当前位置:文档之家› 《计算机病毒》说课稿

《计算机病毒》说课稿

《计算机病毒》说课稿
《计算机病毒》说课稿

初中信息技术《计算机病毒》说课

各位评委。老师:

大家早上好,我是今天的号考生。现在开始我的说课,今天我说课的内容是计算机病毒。

首先谈谈我对教材的理解,本课是人教版初中信息技术课第四章第三课的内容,知识点主要围绕计算机病毒的定义、特点和预防展开,它是学生已经学会上网进行查阅资料,浏览视频,下载文档等的后续课程,是他们今后更好利用网络的基础。

我的教育对象是初中学生,这个年龄阶段的学生具有半成熟、半幼稚的特点,在认知和思维方面以逻辑思维占主导,但自我控制力不强。因此,本节课力求从学生实际出发,从他们对于人生病的感受引申到电脑也会生病的问题上,告诉他们电脑病毒就是电脑出现故障的原因之一,之后引导他们得出电脑病毒的特点,并讨论得出预防电脑病毒的措施。在讨论过程中我会注意巡场,保证他们都参与其中。

根据新课程标准,我确定如下教学目标:

【知识与技能】了解计算机病毒的定义与特性,并学会预防计算机病毒。

【过程与方法】在汇报交流学习成果的过程中锻炼提高表达能力。

【情感态度与价值观】通过对计算机病毒的认识和学习,树立预防计算机病毒的意识,养成定期查杀病毒的习惯。

基于以上对教材、学情的分析和教学目标的设立,我确定本节课的重点在于了解计算机病毒的特性,学会查杀病毒。而难点则是树立预防计算机病毒的意识,养成定期查杀病毒的好习惯。

科学合理的教学方法能够使教学效果事半功倍,考虑到初中生的现状和本节知识的特点,我采取以下教法:讲授法和谈论法。而在指导学生学习方面我将采用小组讨论学习法和师生互动学习法。

下面我谈谈对本课教学过程的设计:

【导入新课环节】这一环节我打算采用情景导入法,问学生们是不是都生过病,比如感冒拉肚子之类,当同学们回应后我会接着问生病是什么感觉,学生可能会回答头昏、肚子疼、不想学习,整个人不听使唤等,之后会总结说生病确实是一件很糟糕的事情,那同学们想想,既然我们人会生病,那计算机会不会生病呢?学生可能会陷入思考后回答会的,我会提问说会的同学,问问他的理解,他可能就会讲到自己家的电脑出现过的故障,比如反应慢,我会继续问他是为什么出现故障,他可能会说是设备陈旧等。等回答完之后我会提问还有没有别的同学家里的电脑也生过病,但是和前面这位同学的不一样,有可能就会有同学讲到自己家电脑中毒,此时我会告诉大家,我们的计算机也会生病,而计算机病毒就是生病的原因之一。之所以采用情景教学法,一方面是为了引起同学们的兴趣,另一方面调动他们已有的生活经验,联系自己家电脑的故障。

【新课讲授环节】采用提问的方式,问同学们既然我们已经知道了计算机病毒会导致计算机生病,那么谁能说说计算机病毒到底是什么,同学们可能无法准确说出定义,我会总结大家的答案之后对计算机病毒的定义做一介绍。之后我会提问,既然我们知道了计算机病毒是什么,那大家能说说它有什么特点吗?让同桌之间进行讨论,讨论之后举手发言。同学们应该能够总结出计算机病毒的破坏性和潜伏性,但表达不准确,我会总结引导。但针对计算机病毒的传染性和寄生性,他们可能无法自己总结。而就传染性,我会让他们和自己感冒相联系,说班上有一个同学感冒,第二天可能他的同桌或前后桌都感冒了,经过这样的引导他们应该就能得出计算机病毒的传染性,而寄生性我会直接讲授,告诉他们计算机病毒的寄生性,它和寄生虫一样不是独立存在,而是依附在其他文件或程序上。

