当前位置:主页 > 论文百科 > 教育期刊 >

电脑病毒的危害

发布时间:2017-01-20 11:38

  本文关键词:蠕虫病,由笔耕文化传播整理发布。


第一篇:电脑病毒的危害

1.病毒激发对计算机数据信息的直接破坏作用 2.占用磁盘空间和对信息的破坏 3.抢占系统资源 4.影响计算机运行速度 5.计算机病毒错误与不可预见的危害 6.计算机病毒的兼容性对系统运行的影响 7.计算机病毒给用户造成严重的心理压力 1.大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的 手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意 义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激 发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。2.寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一 般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其 他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久 性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS 功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位 去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘 空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文 件都不同程度地加长了,就造成磁盘空间的严重浪费。 3. 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下 都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本 内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少, 一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运 行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒 为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加 入病毒的“私货”,从而干扰了系统的正常运行。 4.病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻 内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一 段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结 束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万 条指令。(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时 不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳 的噪声。 5.计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一 个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善, 软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立 编制软件的能力,出于好奇或其他原因 修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预 见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒乓病 毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误 所在。大量含有未知错误的病毒扩散传播,其后果是难以预料的。 差算 操 差 的 ,机 作 的 软 . 常环 系 软 件 兼 常境 统 件 可 容 导下 版 则 以 性 致对 本 对 在 是 死病 等 运 各 计 机毒 。行 种 算 。进 病 条 计 机 行毒件算软 测的“机件 试编挑环的 ,制肥境一 因者拣下项 此一瘦运重 病般”行要 毒不,,指 的会要反标 兼在求之, 容各机兼兼 性种型容容 较计和性性 好 6 7.据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在 病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计 算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很 难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要 的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户, 在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心 理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。 电脑病毒对电脑系统可以造成很大的影响. 大部份的病毒都是把电脑程式及数据破坏.下面描述了病毒制造的不同破坏及影响. 有些电脑病毒例如 FormatC (macro virus)及Stoned Daniela, 当它们被触发时,会无条件地把硬磁碟格式化及删除磁碟上所有系统档案. 以AOL4Free Trojan Horse为例子,它附在电子邮件讯息上并以AOL4FREE.COM为档案名.其实它是用DOS的公用程式 (utility) -BATEXEC 1.5版本由成批文件(batch file)转换过来的〔这个公用程式是用来转换一些很大的成批文件去更 快的速度〕. 这个Trojan Horse首先会在DOS裏的不同目录找寻DELTREE.EXE这个档案,然后用这个档案把硬磁碟裏的所有档 案删除.当档案被删除 后,它会显示一个DOS错误讯息:”BadCommand or file name〃以及一个猥亵的讯息(obscene message).如果这病毒找不到 DELTREE.EXE的话,它就不能把档案删除,但猥亵的讯息(obscene message)仍会出现. 有些病毒, 如Monkey(Stoned. Empire. Monkey)及AntiEXE,会感染主启动记录(Master Boot Record MBR)及DOS启动磁区(Dos Boot Sector),之后它会降低记忆体及硬磁碟的效能,直至当我们的用电脑时萤光幕上显示一些讯息 或有其他损坏. 以AntiEXE为例子,在启动过程时载入的主启动记录(MBR),该病毒会把这个没有 被感染的MBR贮存在硬磁碟中柱(Cylinder) O,边(Side) O,磁区(Sector)13的位置.然后病毒会把它的病毒编码放在MBR裏,并且把已感染 的MBR写在硬磁碟中柱(Cylinder) O,边(Side) O,扇区 (Sector)1的位置.当AntiEXE病毒在记忆体活跃时,它就会把由任何磁碟读取得来的有毒 MBR及\或DBS重新传入一个清洁相同的地区 (clean counterpart).