计算机病毒的教案_其他教案-计算机病毒
【jiaoan.jxxyjl.com--高中信息技术教案】
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
• 从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
• 1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。
• 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。
• 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
• 1、开个玩笑,一个恶作剧。
• 2、产生于个别人的报复心理
• 3、用于版权保护。
四、病 毒 的 特 征
• 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
1. 传染性
• 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性
• 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性
• 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。
例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性
• 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。
• 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性
• 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
• 整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
• 按破坏性可分为:良性病毒,恶性病毒
• 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。
• 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
• ⑴计算机无故死机 ⑵计算机无法启动 ⑶Windows3.X运行不正常 ⑷Windows9X无法正常启动 ⑸微机运行速度明显变慢 ⑹曾正常运行的软件常报内存不足 ⑺微机打印和通讯发 生异常 ⑻曾正常运行的应用程序发生死机或者非法错误 ⑼系统文件的时间、日期、长度发生变化 ⑽运行Word,打开文档后,该文件另存时只能以模板方式保存 ⑾无意中要求对软盘进行写操作 ⑿磁盘空间迅速减少 ⒀网络数据卷无法调用 ⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
• 破坏可执行文件,使这些文件不能正常执行。
• 破坏文件数据,造成信息的丢失。
• 破坏系统文件或引导记录,使系统盘无法引导系统。
• 破坏硬盘的主引导记录或分区表,使系统信息丢失。
• 破坏文件分配表,造成数据的丢失。
• 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。
占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。
对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。
占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
本文来源:https://jiaoan.jxxyjl.com/gaozhongxinxijishujiaoan/31609.html
-
[高一信息技术必修一试题]信息技术必修试题详细阅读
一、单选题(每小题3分,共30)1、 从信息不能独立存在的角度考虑来说明信息特征的是( )。a 时效性 b 共享性 c 价值性 d 载体的依附性2、 下列属于应用软件的是( )。a dos b windows c access...
- 详细阅读
-
新兴信息技术构建的师生教学系统包括|信息技术教学成为师生生命的体验详细阅读
普通高中信息技术课程的总目标是提升学生的信息素养。信息素养具体表现为三个层面:知识与技能、过程与方法、情感与价值观,三个层面的目标相互渗透、有机联系,共同构成高中信息技术课程的培养目标。网络教学单元是省编高一《信息技术》第四章因特网应用的教学内容,是高一信息技术教学的重点,也是教学难点,是培养学生信...
-
linux操作系统基础试题_操作系统基础练习试题详细阅读
一、判断题1 计算机中的资源不仅就是cpu,存储器,i o设备等硬件资源2 没有安装操作系统的计算机与安装有操作系统的计算机一样方便,有效(错)3 操作系统是用户与计算机系统之间的接口,因此它是一种硬件(错)4 操作系统是计算机中最重要的软件5 windows不是唯一的操作系统6 windows就是...
-
1.2日新月异的信息技术教案_1.2日新月异的信息技术详细阅读
1 2 日新月异的信息技术一、 教学目标分析:“信息与信息技术”是教育科学出版社出版的《信息技术基础》模块第一章内容。作为本书的第一章,在学生已有知识的基础上,对信息和信息技术做进一步的提高,目的是使学生能从宏观上把握信息和信息技术,并形成整体认识,为后面的学习提供必要的准备。通...
-
【信息技术培训心得5篇】信息技术学习指导详细阅读
(一)教学要求1.能列举信息技术的应用实例。2.了解信息技术的历史和发展趋势。(二)教学设计建议本节安排一个课时,教材上安排了“信息技术及其应用”、“信息技术的发展历程”和“信息技术展望”三部分内容。“信息技术的发展...
-
由崎司|诱其思,导其程,究其能,乐其中详细阅读
——新教学模式在新课程中的初探 浙江瑞安安阳实验中学 朱曼 [内容摘要]本文探讨了现行课堂教学面临的疑惑,大胆地提出了新型教学模式——诱加导,促究,得乐的教学模式。将这种教学模式应用于信息技术课堂,结合具体教学案例,目的是求证这种新型教学模式的可操作性,让“活”、“新”、“试”、“敢”、...
-
利用数据库管理大量信息教案_利用数据库管理大量信息详细阅读
【第七章 第三节 】教案【学生分析】高一年级的学生已经具备了一定的计算机使用经验,但主要是常用工具软件以及网络应用方面的,对于数据库的使用还不太了解。因此在教学中要降低起点,注重启蒙以及兴趣的培养。【教材分析】沿着技术发展趋势,信息技术必然涉及信息资源管理。数据库及其管理应用系统是信息资源管理的一种...
-
如何将计算机接入因特网教案_《如何将计算机接入因特网》(说课)——设置IP地址和子网掩码详细阅读
《如何将计算机接入因特网》说课稿——设置ip地址和子网掩码儋州市那大中学 黄学鸿【教材分析】 如何将计算机接入因特网是教育科学出版社出版的普通高中实验教材《网络技术应用》第二章第三节的内容,本节内容主要包括“因特网服务组织”、“设置ip地址和子网掩码”、“设置网关和代理服务器”、“设置dns服务器...
-
【网络基础及其应用单元测试】网络基础及应用练习试题详细阅读
1 关于计算机通信,下列说法中正确的是________。a 计算机网络通信协议就是在计算机进行通信时双方规定使用英文还是使用中文b 电话是一种通信介质c 网卡是一种通信介质d 计算机之间可以进行无线通信2 在internet上使用的基本通信协议是________。a ipx spxb n...