接下来,我会提问,既然计算机病毒会破坏我们的电脑,那我们应该如何预防它呢?要求同学们讨论,前后桌4人形成自然小组,讨论之后我请同学回答,讨论时间5分钟,讨论过程中我会巡场,保证他们都参与其中。5分钟后,我会请同学们分享自己组的讨论结果,之后总结出计算机病毒预防的方法主要包括三种,一是提高警惕;二是下载查毒软件,定期查杀;三是对重要文件进行备份。这其中第一点同学们都能想到,而关于查毒软件可以让同学们联系自己生活实际,

说查毒软件就类似于计算机的医院,我们要定期做体检,计算机也一样。而对文件备份而言,如果同学们没有讨论得出,我就会引导他们,如果计算机病毒在无意间侵入我们的计算机,会导致我们很多材料的丢失,问同学们我们可以怎么办,进而引导出备份。

之所以设计这样的新授过程,一方面在环节上和导入部分前后呼应,另一方面通过学生讨论,充分发挥他们的主体性地位,引导他们在自主、合作、探究的氛围下获得新知。

【巩固与小结作业环节】最后和同学共同总结本课内容,课下要求他们回家之后查看自己家的电脑是否有查毒软件,如果有则要求他们对电脑进行一次杀毒。如果没有,则在官网上下载查毒软件并进行查杀病毒的操作。这样的作业设计训练了学生的实际动手能力,也有助于他们形成定期查杀病毒的好习惯。

这是我的板书设计,比较直观的将本课重要知识点展现了出来。

我的说课到此结束,谢谢!

10计算机病毒(答案)

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

计算机基础公开课教案

计算机应用基础公开课教案 授课人:袁涛授课对象:机电工程系2011级学生 时间:2011年12月8日星期四上午一、二节 课题:excel中数据的基本处理 一、教学目标: (一)知识与技能 1、掌握一些常见函数的使用方法 2、会对一组数据排序、筛选 (二)过程与方法 1、锻炼学生恰当、自如地使用函数的能力; 2、培养学生收集、分析、处理数据的能力; 3、培养自主探索,合作交流能力。 (三)情感态度价值观 这课堂,通过情境的创设,使学生明确探究目标,给学生思维以方向,同时产生强烈的探究兴趣和欲望,给思维以动力。通过利用EXCEL工具软件制作出数据图表,提升学生对使用计算机软件的热情。 二、教学重点: 1、基本函数的使用方法 2、自动筛选和高级筛选 三、教学难点: 1、用公式进行计算 2、高级筛选

四、教学方法 讲授法、演示法、练习法 五、教学过程: (一)复习导入 前面我们学习了工作簿、工作标的基本操作和数据的格式化,然而在我们学习和工作中知道这些是远远不够的,那么我们接下来一些常见函数的使用和如何对一组数据进行简单的处理。 (二)实例引课 实例: 1、基本函数的使用 (1)讲述Sum函数的功能和使用方法,演示使用sum函数求和(附带讲述自动求和); (2)讲述Average函数的功能和使用方,演示使用average函数求平均值; (3)讲述Max函数的功能和使用方法,演示使用max函数求最高分;(4)讲述Min函数的功能和使用方法,演示使用min函数求最低分。

2、如何用公式对数据进行相应的计算 3、数据的排序和筛选 (1)排序 功能:按要求对一组数据进行排序 操作步骤:选定将要排序的数据区域→数据菜单→选择关键字和排序方式 演示:对实例进行排序操作 (2)数据的筛选 功能:按要求把符合条件的数据筛选出来 自动筛选:选定所要筛选的数据→数据菜单→筛选→自动筛选→筛选项目→筛选条件 演示对实例进行自动筛选 高级筛选:数据菜单→筛选→高级筛选→筛选方式→列表区域(所要筛选的数据区域)→条件区域→筛选结果所放区域 演示对实例进行高级筛选 (三)学生练习 结合上节课和本节课的内容,按要求对下列数据进行处理