随著在磁碟读取过程时把MBR及\或DBS安放,病毒会找寻一特定的*.EXE档案(它的 身份到现在还没有知道),然后把 档案破坏. 另一例子,One Half会把大约一半的硬磁碟编加密码,并且会显示一段讯息:Disk is one half. Press any key to continue.〃 如果我们用一 般的方法去除MBR中的病毒,所有在密码区的数据都会流失. 感想我觉得有很多的电脑用家,当听到『电脑病毒』时都闻毒而色变.其中有些或者真是曾身受其害,但更多的是因为夸张的道听途说而致人 人自危.不但担惊受怕,更多的是钱包受损(商人的圈套). 病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具, 如干净的dos启动盘或windows98启动盘,以及杀病毒和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备 各种配件的驱动程序,如光驱、声卡、显示卡、modem等。软驱和光驱的清洗盘及其清洗液等也应常备。 1.软盘 软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文 件和数据文件系统都较小,许多执行文件均通过软盘相互拷贝、安装,这样病毒就能通过软盘传播文件型病毒;另外,在软 盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区互相感染。因此软盘也成了计算机病毒的主要寄生的“温床”。2.光盘 光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘 上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行 的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。3.硬盘 由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘传染并再扩散。4.BBS 电子布告栏(BBS)因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通讯站点,用户 可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这 样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内 的普及,给病毒的传播又增加了新的介质。5.网络 现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或 电话线路进行传送,工作站的距离可以短至并排摆放的计算机,也可以长达上万公里,正所谓“相隔天涯,如在咫尺”,但 也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中,当您从网络另一端得到一个被感染的 程序,并在您的计算机上未加任何防护措施的情况下运行它,病毒就传染开来了。这种病毒的传染方式在计算机网络连接很 普及的国家是很常见的,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时,我们 的病毒也在国际化。大量的国外病毒随着互联网络传入国内。 计算机病毒出现的环境: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激 了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破 坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没 有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误 和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病 毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的 广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它 内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以 做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问 题。 计算机病毒的分类: (1)破坏性:凡是由软件手段能触及到计算机资源的地方均 可能受到计算机病毒的破坏。其表现:占用CPU时间和内存 开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕 的显示等。(2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。(3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时 间, 条件成熟后才作用。 (4)传染性:对于绝大多数计算机病毒来讲,传染是它的一 个重要特性。它通过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。 (1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。病毒程序就是利用 了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分 放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 病 毒就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条 件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件 等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请 求, 病毒就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。(2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执 行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条 件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的 程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作。病毒可以寄 生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信 息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它。这种病毒传染性 比较强。(3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇 区与DOS无关。 计算机病毒工作过程: (1)传染源:病毒总是依附于某些存储价质, 例如软盘、 硬盘等构成传染源。(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染 对象中, 进行各种破坏活动等。(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡 是软件技术能够触发到的地方, 都在其表现范围内。(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。

