7.3信息的安全和保护 课件(14张幻灯片)+学案+2个视频

资源下载
  1. 二一教育资源

7.3信息的安全和保护 课件(14张幻灯片)+学案+2个视频

资源简介

《7.3信息的安全和保护》学案
学习目标
1、了解计算机病毒的概念及其特征
2、掌握计算机病毒的防治方法
3、了解信息的保护方法
学习重点难点
计算机病毒的特征及其防治方法
课堂探究
任务一:
以小组为单位,在因特网上查找常见的计算机病毒(如苹果机病毒、黑色星期五病毒、CIH病毒),了解病毒的危害、电脑中病毒的表现,并概括病毒的特征,完成下列问题:
1、计算机病毒程序通常不是以一个单独程序出现在计算机系统中,它必须 在计算机的操作系统、各种可执行文件甚至是数据文件中才能生存。这体现了计算机病毒的 性。
2、计算机病毒总是尽可能的把自身的 添加到其他正常的程序中,判断一个计算机程序是否为计算机病毒,一个主要的依据就是看它是否具有 。
3、病毒通常都有一定的 ,以利自身悄悄的传播繁殖,计算机病毒可以长时间隐藏在合法的文件中,而不被发现,这体现了计算机病毒的 性。
4、计算机病毒在某些特定条件下或受到外界刺激便会发作,例如,有的通过电子邮件附件传染病毒,只要你一打开邮件,或运行其中的软件就会爆发,这体现了计算机病毒的 性。
5、对计算机系统的各种资源进行破坏,是计算机病毒生存传染的最终目的,这是计算机病毒的 。
任务二:
下面请同学们打开“计算机病毒防治”PPS格式文件,自主学习病毒的防治方法,完成下列问题。
对重要的数据要定期进行 。
不使用来历不明的存储设备,一定要使用时,必须先用最新版本的杀毒软件进行 。
不要非法复制别人的 。
安装具有智能分析功能的 。
对从网络下载的各种 软件和 软件,要先进行必要的检查和杀毒后再安装使用。
要谨慎处理收到的电子邮件,一般不要运行电子邮件 中的程序。
课件14张PPT。章 节第七 章 信息技术与社会
7.1信息技术对人类社会的影响
7.2知识产权看 一 看视频中的计算机怎么了目录页7.3信息的安全和保护第七 章 信息技术与社会
单位:沈阳市第四中学
授课教师:王春杰7.3信息的安全和保护第七章 信息技术与社会1计算机病毒的概念计算机病毒指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。7.3信息的安全和保护第七章 信息技术与社会2计算机病毒的特征 —— 任务一以小组为单位,在因特网上查找常见的计算机病毒(如苹果机病毒、黑色星期五病毒、CIH病毒),了解病毒的危害、电脑中病毒的表现,并概括病毒的特征,完成下列问题:
1、计算机病毒程序通常不是以一个单独程序出现在计算机系统中,它必须 在计算机的操作系统、各种可执行文件甚至是数据文件中才能生存。这体现了计算机病毒的 性。
2、计算机病毒总是尽可能的把自身的 添加到其他正常的程序中,判断一个计算机程序是否为计算机病毒,一个主要的依据就是看它是否具有 。
3、病毒通常都有一定的 ,以利自身悄悄的传播繁殖,计算机病毒可以长时间隐藏在合法的文件中,而不被发现,这体现了计算机病毒的 性。
4、计算机病毒在某些特定条件下或受到外界刺激便会发作,例如,有的通过电子邮件附件传染病毒,只要你一打开邮件,或运行其中的软件就会爆发,这体现了计算机病毒的 性。
5、对计算机系统的各种资源进行破坏,是计算机病毒生存传染的最终目的,这是计算机病毒的 。依附寄生传染性潜伏期潜伏爆发破坏性代码7.3信息的安全和保护第七章 信息技术与社会2计算机病毒的特征计算机病毒 寄生性传染性潜伏性爆发性破坏性7.3信息的安全和保护第七章 信息技术与社会1计算机感染病毒的症状(1)装入程序的时间比平时长,运行异常;
(2)磁盘可用空间突然变小,或系统不能识别磁盘设备;
(3)有异常动作,如突然死机又自动启动等;
(4)访问设备时有异常现象,如显示器显示乱字符,打印机乱动作或
打印乱字符。
(5)程序或数据无缘无故地丢失,找不到文件等;
(6)可执行文件、覆盖文件或一些数据文件长度发生变化;
(7)发现来历不明的隐含文件;
(8)访问设备的时间比平时长,如长时间访问磁盘等现象;
(9)上网的计算机发生不能控制的自动操作现象;
(10)机器发出怪声。计算机系统感染了病毒后,通常有哪些症状病毒虽然危害大,但并不是不可以避免7.3信息的安全和保护第七章 信息技术与社会1计算机病毒的防治—— 任务二请同学们打开“计算机病毒的防治”PPS文件,自主学习病毒的防治方法,完成下列问题。
1、对重要的数据要定期进行 。
2、不使用来历不明的存储设备,一定要使用时,必须先用最新版本的杀毒软件进行 。
3、不要非法复制别人的 。
4、安装具有智能分析功能的 。
5、对从网络下载的各种 软件和 软件,要先进行必要的检查和杀毒后再安装使用。
6、要谨慎处理收到的电子邮件,一般不要运行电子邮件 中的程序。备份检查、杀毒软件反病毒软件免费共享附件病毒并不可怕,可怕的是你不重视它7.3信息的安全和保护第七章 信息技术与社会1信息的保护方法7.3信息的安全和保护第七章 信息技术与社会1信息的保护方法小组讨论
作为普通用户,我们可以采取哪些措施对各种信息进行有效的保护。●不要向任何人透露你的上网密码
●不要用单词作为上网密码;
●不要在对话框中保存密码
●经常更改上网密码;
●不要在网络上随意公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址;
●在收信软件中进行设置,限制邮件大小并过滤垃圾邮件的地址;●申请数字签名;
●安装能检测“特洛伊木马”病毒的防病毒软件,并及时更新升级
●不要轻易运行来历不明的软件,特别是电子邮件附件中的软件
不要让别人随意在你的计算机上安装软件;
●及时安装计算机系统的补丁程序,堵住系统的漏洞7.3信息的安全和保护第七章 信息技术与社会7考试链接CD7.3信息的安全和保护第七章 信息技术与社会7考试链接CD7.3信息的安全和保护第七章 信息技术与社会8小结目录页谢谢7.3信息的安全和保护

展开更多......

收起↑

资源列表