智能实验室的一名终身教授 (jiàoshòu),主攻方向是计算机网络架构。
12/7/2021
罗伯特·塔潘·莫里斯
第八页,共十三页。
病毒(bìngdú)事
一、计算机病毒和恶意软件
件
病毒名称:熊猫烧香
病毒别名:尼姆亚,武汉男生,后又化身为“金猪报喜”,国
外称“熊猫烧香”
一、计算机病毒和恶意软件
八年级信息技术上册第1课《认识网络》教学课件(共17张PPT)

网络
特点:纵横密布,交错不可分
网络是由 和
Hale Waihona Puke 构成,示诸对象及其相互联系。
计算机网络设备
网卡 路由器
交换机 网线
计算机网络的分类
按覆盖范围分:
• 局域网LAN(作用范围一般为几米到几十公里) • 城域网MAN(界于WAN与LAN之间) • 广域网WAN(作用范围一般为几十到几千公里)
计算机教室的网络连接
第一课 认识网络
知道 你
这是什么吗?
生活中你还知道哪些 ?
{ { 看得见的网物:流网
电网
有线电话网
计算机网络是现代通信技术与计有算线机电技视术网相结合
{ 的备产,看物把不,分见它散销的是的售网利计网:用算网机卡连、接交网起通线来网、,人交并际换通关机过系等网网网络络协设议,
来实现计算机之间通信以及资源共享。
电脑
交换机
已连网络的接路由器
网络连接线的制作
排线顺序
EIA/TIA 568B标准 1 2 3 45 6 78 白橙 橙 白绿 蓝 白蓝 绿 白棕 棕
剥线
排线
剪齐
按顺序插入水晶头
压线
网线测试仪
制作步骤 剥线——排线——剪齐——压线
EIA/TIA 568B线序
1 2 3 4 5 67 8 白橙 橙 白绿 蓝 白蓝 绿 白棕 棕
浙教版初中《信息技术》八年级上册全册优质课件

■ 物联网就是“物物相连的互联网”,在各种实物上装备射频 识别(RFID)、传感器、二维码等,并通过因特网联接起来, 使物体具备一定的“智能”,实现人与物、物与物之间的沟 通和对话,构成一个在任何时间、任何地点可以取得任何服 务的网络。 ■ 现在,许多国家都在进行“新一代因特网”的研究计划,目 的就是要造就移动更方便、传输更快捷什么是无线网络?
计算机网络
它是一种网络连接设备,是用来做数 据交换用的。
知识链接:网线水晶头的接法
网线接线排列:1 2 3 4 5 6 7 8 白橙 橙 白绿 蓝 白蓝 绿 白褐 褐
二、计算机网络分类
■ 根据覆盖范围的不同,计算机网络分为 局域网(LAN,即Local area network)是指在某一区 域内由多台计算机互联成的计算机组。“某一区域”指的是同 一办公室、同一建筑物、同一公司和同一学校等,一般是方圆 几千米以内。 城域网(MAN,即Metropolitan area network)基本 上一种大型的LAN,通常使用与LAN相似的技术。
计算机网络的分类
本课作业
■ 什么是城域网?它的范围是多少? ■ 什么是广域网?它的范围是多少? 在学生自己的文件夹中新建一个文本文档,命名为“姓名+走进网络”, 将找到的答案复制到文本文档内,然后上交到教师机。
因特网的发展
学习任务
■ 通过探究因特网的过去、现在 和未来,了解因特网的出现和 发展对人类社会的深刻影响, 体会现代网络技术的飞速发展。
知识链接
■ RFID(有源、无源)射频识别(Radio Frequency IDentification),RFID技术,又称电子标签、无线射 频识别,是一种能自动识别的通信技术,可通过无线电 信号识别特定目标,并读写相关数据。常用的有低频、 高频、超高频和无源等技术。RFID技术应用很广,如图 书馆、门禁系统、食品安全潮源等。