第一篇:电脑病毒的危害

——李睿 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统 安全保护条例》中被明确定义,病毒指“编制或者在计算机程序 中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能 够自我复制的一组计算机指令或者程序代码”。而在一般教科书 及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染 机内部发出的破坏计算机数据并影响计算机正常工作的一组指令 集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科 幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在 Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能 把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏 (macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒 类似.生物病毒是把自己注入细胞之中。 1、系统病毒 这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。2、蠕虫病毒 这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分 的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。3、木马病毒、黑客病毒 木马病毒的公有特性是通过网络或者系统漏洞进入用户 的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面, 能对用户的电脑进行远程控制。4、脚本病毒 脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的 病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。5、后门病毒 该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑 带来安全隐患。6、病毒种植程序病毒 这类病毒的公有特性是运行时会从体内释放出一个或几个 新的病毒到系统目录下,由释放出来的新病毒产生破坏。7、破坏性程序病毒 这类病毒的公有特性是本身具有好看的图标来诱惑用户点击, 当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。当然,另外还有很多,我就不一一介绍了。 (1)源码型病毒 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入 到原程序中,经编译成为合法程序的一部分。(2)嵌入型病毒 这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对 象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较 难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将 给当前的反病毒技术带来严峻的挑战。(3)外壳型病毒 外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒 最为常见,易于编写,也易于发现,一般测试文件的大小即可知。(4)操作系统型病毒 这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的 破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统 型病毒。 1.经常死机:病毒打开了许多文件或占用了大量内存; 2.系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文 件。3.文件打不开:病毒修改了文件格式;病毒修改了文件链接位置,或 文件被病毒损坏; 4.经常报告内存不够:病毒非法占用了大量内存; 5.提示硬盘空间不够:病毒复制了大量的病毒文件占用了电脑的硬盘 空间 6.出现大量来历不明的文件:病毒复制文件; 7.启动黑屏:病毒感染。8.数据丢失:病毒删除了文件; 9.键盘或鼠标无端地锁死:病毒作怪,特别要留意“木马”; 10.系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量 非法操作; 1.检测系统的引导区 检测系统引导区中是否存在病毒的一个最为简单有效的方法,就是在系统 未染毒的情况下,及时备份出引导区中的数据,这样只要通过比较引导区数据 与备份文件的一致性,就可以立即判断出系统引导区中是否染有病毒。2.检测硬盘中的文件 MS—DOS6中提供了一个反病毒程序msav.exe,它可以检测出一千多种病毒, 而且在检测病毒之后,会自动在所检测磁盘的根目录及所有子目录中各建立一 个文档文件,它分别记录了许多特征信息;当再次使用msav时,它除了检测病 毒之外,还将所检测的文件与文档文件进行比较,如果某类文件(的长度莫名 其妙地发生了变化,则基本上可以判定这些文件已感染了病毒。3.内存的检测与监控 在没有预先建立备份文件和文档文件的情况下,也可以通过对内存进行检 测和监控的方法来发现病毒。利用DOS的mem命令或pctools都可以查看内存 的使用情况,如果经验测发现常规内存不足640k,则可以断定内存中已经驻留 了病毒。 就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一 种是通过硬件设备传播。首先,我们来看看网络传播的途径和解决方案一、因特网传播Internet既方便又快捷,不仅提高人们的工作效率,而且 降低运作成本,逐步被人们所接受并得到广泛的使用。如此频繁的使用率, 注定备受病毒的“青睐”。当您浏览一些不健康网站或误入一些黑客站点, 访问这些站点的同时或单击其中某些链接或下载软件时,便会自动在您的 浏览器或系统中安装上某种间谍程序。这些间谍程序便可让您的浏览器不 定时地访问其站点,或者截获您的私人信息并发送给他人。二、局域网传播 :局域网是由相互连接的一组计算机组成的,这是数据共 享和相互协作的需要。如果发送的数据感染了计算机病毒,接收方的计算 机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。三、 通过不可移动的计算机硬件设备传播硬盘传播计算机病毒的途径是硬盘向软盘上复制带毒文件、带毒情况下格式化软盘等。四、 通过移动存储设备传播 :盗版光盘,u盘上的软件和游戏及非法拷贝 也是目前传播计算机病毒主要途径。五、无线设备传播 :随着智能手机的普及,通过彩信、上网浏览与下载到 手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会 成为新一轮电脑病毒危害的“源头”。 病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮 件的盛行,通过互联网传递的病毒要远远高于后者。1、不要轻易下载小网站的软件与程序。2、不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷 阱。3、不要随便打开某些来路不明的E-mail与附件程序。4、安装正版杀毒软件公司提供的防火墙,,并注意时时打开着。5、不要在线启动、阅读某些文件,否则您很有可能成为网络病毒的传 播者。6、经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序 的邮件。对于软盘,光盘传染的病毒,不要随便打开程序或安装软件。可以先复 制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 。 另外还有很多,我就不介绍了。 一.常用的杀毒软件介绍A.瑞星 :最大亮点是对有些顽固的病毒绝对是致命的打击! 针对冲击波等漏 洞型网络病毒设计的漏洞扫描系统,这都做的很好! 但最大的问题仍然是占 有的资源较大,对有些木马几乎成为摆设,没有用途,它防杀木马效果差。B.江民 :突出特点是彻底改变以往杀毒软件独立于操作系统和防火墙的单一 应用模式,开创杀毒软件系统级病毒防护新纪元,采用先进的技术,占用系 统资源小。但是防火墙的英文让人一头雾水,只好胡点一气,对木马查杀差。C.卡巴斯基 :几乎所有的功能都是在后台模式下运行,系统资源低!该产品 每天两次更新病毒代码! 对网络宽带的影响极其微小,对木马的查杀好! 但是该软件对电脑的硬件和软件要求高! D.金山毒霸 :它对病毒防火墙和黑客防火墙二合一,然后又一分为二!这和 瑞星的分为2个,江民的2合1都不一样,很有自己的特点! 办公防毒嵌入 Microsoft Office的安全助手,保障Word、Excel、PowerPoint文档免受宏病 毒攻击! 网页防毒 有效拦截网页中恶意脚本。聊天防毒 自动扫描清除QQ、 MSN、ICQ的即时消息及其附件中的病毒,彻底查杀QQ狩猎者、MSN射手。对木马的查杀在国内领先! 对一般病毒的查杀不如瑞星和江民。