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒的概念

一、计算机病毒的概念 定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外) 定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 (国内) 病毒产生的原因: 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。 1)寻求刺激:自我表现;恶作剧; 2)出于报复心理。 病毒的特征: 传染性;寄生性;衍生性; 隐蔽性;潜伏性; 可触发性;夺取控制权; 破坏性与危害性; 病毒的分类: 按破坏性分为:良性;恶性。按激活时间分为:定时;随机 按传染方式分为: 引导型:当系统引导时进入内存,控制系统; 文件型:病毒一般附着在可执行文件上; 混合型:既可感染引导区,又可感染文件。 按连接方式分为: OS型:替换OS的部分功能,危害较大; 源码型:要在源程序编译之前插入病毒代码;较少; 外壳型:附在正常程序的开头或末尾;最常见; 入侵型:病毒取代特定程序的某些模块;难发现。 按照病毒特有的算法分为: 伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。 寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。 变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑) Stoned(石头)ExeBug Monkey 病毒的组成: 安装模块:提供潜伏机制; 传播模块:提供传染机制; 触发模块:提供触发机制; 其中,传染机制是病毒的本质特征,防治、检测及 杀毒都是从分析病毒传染机制入手的。 计算机病毒的传播过程可简略示意如下: 病毒的症状 启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。 计算机病毒的传播途径

机械基础铰链四杆机构说课稿

平面铰链四杆机构 我说课的题目是:平面铰链四杆机构,平面铰链四杆机构是平面四杆机构的基本形式,它是《机械基础》课程中的非常重要的一个部分。平面铰链四杆是本专业学生学习专业课程提供基础理论,所以在授课中要准确地把握它在各学科中承上启下的纽带作。今天说课的内容是这门课程的重点之一,现从教材分析、教法设计、学法指导以及教学过程四个方面分别进行阐述。 首先来看教学分析,它共有4个部分: 一、教学分析 1、教材的地位和作用 今天所讲的内容属于第四版《机械基础》中第七章的第3节。 整个第七章讲的是平面连杆机构,它作为常用机构中应用最广的一类为学习其他机构提供了分析方法,也是学生今后使用、改造各类机械的理论基础。 而该章的第3节“铰链四杆机构的基本性质”一共阐述了三大问题:急回特性、死点位置和曲柄存在的条件。本次说课中只对急回特性和死点位置两个问题进行讲解,这一部分内容含概的知识点多,理论性较强,是前两节内容的深化和提升,又是后面学习铰链四杆机构演化的基础和铺垫,并对生产实践起着重要指导意义。所以这部分内容是第七章乃至整本书的重点。 2、学情分析 要想讲好一堂课,不仅要备教材,还要备学生,只有对授课对象也就是学生的知识结构、心理特征进行分析、掌握,才能制定出切合实际的教学目标和教学重点。在学习本节内容之前,学生已经掌握了曲柄摇杆机构的组成,以及曲柄或摇杆为主动件的运动关系,而且也有一定的力学知识,所以学生已经具备了探究本节内容的理论基础,但是缺乏实践经验和对各学科知识的综合运用能力,并且相当一部分学生缺乏自信心,又正处于叛逆心理较重的青春期。基于学生的这些特点结合教材内容,首先要营造平等、宽松的教学氛围,设法激发起学生的学习兴趣,并结合授课内容多给出几组实例,把理论性较强的课本知识形象化、生动化,引导学生探究学习并把各科知识进行融会贯通。 3、教学目标 知识目标:

计算机期末复习题 计算机病毒

计算机病毒选择题题库 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U 盘写保护后,使用时一般不会被感染上病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 A) 管理 B) 技术 C) 硬件 D) 管理和技术 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 A) 保护软盘清洁 B) 不要把此软盘与 有病毒的软盘放在 一起 C) 进行写保护 D) 定期对软盘进行格式化 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 A) 游戏软件常常是计算机病毒的载体 B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒 D) 计算机病毒在某些条件下被激活之后,才开始起干扰和