浙教版信息技术八上第4课《网络安全》教案2

1教学目标知识目标:1、介绍常见的黑客攻击手段,尽量深入浅出,让学生比较容易的理解。
2、了解计算机病毒的定义、特性及有关知识。
3、学会病毒防护和信息安全防护的基本方法。
4、了解威胁信息安全的因素,知道保护信息安全的基本措施。
能力目标:1、学会使用杀毒软件进行病毒防护。
2、提高发现计算机安全问题和解决问题的能力。
情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。
2学情分析~本节课的教学对象是初二年级的学生,初二学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。
但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。
3重点难点~重点:计算机信息安全问题及防范策略;难点:了解黑客及病毒等的危害性。
4教学过程4.1第一学时4.1.1教学活动活动1【导入】导入环节教师活动:~说说你所知道的计算机网络安全问题1、首先讲解日常生活中,网络和我们的关系逐渐息息相关。
2、然后介绍网络的两面性:网络给我们带来的很多益处的同时,网络还给我们带来了怎样的的危害。
3、介绍互联网存在安全隐患的前因后果(网络产生之初,安全方面的设定缺失)。
学生活动:~学生观察计算机发生了什么,引发学生的情感体验; 思考如何解决问题,带着问题继续接下来的学习。
设计意图:~结合生活,直接形象的举例来阐述网络的益处与危害,并且从实际出发,吸引学生引起兴趣。
使学生能投入到课堂中来,明确下一步新课的目标及任务。
活动2【讲授】知识点学习教师活动:~1、引出网络安全元凶:黑客、病毒、恶意软件2、黑客(1)介绍网络安全里面的必备因素----黑客(2)了解黑客的常用攻击手段网络监听数据篡改欺骗中间人攻击密码破解缓冲区溢出2、计算机病毒: (1)定义: 计算机病毒是一种人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
第4课_网络安全

技术漏洞:
•计算病毒
•恶意软件
网络欺诈:
•中奖诈骗
•交友诈骗
•李鬼网站
计算机病毒及恶意软件的特点、危害、传播途径。
网络欺诈的各种案例。
请同学讲讲家中的电脑有无中毒的经历。
请同学说说你的身边有没发生网络欺诈事件。
三、探究学习
作业:制作一份网络安全手册。
提示:可以上网搜索,从两个方面:
第四课网络安全
知识与技能:
了解计算机病毒及恶意软件的特点、危害、传播途径。
了解360安全卫士的常用功能。
掌握安装并更新防护软件的方法。
过程与方法:
通过网络搜索,寻找有效防护网络安全的方法。
通过讨论交流,总结网络安全手册
情感态度价值观:
通过同学的上网经历交流,明白计算机网络存在的不安全因素,
提高学生的自我防范意识。
1.从技术方面,防止电脑中毒或被恶意攻击?
2.从意识方面,自我保护,防止被网络欺诈。
作业:制作一份网络安全手册。
四、知识拓展
请同学下载安装360安全卫士。
寄语
共建安全绿色的网络需要你我联手,当你不心小被网络伤害了,请主动维权,积极举报,避免更多的人受伤。
让我们积极行动起来,共创网络晴天。
通过案例分析,告诉学生我们每一个人都有权力来维护网络的安全。发现网络犯罪,我们要主动维权,积极举报。
教学重点:制作网络安全手册
教学难点:制作师活动
学生活动
设计意图
一、导入
你上网有安全感吗?