第一篇:电脑病毒的危害

五年级下册信息技术 第 1 课时 教学内容分析 电脑病毒与危害 四幅漫画 1、帮助理解什么是电脑病毒,让学生直观地认识电 脑病毒危害会电脑系统安全,影响电脑的正常工作。 电脑 病毒类比 生物 2、让学生知道电脑病毒是人为编制的具有特殊的 程序,是可以避免的。 主题活动列举病毒及 特点、危害以及症状 教学对象分析 3、让学生知道电脑病毒种类繁多,破坏性强,从而 使学生对电脑病毒有一个较完整的认识。 本课内容以概念解释为主,对于以形象思维为主的小学生来说比较抽象,可以多列举一些生活中学生比较熟悉 的实例来帮助理解。欣赏漫画创设情境导入;通过电脑病毒发作时的视频资料;利用教材实例,让学生在讨论中加 深对电脑病毒的认识。通过本课的学习,让学生了解电脑病毒的特点,感受电脑病毒发作时对电脑系统的干扰与破坏,认识电脑病毒 的危害性,理解正确、安全使用电脑的重要性,有助于培养学生维护电脑系统安全的意识 教学目标 1、知道什么是电脑病毒; 2、能说出几种常见的电脑病毒及其特点; 3、知道电脑病毒的危害,感受电脑病毒发作对电脑系统的干扰与破坏; 4、培养学生维护电脑系统安全的意识 教学重点 知道常见的电脑病毒及电脑病毒的危害 教学难点 认识什么是电脑病毒 教学方法 讲解法 类比法 自主探究法 合作学习法 练习法 什么是 电脑病 毒; 常见 电脑病 毒及其 危害。 把电脑和 生物病毒 进行比较, 让学生进 一步理解 什么是电 脑病毒。 学生自学 教材相关 内容,知 道什么是 电脑病毒 及 其 危 害。 小组合 作学习 电脑病 毒的危 害 判 各 电 病 的 点 断 种 脑 毒 特 教学过程 教学环节 教师活动 学生活动 设计意图 1. 引导学生欣赏教材 P1 的四幅漫画, 并认真阅读开阔视野中的内容。2. 提问(课件出示问题) (1)四幅漫画是什么意思?你知道发 生什么事情吗? (2)说说漫画中人物表情为什么那么 奇怪? (3)通过阅读,你知道什么是电脑病 毒吗? 导课 3. 引导学生回答以上问题。(7 分钟) 4. 小结电脑病毒是人为编制的一组能 够自我复制以达到破坏电脑功能或者破坏 数据、影响电脑正常运行为目的的程序代 码。提醒学生注意编制电脑病毒程序是一 种违法行为,我们要坚决抵制这种行为。5. 揭题:第 1 课《电脑病毒与危害》 欣赏漫画,阅读教材。本课病毒知识比较抽象, 先 通过四幅漫画让学生直观 思考并回答问题。地感知电脑病毒带来的危 害,然后教师加以引导、小 结从而导入本课主题, 让学 生自然轻松地接受新知识 的学习。 认真倾听 结。 教师小 和教师一起计入学习 主题。1.讲解:电脑病毒与生物病毒的联系与 认真倾听教师讲解。区别。回答教师提出的问题。2.提问:以前有生过病吗?得过什么 病?都有什么反应? 与教师一起交流。3.引导学生汇报:人们受不同生物病毒 的影响, 会得各种不同的病, 如感冒等等。想一想。4.质疑:常见的电脑病毒有哪些?它们 都会对电脑造成什么伤害? 阅读指定的教材内容, 5.引导学生带着问题阅读材料 P2~3 的 并完成教师布置的任务。内容(常见的电脑病毒) ,完成以下任务(1)书上介绍了哪些电脑病毒?请你 用笔画出来。(2)找出每种病毒的主要特点。常见的电 (3)跟 同 学 交 流 你 最 熟 悉 的电 脑 病 上网搜索,完成任务。脑病毒 毒。(8 分钟) 6.我会填根据下列情况 判断电脑中了 哪类电脑病毒。(提醒:可以借助因特网来 完成) ①它不会自我繁殖,但可以任意毁坏、 窃取文件,还能远程操控被入侵的电脑。