的有效措施破坏作用 A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络 A) 隐蔽性B) 自由性C) 传染性D) 危险性 A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块 地逐渐碎裂 C) 使磁盘的写保护 不能再实现写保护 D) D、使微机的电源 不能打开 A) 人为制造,手段隐蔽B) 破坏性和传染性 C) 可以长期潜伏, 不易发现 D) 危害严重,影响 面广 A) 对系统软件加上写保护B) 对计算机网络采 取严密的安全措施 C) 切断一切与外界 交换信息的渠道 D) 不使用来历不明 的、未经检测的软件 A) 特殊的计算机部件B) 游戏软件 C) 人为编制的特殊 程序 D) 能传染的生物病 毒 A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人 为制造的一种程序 C) 计算机病毒是一 种通过磁盘、网络等 媒介传播、扩散,并 能传染其它程序的 程序 D) 计算机病毒是能 够实现自身复制,并 借助一定的媒体存 在的具有潜伏性、传 染性和破坏性的程 序 A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是 超前于病毒的出现, 它可以查、杀任何种 类的病毒 C) 感染过计算机病 毒的计算机具有对 该病毒的免疫性 D) 计算机病毒会危 害计算机用户的健 康 A) 磁盘空间变小B) 系统出现异常启 动或经常“死机” C) 程序或数据突然 丢失 D) 以上都是 A) 传播媒介是网络B) 可通过电子邮件 传播 C) 网络病毒不会对 网络传输造成影响 D) 与单机病毒比 较,加快了病毒传播 的速度

计算机病毒

《计算机病毒》 一、教材分析: 本节课的教学内容选自《计算机基础》教材中的第一章第五小节。本书共六章内容,除了第一章外,其余章节均为操作性学习。第一章为计算机基础知识,是所有操作的基础,理论性较强,是计算机知识中的重要内容。然而,当今社会,信息安全跟我们的生活息息相关。所以在计算机领域,计算机病毒知识是我们学习计算机需要重点掌握的内容,可谓计算机基础的重中之重。 二、学情分析: 1.心智水平 本课针对的是中师学生,他们已经具有了一定的理解能力与他人合作讨论的意识,具备总结和交流能力。能够在老师的引导下进行讨论,完成老师的任务,达到预期的教学效果。 2.知识储备情况 现在,大部分学生使用电脑、网络的次数越来越多,具备了一定的计算机操作能力,但对于信息安全方面没有足够的认识,甚至有一部分同学已经亲身体会过计算机病毒所带来的危害。对于病毒,他们好奇又有点恐惧。这时,老师讲解计算机病毒方面的内容,肯定能吸引同学们的兴趣,让他们愿意去学习这方面的知识。 三、教学目标: (一)知识与技能: 1.了解计算机病毒的定义和基本特点; 2.认识计算机病毒的破坏性及危害性;

3. 掌握计算机病毒防治的技能。 (二)情感态度与价值观: 1.体会到计算机病毒的破坏性和危害性,以正确态度面对计算机病毒; 2.树立对计算机病毒的防范意识,掌握有效的防治措施,具有应对及处理计算机病毒的能力。 3.培养学生使用计算机的良好习惯。 四、教学方法: 俗话说:教学有法,教无定法。根据教学目标和学生的实际情况,选择合适的教学方法。 1.教法: 通过任务驱动的方法,并与讲、演、练相结合,让学生在老师的引导下去探索、发现问题并解决问题。 2.学法: 通过小组合作讨论的方式,培养学生自我探究的能力。对于提出的问题,同学之间相互讨论相互启发,锻炼学生归纳、分析、总结的能力。目的是指导学生的学习方法,培养学生的学习能力,提高学生的信息素养。 3.教学手段:多媒体演示和教材辅助。 五、教学重难点: (一)教学重点: 1.了解计算机病毒的定义并熟知其特点; 2.了解计算机病毒造成的危害,树立对计算机病毒的防范意识;