说一说:让你感觉不安全的因素
学生交流
从亲身经历开始,让课堂贴近生活。
二、网络的安全隐患
浙教版初中信息技术 第四课 网络安全 课件

木 类:网游木马 网银木马
破坏系统,使系统崩溃,不能使用。 破坏数据使之丢失。 使你的电脑很慢。 偷走你的数据,如照片,密码,银行信息。 堵塞网络。
及时备份
及时查毒、杀毒 及时打补丁 注意密码保护
不使用不明存储设备
不浏览恶意网站 不安装不明软件
1、计算机网络安全、 计算机病毒和恶意软件的 概念及危害; 2、计算机网络安全防 范的方法(三不、三及时、 一注意)。
黑客方:尼奥(病毒、木马)
反黑客方:史密斯(防火墙、杀毒软件)
计算机网络安全:是指保护计算机网 络系统中的硬件、软件和数据资源,不因 偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠地正常运行,网络服 务正常有序。
计算机病毒
定义:它是一种人为编制的,具有 寄生性、破坏性、复制性、传染性、隐 蔽性、潜伏性等特点,会对计算机系统 造成破坏的程序代码。
恶意软件
" 恶意软件 " 用作一个集合名词,来指 代故意在计算机系统上执行恶意任务的病 毒、蠕虫和特洛伊木马。俗称流氓软件。
木马程序
木马( Trojan )这个名字来源于古希腊传 说(荷马史诗中木马计的故事)。如今黑客程 序借用其名,有“一经潜入,后患无穷”之意。 特洛伊木马没有复制能力,它的特点是伪 装成一个实用工具或者一个可爱的游戏,诱使 用户将其安装在PC或者服务器上。
蠕虫病毒
蠕虫病毒是一种常见的计算机病毒。它是利用网络进 行复制和传播,传染途径是通过网络和电子邮件,易引发 网络堵塞、瘫痪,破坏数据等。 最初的蠕虫病毒定义是因为在 DOS环境下,病毒发作 时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上 的字母并将其改形。
蠕虫病毒
《第四课网络安全教案》初中信息技术浙教课标版《信息技术八年级上》教案703[定稿]
![《第四课网络安全教案》初中信息技术浙教课标版《信息技术八年级上》教案703[定稿]](https://img.taocdn.com/s3/m/15ce32ecd05abe23482fb4daa58da0116c171fd2.png)
《第四课网络安全教案》初中信息技术浙教课标版《信息技术八年级上》教案703[定稿]第一篇:《第四课网络安全教案》初中信息技术浙教课标版《信息技术八年级上》教案703[定稿]第四课网络安全教案教学目标1、知识与能力目标: 1)了解计算机安全的基本概念;2)了解计算机病毒的危害及预防;了解病毒、黑客基本概念及病毒的特点;2、过程与方法目标:通过师生问答互动、生生讨论研究培养学生结合课本及网络获取知识,进行自主探究的能力。
3、情感与价值观目标:1)培养学生自觉遵守计算机道德规范的意识;2)通过感受探究的过程,培养学生的探索精神,进一步激发学生学习计算机的兴趣。
学情分析学生对学科知识的领悟力和灵活运用能力较强。
部分学生学习积极性不高,需要教授的知识和方法较多。
重点难点重点:1)让学生掌握计算机病毒的特点及其防治方法;2)引导学生安全的使用信息技术;3)对学生进行网络道德教育;难点:1)掌握病毒的防治方法;2)日常生活中信息技术的安全使用。
教学过程4.1 教学活动【导入】新课导入师:同学们,人生最大的幸福是什么??我认为是健康。
师:那对于我们的计算机而言,最重要的就是健康,也就是计算机安全。
那什么是计算机安全呢?那么我们今天就学习一下计算机安全和使用道德规范。
【讲授】计算机安全一、计算机安全的定义计算机安全问题是指计算机信息系统资源可能受到自然和人为因素的威胁和破坏。
