您的当前位置:首页正文

信息与信息的处理

2024-10-18 来源:威能网
第一章 信息与信息的处理

第四节 安全地使用计算机

课题:安全地使用计算机(第四课时) 课型:新授课

教学内容:海南出版《信息技术》初中第一册 教学目标:

1、让学生树立良好的信息意识和信息道德,学会抵制不良信息的干扰。

2、了解计算机安全使用的意义

2、让学生学会如何认识计算机病毒和防范计算机病毒。 教学难点重点:如何安全使用计算机、防范计算机病毒 教具:投影、多媒体计算机、课件引导 教学过程:

一、导入:

1946年2月15日,世界上第一台通用电子数字计算机\"埃尼阿克\"(ENIAC)宣告研制成功。如图1-1

到现在将近50多年的时间里,今天,电子计算机已经深入到社

第 1 页 第一章第四节安全地计算机

会、家庭生活的各个层面,并引领人类迈入“信息时代”、“计算机时代”、“互联网时代”。但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的安全性问题显得越来越突出。

今天这节课,我们就学一学如何防治计算机病毒的侵入。首先先了解一上计算机发展的经历过程。

二、计算机发展经历过程

时代 第一代 电子管时代 第二代 晶体管时代 第三代 集成电路时代 第四代 大规模集成电路或超大规模集成电路时代 三、信息意识与信息道德

计算机的广泛应用,使人们能够非常便捷地获得各种信息:一方面:信息日益丰富,信息的作用日益加强;另方面,它又造成了冗 (rǒng)余信息的增加和不健康,虚伪科学信息的泛滥,使有用信息淹没在信息洪流中。在我们生活中应获取哪些信息?舍弃或抵制哪些信息?怎样利用信息知识造福人类?

为了正确理解这些问题,我们必须树立良好的信息意识和信息道

第 2 页 第一章第四节安全地计算机

时间 主要元件 应用 约1946-1958 电子管 科学计算 科学计算、数据处理和事务处理 应用于各个领域 约1958-1964 晶体管 约1964-1970 集成电路 约1970至今 大规模或超大规模集成电路 广泛应用于各个领域 德,主要包括以下几方面:

1、正确认识信息对人类社会发展的推动作用; 2、学会收集和利用信息;

3、提高对非法信息、有害信息、无用信息、虚假信息的鉴别能力。(详讲)

4、树立终身学习的现代学习观。 四、安全地使用计算机

影响计算机安全性的因素:是指计算机的信息系统资源不受自然和人为有害因素的威胁和破坏。

1、自然有害因素:多指地震、洪水、火灾等自然灾害。 2、人为有害因素:则指人为的有意无意对计算机系统的损害,尤其是计算机病毒。

随着计算机的应用范围愈加广泛,计算机病毒的滋扰也愈加频繁。如何保证数据的安全性,防止病毒的破坏,成为当今计算机研制人员和应用人员所面临的重大问题。

我们先了解什么是计算机病毒?

计算机病毒也可以分为:良性和恶性。首先来了解:

A:定义:计算机病毒是一组程序,一段可执行码,是一种隐藏在计算机系统的可存取信息资源中,利用系统信息资源进行繁殖并生存,能影响计算机系统正常运行,并通过系统信息关系和途径进行传染的,可执行的编码集合。

从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。如此多的种类,做一下分类可更好地了解它们。

B:计算机病毒特征

1)传染性:如有一张有毒的磁盘(软盘)拿到计算机使用;

第 3 页 第一章第四节安全地计算机

2)寄生性:病毒程序藏身在计算机内;

3)可触发性:CIH病毒在几号的时间内发作,不是哪一天发作; 4)潜伏性:计算机被感染病毒后立即发作; 5)快速性:计算机通过网络在24小时内传遍全球; 6)破坏性:计算机数据文件被感染。

C:计算机病原传染途径

按传染方式分为:引导型病毒、文件型病毒和混合型病毒 通常有三种即通过软盘(可移动磁盘)、通过硬盘(可移动硬盘)、通过网络进行传播。

D:计算机病毒对计算机的影响(常见情景)

1)降低系统执行效率 2)在屏幕上显示各种信息 3)造成死机 4)部分文件被删除 5)改变存储在硬件上的程序 6)破坏整个硬盘或软盘资料

当我们对计算机这些部件读写操作时,病毒很可能就趋虚而入,对这些病毒我们又如何防范?

E:预防与消除

1) 提倡使用正版软件 2) 切断计算机病毒的传播途径 3) 采取有效的防病毒措施 五:作业

1、影响计算机安全性能的因素有哪些?怎样预防?

A:自然有害因素;人为有害因素。B:提倡使用正版软件;切断计算机病毒的传播途径;采取有效和防病毒措施。

2、查找有关资料,举例说明二至三种对计算机系统影响较大的

第 4 页 第一章第四节安全地计算机

病毒,并分析这些病毒的发作是否有规律,有怎样的规律,应该怎样防范?

第 5 页 第一章第四节安全地计算机

因篇幅问题不能全部显示,请点此查看更多更全内容