汽车机械基础教案完整版

汽车用材料概述 一、概述 汽车是由上万个零部件组装而成,而这些零部件又是由几百个品种、上千个规格的材料加工制成的,可以说材料是汽车的基础。 用于生产汽车的材料种类很多:有钢铁、有色金属、塑料、橡胶、玻璃、陶瓷等,据统计, 近几年生产的一辆普通轿车,其主要材料的重量构成比大致为:钢铁65%~70%、有色金属10%~15%、非金属材料20%左右。 各种新型材料,如轻金属材料、复合材料、高技术合成材料等越来越多的用于现代汽车 二、金属材料 金属材料的性能 黑色金属材料 有色金属材料 三、金属材料的性能 金属材料的物理性能 金属材料的机械性能

金属材料的工艺性能 四、金属材料的物理性能 指金属材料在各种物理条件下所表现出来的性能和抵抗各种化学介质侵蚀的能力 密度:单位体积的质量 导热性:传导热量的能力 导电性:传导电流的能力 热膨胀性:受热时体积增大的能力 熔点:由固态变为液态时的温度 磁性:金属材料能导磁的性能称为磁性 抗腐蚀性:金属在常温下抵御同周围介质发生化学反应而遭破坏的能力 抗氧化性:金属在高温下抵抗氧化作用的能力 五、金属材料的机械性能 是指金属材料在各种载荷(外力)作用下表现出来的抵抗能力 机械性能指标: 强度 金属材料在载荷作用下抵抗塑性变形和断裂的能力称为强度 常用强度指标是屈服强度、抗拉强度 塑性 金属材料产生塑性变形而不被破坏的最大能力 常用塑性值的指标是伸长率和断面收缩率。 硬度 金属材料在抵抗比它更硬物体压入其表面的能力,即抵抗局部塑性变形的能力 常用硬度试验方法有布氏硬度和洛氏硬度 冲击韧性 金属材料在冲击载荷作用下,抵抗破坏的能力称为冲击韧性 疲劳强度 金属材料在循环载荷作用下产生疲劳裂纹,并导致断裂称为疲劳断裂 在无数次(钢铁约为106~107)重复交变载荷作用下不产生断裂的最大应力称为疲劳强度 疲劳强度值通过疲劳试验测定 当金属材料的应力循环次数达到107次时,零件仍不断裂,此时的最大应力可作为疲劳强度。某些高强度钢,应力循环次数达到108次时的最大应力作为它们的疲劳强度 六、金属材料的工艺性能 铸造性能:铸造性能是指液态金属的流动性、冷却凝固过程中收缩偏析的大小(金属凝固后其化学成分和组织的不均匀性),以及对气体的排除和吸收等性能 压力加工性能:压力加工性能是指金属在冷、热状态下,进行压力加工时,产生变形而不发生破坏的能力 塑性越大,变形抗力越小,压力加工性能越好 焊接性能:焊接性能是指两块金属材料在局部加热到熔融状态下,能够牢固地焊合在一起的性能 焊接性好,易于用一般方法和工艺施焊,焊时不易形成裂纹、气孔、夹渣等缺陷,焊处强度能与原材料相近 切削加工性能:切削加工性能是指金属材料被切削加工的难易程度 热处理性能:热处理性能是指金属材料适应各种热处理工艺的能力

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 3.得到授权的实体需要时就能得到资源和获得相应 的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 4.系统在规定条件下和规定时间内完成规定的功 能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性 指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 9.下列情况中,破坏了数据的完整性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 10.下列情况中,破坏了数据的保密性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻 击破坏的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 12.对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件 D. 不破坏数据,只破坏文件 参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机 系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件 参考答案: B 14.计算机病毒的传播途径不可能是______。 A. 计算机网络