【讲授】病毒二、计算机病毒计算机病毒是一种特殊的计算机程序,这种程序通过非授权入侵并隐藏在计算机中,进而传染给其他程序。
详细介绍计算机病毒是计算机程序,不同于普通病毒。
【讲授】计算机病毒特征1、传染性2、破坏性3、隐蔽性4、潜伏性【讲授】黑客三、黑客定义黑客指利用网络软件,通过网络非法进入他人系统、截获或篡改计算机数据,危害信息安全的计算机入侵者。
【活动】黑客的危害你了解黑客吗?黑客有什么危害?学生相互讨论,结合实际生活,总结黑客的危害窃取政治、军事、秘密,或者转移资金账户,秘密进行计算机犯罪等【活动】计算机病毒传播途径及防治方法学生结合课本和实际生活,分组讨论:1、网络、网页----->安装杀毒软件、及时为系统漏洞添加补丁2、外存介质(u盘、光盘、存储卡等)-->使用外部设备时先使用杀毒软件3、网络资源------->在网上下载时,尽量上正规网站【练习】计算机使用中的道德规范与法律规范四、计算机使用中的道德规范与法律规范熟悉计算机使用中的道德规范与法律规范病熟读:《计算机信息网络国际联网安全保护管理办法》、《中国公用计算机互联网国际联网管理办法》、《关于维护互联网安全的决定》、《全国青少年网络文明公约》【测试】反思这节课你学到了什么?学生思考后回答,最后教师总结这节课的内容。
八年级信息技术上册 第一单元 走进网络 第4课《网络安全》课件2 级上册信息技术课件

序。2.计算机病毒造成的危害是( )。C)使计算机内存芯片损坏D)使计算机系统突然掉电。谢谢
Image
12/11/2021
第十四页,共十四页。
比比看谁最快完成。
计算机病毒:是编制者在计算机程序中插入的破坏计算机功能
或者数据的代码,能影响计算机使用(shǐyòng),能自我复制的一组
计算机指令或者程序代码。
思考:计算机病毒与我们平时所说的流感病毒一样吗?
不一样
想一想:它们有没有共同点呢?
(提示:从病毒特征方面分析) 计算机病毒的特征:传播性、隐蔽性、感染性、潜伏性、
2021/12/11
第六页,共十四页。
思考:使用电脑的过程中,哪些做法容易让电脑中毒?
想一想:如何预防电脑中毒(分组讨论)
1、及时备份(bèi fèn)重要数据
2、不使用来历不明的移动存储设备
3、及时安装补丁程序,堵住系统漏洞 4、定期更改重要密码 5、不浏览恶意网站;不随意安装来历不明的软件 6、及时安装并更新防护软件和杀毒软件
2021/12/11
第七页,共十四页。
想一想:电脑中毒了该怎么办?
师给同学们提供了360杀毒软件,同桌相互合作,把 杀毒软件安装在任意一台电脑上,并对这台电脑进行病毒查杀, 并将结果反馈给老师。看看哪台电脑保护(bǎohù)的最好,没有病毒
可激发性、表现性或破坏性
2021/12/11
第五页,共十四页。
电脑(diànnǎo)中毒的危害?
• 1、电脑变得迟钝,反应缓慢(huǎnmàn),出现蓝 屏甚至死机
• 2、改变文件大小、占用内存空间 • 3、盗取电脑上的文件资料
浙教版信息技术八上第4课《网络安全》课件

知识产权(P48)
• 知识产权的概念:是指工业、技术、科学、文学或艺术领 域治理成果的创造人依法所享有的权利。主要包括专利权、 商标权、和版权(著作权)。此外还有邻接权、商号权、 商业秘密权、产地标记权、集成电路布图设计权等。
★要善于网上学习,保护知识产权 ★
全国青少年网络文明公约
★要善于网上学习,不浏览不良信息★
★要诚实友好交流,不侮辱欺诈他人★
★要增强自护意识,不随意约会网友★
★要维护网络安全,不破坏网络秩序★
★要有益身心健康,不沉溺虚拟时空★
星火燎原
• 通过本节课的学习,你的收获或体会是什
