人教版七年级上册信息技术 15.3网络安全 课件(16张幻灯片)

资源下载
  1. 二一教育资源

人教版七年级上册信息技术 15.3网络安全 课件(16张幻灯片)

资源简介

《菊花台》改编歌曲欣赏

你的泪光,柔弱中带伤,
满屏的熊猫香,删除过往,
熊猫猖狂,点上三根香,
是谁在电脑前冰冷的绝望;
猫慢慢拜,暗黄色的香,
我瘫坐椅子上,精神错乱,
路在何方,谁为我思量,冷风吹乱憔悴模样。
熊猫拜,三根香,你的笑容已泛黄,
重装又重装,我心里在发慌,?
江民杀,瑞星除,你的影子剪不断,徒留我在机旁神伤。
网络安全
学习目标:
1、了解网络安全的意义;
2、认识病毒、木马的危害及传播途径;
3、掌握网络安全防范措施。
问题与活动
问题1:什么是网络安全?

如果信息安全出了问题,个人隐私或商业机密信息等在网络上传输时就会被他人利用、篡改,侵犯用户的利益和隐私。
所以我们希望网络信息能受到保护和控制,避免出现非法存取、非法占用、非法控制以及病毒等威胁。
网络安全从本质上来讲就是网络上的信息安全。
特洛伊木马的故事
问题与活动
问题2:什么是计算机病毒、木马?


病毒通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏;
计算机病毒、木马是一种特殊的计算机程序,它可以隐藏在计算机系统中。
而木马就像故事中所说的那样,它伪装之后,你把它请到了电脑中,它会在你的系统打开一个“后门”,黑客通过“后门”进入电脑,窃取你的个人信息。
问题与活动
什么又是黑客呢?


黑客指的是人。
利用自己掌握的计算机技术、通过技术手段非法入侵别人未经授权的计算机系统而达到自己个人目的的人。
计算机病毒的特征
讨论:我们知道生物病毒可传播、传染,使生物受到严重的损害,甚至导致生物死亡。结合特洛伊木马的故事,同学们发现计算机病毒有什么特征吗?

隐蔽性
潜伏性
破坏性
传染性
可触发性
问题与活动
问题3:计算机病毒如何进行传播?


网络是计算机传播病毒的重要途径,还可以通U盘、光盘等介质传播。
问题与活动
问题4:如何防止计算机病毒入侵?
安装杀毒软件
例题:下列软件中,不是常用的杀毒软件的是 ( )。
A.360杀毒 B.瑞星杀毒
C.金山毒霸 D.暴风影音
安装个人防火墙软件可以防范黑客的入侵,如天网防火墙、瑞星防火墙等。
当堂练习:
一、选择题
1.下列关于计算机查杀毒软件的说法中,不正确的是 。
A、查杀毒软件进行一次杀毒之后就不可以使用了
B、查杀毒软件需要经常升级才能更有效地防范病毒
C、查杀毒软件有免费的也有付费的
D、查杀毒软件的实时监控要开启
2.王楠同学开始学习使用查杀毒软件保护计算机免受病毒侵害,你给他的合理建议是 。
A、尽量多安装几种查杀毒软件以便更好的保护计算机
B、需要杀毒的时候才启动杀毒软件
C、只需要开启查杀毒软件对可执行文件的实时监控即可
D、查杀毒软件需要经常联网升级才能更有效地防范病毒
当堂练习:
3. 以下软件中,不能加强计算机软件系统安全的是 。
A、360安全卫士 B、天网
C、瑞星防火墙 D、千千静听
4.小明是QQ的老用户,以下的做法不健康的是 。
A、经常在QQ群里获取有用的消息
B、QQ只用来聊天,消磨无聊时间
C、小明不仅需要结交QQ网友,更需要结交现实生活中的朋友
D、小明每次在互外地旅行之前,都可以使用QQ结交目的地的网
友,获取详细的旅游信息
当堂练习:
5.小周在使用学校网络教室的计算机过程中,合理的做法是 。
A、建立专供自己使用的用户账户,保存自己的用户信息及学习文档
B、在画图中绘制一幅签名图画,将其设置为计算机公用桌面背景
C、随意将该计算机中其他用户的文件删除
D、上课时为计算机设置自己的登录密码
6.下列关于因特网上的文明和道德规范,不恰当的是 。
A、因为因特网是虚拟的,所以现实的法律法规不适用因特网。
B、因特网上的人际交往是遵循一定的礼仪规范
C、在网络游戏中盗窃其他玩家的账号、装备等,同样要承担法律责任
D、在因特网中获取信息时要注意版权问题
当堂练习:
二、判断题(在括号里填写“对”或“错”)
1.网络游戏中,玩家账户的虚拟装备、资产等不是实物,可以使用病毒、木马等将其盗取。( )
2.一般来说,为了防范病毒通过U盘传播,在每次使用U盘之前尽量对其进行查杀病毒的操作。( )
小结:
同学们,通过本节课的学习,我们的最终目的是学会安全使用计算机,保护自身利益不受到伤害,同时做到文明上网,不伤害他人。那么,我们平时在使用计算机的时候应该怎么做呢?
全国青少年网络文明公约?
要善于网上学习 不浏览不良信息?
要诚实友好交流 不侮辱欺诈他人?
要增强自护意识 不随意约会网友?
要维护网络安全 不破坏网络秩序?
要有益身心健康 不沉溺虚拟时空
谢谢!

展开更多......

收起↑

资源预览