机械基础说课稿

“轴系零部件”说课稿 我说课的题目是:“轴的结构分析”,这是《机械基础》课程中的一部分内容。《机械基础》这门课是机械专业学生的一门必修的专业基础课,在各学科中起着承上启下的纽带作用,它为本专业学生学习专业课程提供了基础理论,对生产实践也有着指导作用。今天我说课的内容是这门课程的重点之一,学生掌握好了这节内容,将对利于他们的专业课的学习及今后工作中的技术创新。为获得好的教学效果,根据本节课的内容特点,我在教学准备过程中准备了相关教具、挂图及相应的多媒体课件等,把枯燥的授课内容以形式活泼、互动性好的教学形式进行教学。下面我从教材分析、教法设计、学法指导以及教学过程等方面对这节课分别进行阐述。 ◆教材分析 1、教材的地位和作用。 教学教材采用的是北京大学出版社钟丽萍老师主编的《机械基础》一书。第九章讲的是应用最广的一类零部件——轴系零部件,该章的学习为学生提供了分析零部件的方法,也是学生今后使用各类机械及技术创新的理论基础。“轴的结构分析””是《机械基础》这门课中的第九章第二节的内容。该节主要阐述了三方面内容:轴上零件的固定、轴的结构及轴的结构工艺性。 2、教材内容的处理 所用教材的内容优点是知识覆盖面广,但系统及重点内容深度相对较浅。不利培养学生理论与实践相结合的能力。在本节教材中,虽然把各种轴上零件的固定方式都分别进行了介绍,但对轴的实际应用结构介绍的过少。因此,在授课中增加了介绍减速器的结构和轴的装配结构练习。 ◆教学对象分析 要想讲好一堂课,不仅要备教材,还要备学生,只有对授课对象也就是学生的知识结构、心理特征进行分析、掌握,才能制定出切合实际的教学目标和教学重点。该课授课对象是机械专业高级工一年级的学生。在学习本节内容之前,学生已经掌握了构件的受力分析、机械工程材料基础、齿轮传动、联接等相关知识。所以学生已经具备了探究本节内容的理论基础,但是缺乏实践经验和对各学科知识的综合运用能力。基于学生的这些特点结合教材内容,首先要营造平等、宽松的教学氛围,设法激发起学生的学习兴趣,并结合授课内容多给出实例,把理论性较强的课本知识形象化、生动化,引导学生探究学习并把各科知识进行融会贯通。 ◆教学目标 【知识目标】 了解:轴的结构; 理解:轴的结构工艺性要求; 掌握:轴的结构安排和轴上零件的轴向与周向固定。 1

什么是计算机病毒

什么是计算机病毒? 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 什么是木马? 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。 什么是防火墙?它是如何确保网络安全的? 使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。 什么是后门?为什么会存在后门? 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。 什么叫入侵检测? 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 什么叫数据包监测?它有什么作用? 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 什么是NIDS? NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。

计算机基础公开课教案(完整资料).doc

此文档下载后即可编辑 计算机应用基础公开课教案 授课人:袁涛授课对象:机电工程系2011级学生 时间:2011年12月8日星期四上午一、二节 课题:excel中数据的基本处理 一、教学目标: (一)知识与技能 1、掌握一些常见函数的使用方法 2、会对一组数据排序、筛选 (二)过程与方法 1、锻炼学生恰当、自如地使用函数的能力; 2、培养学生收集、分析、处理数据的能力; 3、培养自主探索,合作交流能力。 (三)情感态度价值观 这课堂,通过情境的创设,使学生明确探究目标,给学生思维以方向,同时产生强烈的探究兴趣和欲望,给思维以动力。通过利用EXCEL工具软件制作出数据图表,提升学生对使用计算机软件的热情。 二、教学重点: 1、基本函数的使用方法 2、自动筛选和高级筛选 三、教学难点: 1、用公式进行计算 2、高级筛选 四、教学方法 讲授法、演示法、练习法 五、教学过程: (一)复习导入

前面我们学习了工作簿、工作标的基本操作和数据的格式化,然而在我们学习和工作中知道这些是远远不够的,那么我们接下来一些常见函数的使用和如何对一组数据进行简单的处理。(二)实例引课 实例: 1、基本函数的使用 (1)讲述Sum函数的功能和使用方法,演示使用sum函数求和(附带讲述自动求和); (2)讲述Average函数的功能和使用方,演示使用average函数求平均值; (3)讲述Max函数的功能和使用方法,演示使用max函数求最