么?请同学将富有你个性色彩的网络文
明“个人宣言”发布于自己的微博
上,呼吁更多的朋友关注网络道德。
网络是我们共有的生活空间,我们共
计算机犯罪 害风化等罪 ★要维护网络安全,不破坏网络秩序★ 有关部门告知市民,食盐供应充 传播流言 造成他人的损害,都有可能涉及触犯刑法。 [热门]
计算机窃用
妨害计算机使用罪 恶意制造、传播病毒
足,请市民不要恐慌
grand补习后回到了家,才刚打开计算机,微博 上就传来dunce的呼叫: 「你的报告怎么写?」 「简单!上网找数据,拷下来就可以交了。」 「顺便帮我找一份」 grand戴上耳机,听着MP3 「代价是什么?」 ,在网络上找寻今天功课的数据 。MP3播放器里面的歌曲都是现在 「我有一部现在正在上 最流行的,全部是从自己付费加 演的电影光盘片,我刻录 入会员的网站下载来的。grand想 一份给你,这可以吧!」 着:把自己从网络上找到的MP3刻 成光盘,拿到学校卖给同学,应 「OK!」 该很好赚,这样他的iPhone就有 「886!」 着落了。 grand开始做着他的美
《第四课网络安全教案》初中信息技术浙教课标版《信息技术八年级上》教案703

第四课网络安全教案教学目标1、知识与能力目标:1)了解计算机安全的基本概念;2)了解计算机病毒的危害及预防;了解病毒、黑客基本概念及病毒的特点;2、过程与方法目标:通过师生问答互动、生生讨论研究培养学生结合课本及网络获取知识,进行自主探究的能力。
3、情感与价值观目标:1)培养学生自觉遵守计算机道德规范的意识;2)通过感受探究的过程,培养学生的探索精神,进一步激发学生学习计算机的兴趣。
学情分析学生对学科知识的领悟力和灵活运用能力较强。
部分学生学习积极性不高,需要教授的知识和方法较多。
重点难点重点:1)让学生掌握计算机病毒的特点及其防治方法;2)引导学生安全的使用信息技术;3)对学生进行网络道德教育;难点:1)掌握病毒的防治方法;2)日常生活中信息技术的安全使用。
教学过程 4.1 教学活动【导入】新课导入师:同学们,人生最大的幸福是什么??我认为是健康。
师:那对于我们的计算机而言,最重要的就是健康,也就是计算机安全。
那什么是计算机安全呢?那么我们今天就学习一下计算机安全和使用道德规范。
【讲授】计算机安全一、计算机安全的定义计算机安全问题是指计算机信息系统资源可能受到自然和人为因素的威胁和破坏。
【讲授】病毒二、计算机病毒计算机病毒是一种特殊的计算机程序,这种程序通过非授权入侵并隐藏在计算机中,进而传染给其他程序。
详细介绍计算机病毒是计算机程序,不同于普通病毒。
【讲授】计算机病毒特征1、传染性2、破坏性3、隐蔽性4、潜伏性【讲授】黑客三、黑客定义黑客指利用网络软件,通过网络非法进入他人系统、截获或篡改计算机数据,危害信息安全的计算机入侵者。
【活动】黑客的危害你了解黑客吗?黑客有什么危害?学生相互讨论,结合实际生活,总结黑客的危害窃取政治、军事、秘密,或者转移资金账户,秘密进行计算机犯罪等【活动】计算机病毒传播途径及防治方法学生结合课本和实际生活,分组讨论:1、网络、网页----->安装杀毒软件、及时为系统漏洞添加补丁2、外存介质(u盘、光盘、存储卡等)-->使用外部设备时先使用杀毒软件3、网络资源------->在网上下载时,尽量上正规网站【练习】计算机使用中的道德规范与法律规范四、计算机使用中的道德规范与法律规范熟悉计算机使用中的道德规范与法律规范病熟读:《计算机信息网络国际联网安全保护管理办法》、《中国公用计算机互联网国际联网管理办。
浙教版信息技术新教材八上

什么样的贡献呢?同学们把书翻到课本第6页,我们下面就分小组来完成书上的表格。