() ②它可以把电脑中的某一个文件修改 成一个带病毒的文件。() ③它会删除硬盘中的一些重要信息。() 回答问题, 认真听教师 ④电脑感染了这种电脑病毒, 会出现连 讲解。电脑都难以计算的数学乘法题目。() 7.课件逐题显示,检查以上任务完成情 况,引导学生回答并给予适当的评价与讲 解。教学本部分内容主要 分三个环节来进行其一是通过教师的讲 解, 引导学生了解电脑病毒 与生物病毒的联系与区别。其二是让学生自主阅 读教材。在自学的基础上, 教师再举例、讲解,帮助学 生进一步认识电脑病毒, 加 深学生对常见电脑病毒的 认识。其三是通过“我会填” 练习, 让学生学会判断各种 病毒的特点, 加深学生对常 见病毒的认识。 1.布置任务(小组合作学习) (1)阅读教材 P4~5 的内容 (电脑病毒的危 害) 。(2)小组讨论:这些电脑病毒会对电脑造 成哪些危害? (3)判断下列哪些是电脑病毒的危害性, 电脑病毒 请在()里画“√” 。的危害 ① 修改或者删除电脑中的重要数据。(8 分钟) () ② 非法侵占大量的磁盘空间。() ③ 盗取个人信息资料。() ④ 干扰一些软件正常工作。() 2.交流、汇报小组学习情况。3.小结。(课件展示电脑病毒的危害) 1.播放一段电脑病毒发作的视频让学生观 看。2.提问:电脑中病毒后都会出现什么“症 电脑病毒 状”?(可以让学生说说以前使用电脑过程 发作出现 中有没有遇到电脑中病毒, 当时出现了什么 的“症状” “症状” ) (7 分钟) 3.小结:电脑病毒发作时会出现运行速度变 慢、死机、蓝屏、数据被删或被盗、系统瘫 痪等现象。1.引导学生思考以下问题(1)电脑没有上网就不会感染病毒吗? (2)当电脑系统感染电脑病毒时,你会采 取什么措施进行处理? 2.小结。 认真阅读教材指定内容, 小 组讨论、思考问题,并完成 教师布置的判断题。 让学生通过完成阅读、讨 论、判断等学习任务,进一 步认识电脑病毒的危害性。 小组交流、汇报学习结果。和教师一起小结。观看视频。思考并回答问题。通过播放视频, 让学生直观 感知电脑病毒发作的“症 状” , 进一步认识电脑病毒。 认真倾听小结。 创新活动 (7 分钟) 思考并回答教师提出的问 题。 本环节通过提问, 帮助学生 进一步认识电脑病毒与危 害。 1.引导学生完成课后的评价表,看看能得几 完成评价表。颗星。2.让学生说一说回答问题。(1)本节课有什么收获? 总结评价 (2)你对电脑病毒有什么新的认识? (3 分钟) 3.总结和教师一起总结。电脑也会像我们人类一样受到病毒的侵扰, 所以我们要正确、安全地使用电脑,让电脑 真正成为我们生活和学习的好帮手。 让学生根据自己的学习情 况进行评价,检查、反思自 己的学习情况。教师帮助学 生发现学习中的问题, 并及 时进行梳理。总结有利于学生内化本课 知识。 教学反思: 1.教师的讲解是否能帮助学生理解电脑病毒的概念? 2.教学环节之间的过渡是否恰当,内容的呈现是否有条理性? 3.如何引导学生合理评价,学生的学习积极性有否被调动?


  本文关键词:蠕虫病,由笔耕文化传播整理发布。



本文编号:238804

资料下载
论文发表

本文链接:https://www.wllwen.com/wenshubaike/yywskj/238804.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c5744***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com