高分; (4)讲述Min函数的功能和使用方法,演示使用min函数求最低分。 2、如何用公式对数据进行相应的计算 3、数据的排序和筛选 (1)排序 功能:按要求对一组数据进行排序 操作步骤:选定将要排序的数据区域→数据菜单→选择关键字和排序方式 演示:对实例进行排序操作 (2)数据的筛选 功能:按要求把符合条件的数据筛选出来 自动筛选:选定所要筛选的数据→数据菜单→筛选→自动筛选→筛选项目→筛选条件 演示对实例进行自动筛选 高级筛选:数据菜单→筛选→高级筛选→筛选方式→列表区域(所要筛选的数据区域)→条件区域→筛选结果所放区域演示对实例进行高级筛选 (三)学生练习 结合上节课和本节课的内容,按要求对下列数据进行处理

常见的计算机病毒

【安全】常见病毒类型说明及行为分析0点 1、目前杀毒厂商对恶意程序的分类 nbsp; 木马病毒:TROJ_XXXX.XX nbsp; 后门程序:BKDR_XXXX.XX nbsp; 蠕虫病毒:WORM_XXXX.XX nbsp; 间谍软件:TSPY_XXXX.XX nbsp; 广告软件:ADW_XXXX.XX nbsp; 文件型病毒:PE_XXXX.XX nbsp; 引导区病毒:目前世界上仅存的一种引导区病毒 POLYBOOT-B 2、病毒感染的一般方式 病毒感染系统时,感染的过程大致可以分为: 通过某种途径传播,进入目标系统 自我复制,并通过修改系统设置实现随系统自启动 激活病毒负载的预定功能如: 打开后门等待连接 发起DDOS攻击 进行键盘记录 发送带计算机使用记录电子邮件 2.1 常见病毒传播途径 除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代码,才能实现感染系统的目的。对毒,它们传播、感染系统的方法也有所不同。 nbsp; 计算机病毒传播方式主要有: ü电子邮件 ü网络共享 ü P2P 共享 ü系统漏洞 ü浏览网页 ü移动磁盘传播 ü打开带毒影音文件 2.1.1电子邮件传播方式 nbsp; HTML正文可能被嵌入恶意脚本, nbsp; 邮件附件携带病毒压缩文件 nbsp; 利用社会工程学进行伪装,增大病毒传播机会 nbsp; 快捷传播特性

例:WORM_MYTOB,WORM_STRATION等病毒 2.1.2 网络共享传播方式 nbsp; 病毒会搜索本地网络中存在的共享,包括默认共享 如ADMIN$ ,IPC$,E$ ,D$,C$ nbsp; 通过空口令或弱口令猜测,获得完全访问权限 病毒自带口令猜测列表 nbsp; 将自身复制到网络共享文件夹中 通常以游戏,CDKEY等相关名字命名 例:WORM_SDBOT 等病毒 2.1.3 P2P共享软件传播方式 nbsp; 将自身复制到P2P共享文件夹 通常以游戏,CDKEY等相关名字命名 nbsp; 通过P2P软件共享给网络用户 nbsp; 利用社会工程学进行伪装,诱使用户下载 例:WORM_PEERCOPY.A,灰鸽子等病毒 2.1.4 系统漏洞传播方式 nbsp; 由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,这就是系统漏nbsp; 病毒往往利用系统漏洞进入系统,达到传播的目的。 nbsp; 常被利用的漏洞 – RPC-DCOM 缓冲区溢出(MS03-026) – Web DAV (MS03-007) – LSASS (MS04-011) – Internet Explorer 中的漏洞(MS08-078) –服务器服务中允许远程执行代码的漏洞(MS08-067) (Local Security Authority Subsystem Service) 例:WORM_MYTOB 、WORM_SDBOT等病毒 2.1.5 网页感染传播方式 主要是通过恶意脚本 网页感染传播方式是当前网络主要的传播方式,这种传播方式有以下几大优点: 1、代码灵活多变 利用直接的JAVA恶意脚本。 利用