这边AB组的同学为第一组,查找ARPA网部分的相关内容,把表格的第一行填好,而这边CD组的同学为第二组,查找NSF 网部分的相关内容,填写表格的第二行部分。
巡视指导。
先请第一组的同学来讲一下ARPA网的相关信息。
教师讲解:1969年诞生的ARPA网是现代计算机网络诞生的标志,它其实就是因特网的前身,最大的贡献就是后来开发了TCP/IP协议簇。
再请第二组的同学来讲一下NSF网的相关信息。
教师讲解:NSF网的贡献在于使因特网向全社会开放,实现网络全民化,NSF网它是第一个使用TCP/IP协议的广域网,并且将因特网推向了整个社会。
说到这里,老师补充一点,ARPA网建立时主要是用于支持军事研究,还没有向全社会推广。
是NSFNET使网络全民化,所以我们现在每个人都可以使用网络,不仅仅限于军事领域。
到1990年的时候,APARNET退出了历史舞台,NSFNET彻底取代它成为因特网的主干网之一。
后来,因特网的发展就异常迅猛地发展起来,它如今已经成为世界上最大、信息资源最丰富的电脑公共网络。
打开“桌面”上“因特网相关资源”文件夹,开始浏览教师提供的网页查找相关信息并填写表格。
学生介绍。
学生听讲。
学生介绍。
学生听讲。
索所需信息,培养学生自主探究、合作学习的能力,并锻炼其熟练运用搜索引擎的实践能力。
教师补充讲解知识,使学生更深入了解网络的起源。
(二)我国因特网的发展因特网的发展如此迅速,那么我们中国因特网的发展又是怎样呢,这就要从我国第一封电子邮件说起了。
提问:同学们有没有发过邮件啊,那么你们发出第一封电子邮件的时候,有什么感觉?提问:那么你们想象一下,在我们中国发出第一封电子邮件的时候,大家的心情又是怎样的呢?教师讲解:对我们中国来说,是有划时代的意义的。
因为这一封电子邮件的发出,它标志着我国开始进入了因特网。
提问:我们中国的第一封电子邮件是什么时候发出的,它的主题又是什么?学生回答。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
熊猫烧香病毒
很有名气的一种计算 机病毒,不但对用户系统 进行破坏,导致大量应用 软件无法使用,还能终止 大量反病毒软件进程。还 可删除扩展名为gho的所 有文件,造成用户系统备 份文件丢失,从而无法进 行系统恢复。
独家教育资源为你提2 供,t hank you
9
独家教育资源为你提2 供,t hank you
物,你会怎么做? ( )
A.进入该网页看一看
B.不进入该网页
2.设置密码时,安全级别最高的是下列哪种方法? ( )
A.生日
B.字母、符号、数宁混用,
多用特殊字符
C.英语单词
D.电话号码
独家教育资源为你提2 供,t hank you
三、拓展提升 文明上网
19
3.你收到—封来自腾讯等你常用软件的邮件或信息, 声
大家好
1
独家教育资源为你提2 供,t hank you
2
第四课 网络安
全
独家教育资源为你提2 供,t hank you
一、计算机病毒和恶意软件
3
说说你所知道的计算机网络安全问题
电脑上不了网、断网……
常
电脑中病毒……
见 网
邮箱帐号、QQ帐号等密码被盗…… 络
打开网页跳出很多广告……
安
全
邮箱里有很多垃圾邮件……
C.关闭所有浏览的窗口再走 D.消除系统中保留
的个人信息再走
独家教育资源为你提2 供,t hank you
网 络 欺 骗
20
独家教育资源为你提2 供,t hank you
网 络 欺 骗
网络欺诈
21
独家教育资源为你提2 供,t hank you
网 络 欺 骗
网络欺诈
22
独家教育资源为你提2 供,t hank you
各大网站,因为网络四通八达,病
毒感染力极强,造成始料不及的灾 难......
陈盈豪
独家教育资源为你提2 供,t hank you
黑客
一11 、计算机病毒和恶意软件
利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。
独家教育资源为你提2 供,t hank you
黑客
一12 、计算机病毒和恶意软件
黑客最早源自英文hacker,早期在美国 的电脑界是带有褒义的。原指热心于计 算机技术,水平高超的电脑专家,尤其 是程序设计人员。但到了今天,黑客一 词已被用于泛指那些专门利用电脑网络 搞破坏或恶作剧的家伙。对这些人的正 确英文叫法是Cracker,有人翻译成“骇 客”。
称你的账户或密码出现异常,请你登录它提供的网站,输入
账号和密码,查看验证你的信息。你会怎么做? ( )
A.登录该网站查询
D.不登录该网站
4.你不会访问下列哪一类网站? ( )
A.教育网
B.游戏网
C.购物网
D.黄色、反动等不健康网站
5.在网吧等公共场所上网后,你会怎么做, ( )
A.上完网后转身就走
B.关机后再走
病毒 3
CIH病毒
10 一、计算机病毒和恶意软件
1998年7月26日,一种名叫CIH 的恶性病毒开始袭击美国,该 病毒 同时对BIOS和硬盘发起攻击。8月 26日,CIH病毒侵入中国,造成严 重损失。为此,公安部发出紧急通
知,各反病毒软件厂商纷纷推出新
版杀毒软件,一时沸沸扬扬,人心 惶惶。
该病毒作者陈盈豪(一台湾大学 生)发表公开道歉:事件发生 于5月 底,病毒先从宿舍内部迅速扩大到
*时间允许可以课堂实践360软件
测测你的网络安全意识 独家教育资源为你提2供,thank you
三、拓展提升 文明上网
18
任务:根据你的真实情况,回答下列问题,看看你的网络 安全意识是几星。
规则:每答对1题增加1星,根据所获星数判断自己网 络安全达到了几星。
选择题:
1.一个陌生网友发来一个网址,声称是送给你的生日礼
网 络 欺 骗
网络欺诈
23
独家教育资源为你提2 供,t hank you
三、拓展提升 文明上网
24
三、拓展提升:文明上网、保护自己
说说在使用网络时如何更 好地保护好自己?
1、安装工具软件实现安全防护 2、提前做好系统、数据备份 3、通过系统补丁实现安全防护
独家教育资源为你提2 供,t hank you
17
二、安全防范
常用工具推荐:
系统安全工具 360安全卫士、保险箱、金山卫士、电脑管家
杀毒软件 360杀毒、金山毒霸、瑞星、……防火墙 天网防火墙系统清理优化 超级兔子、Windows优化大师
独家教育资源为你提2 供,t hank you
13 一、计算机病毒和恶意软件
黑客攻击常用手法
1、后门程序 2、网络监听 3、信息炸弹 4、拒绝服务
凯文
斯诺登
独家教育资源为你提2 供,t hank you
3 恶意软件
14 一、计算机病毒和恶意软件
恶意软件是指在未明确提示用户或未经用户许 可的情况下,在用户计算机或其他终端上安装 运行,侵犯用户合法权益的软件,但已被我国 现有法律法规规定的计算机病毒除外。
病毒种类繁多,潜伏性越来越隐蔽,破坏性越来越大。
独家教育资源为你提2 供,t hank you
病毒1
一7 、计算机病毒和恶意软件
特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下, 于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木 马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开 城门,特洛伊沦陷。
问
题
独家教育资源为你提2 供,t hank you
一、计算机病毒和恶意软件
4
独家教育资源为你提2 供,t hank you
一、计算机病毒和恶意软件
5
什么是计算机病毒
人为编制的具有寄生性、 破坏性、复制性和传染 性的程序代码。
独家教育资源为你提2 供,t hank you
病毒
一6 、计算机病毒和恶意软件
如大名鼎鼎的 3721上网助手等等
独家教育资源为你提2 供,t hank you
15 一、计算机病毒和恶意软件
恶意软件的特点
强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 ……
独家教育资源为你提2 供,t hank you
16
二、安全防范
二、如何让自己安全的上网?
主流的安全防护方法
计算机木马病毒与此类似,是一种后门程序,通过电子邮件、下载文件、 网页、聊天工具等传播。常被黑客用作控制远程计算机的工具,通过网 络向其它计算机发布控制指令,控制其它计算机的程序运行甚至切取重 要数据。
特洛伊木 马病毒
独家教育资源为你提2 供,t hank you
病毒 2
8 一、计算机病毒和恶意软件