ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:29.50KB ,
资源ID:5992827      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/5992827.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【仙人****88】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【仙人****88】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(五年级信息技术下册-第2课-计算机病毒与危害-1教案-闽教版.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

五年级信息技术下册-第2课-计算机病毒与危害-1教案-闽教版.doc

1、第2课 计算机病毒与危害教学目标1.知识与技能:让同学们初步理解什么是计算机病毒;了解计算机病毒的特点;知道对付计算机病毒重在预防,并了解预防的基本方法,其次才是查杀;知道常见的几个杀毒软件。2.过程与方法:通过参与讨论时,让同学们学习简洁、有条理地表达;让同学们尝试用对比的方法来理解新概念。3.情感态度与价值观:使同学们了解编制、传播计算机病毒是犯罪行为;提高同学们使用计算机及网络的安全意识,培养使用正版软件的意识。教学重、难点分析及处理思路重点:计算机病毒的破坏性和计算机病毒的预防。难点:什么是计算机病毒?计算机病毒的各特点中破坏性是要着重强调的,尤其对首次接触这一学习内容的小学生,我们更

2、要加深这一先入为主的印象。这部分的教学用“熊猫烧香”和CIH两个著名的计算机病毒案例介绍来展开,以触目惊心的数据和部分学生亲历“熊猫烧香”病毒的经过,来加深学生对计算机病毒破坏性的了解。把计算机病毒的预防列为本课的重点,不仅是它的重要性,也是为了从小培养孩子们使用计算机的良好习惯,增强安全意识。这一部分的教学环节以师生讨论的方式进行,旨在让孩子们了解:对付计算机病毒重在预防,杀毒虽是亡羊补牢,但也是必要的。学生对计算机病毒这个概念的理解有一定的难度。破坏性可以用演示让学生感受到,程序代码是什么?我是这样处理的:把带有文字注释的“熊猫烧香”病毒的核心代码用记事本打开给学生看,孩子们虽然看不懂代码

3、,但能看懂程序中的注释,如“/感染可执行文件”。这样,学生对计算机病毒是“有害的程序”就有了一个初步的理解。教学过程一、情景导入,激发兴趣以一段幽默动画网虫病毒激起学生的兴趣,切入本课主题计算机病毒。二、教学活动1.活动一:认识计算机病毒巧用对比,了解计算机病毒这部分的知识点有两个,一是计算机病毒的概念,二是计算机病毒的特点。用生物病毒与计算机病毒作对比,以师生对话、讨论的方式来展开教学。(1)概念初识在学习计算机病毒的概念时,教师这样引导:“让人生病的病毒是一种微小的生命体,在高倍显微镜下才看得见,它能破坏人体的正常细胞,使人出现发烧、咳嗽等症状。那么计算机病毒又是怎样的呢?”先让学生简单议

4、论一下,接着通过以下两个环节来认识计算机病毒:教师在一台有还原系统的计算机上演示“熊猫烧香”病毒发作的过程;给学生看带文字注释的“熊猫烧香”病毒的核心代码。通过观察和思考,引导学生归纳出“计算机病毒是一种有害程序”。(2)特点分析在此基础上过渡到“计算机病毒的特点”,教师这样引入:“这种有害程序之所以也叫病毒,是因为它和生物病毒有很多相似之处,下面我们一起来分析它们的特点。”把生物病毒和计算机病毒在“传染性、隐蔽性、潜伏性和破坏性”这几个特点上一一对比着作分析。比如:讨论“破坏性”时,教师问:“小明得了重感冒会怎样?”同学们回答说:会头痛、发烧、浑身无力、没胃口,很难受!教师又问:“计算机感染

5、了病毒,又会有哪些症状呢?”经过议论归纳为:运行速度慢、死机、数据被盗或被删、系统瘫痪等。通过分析不难得出结论:病毒的这一特点称为破坏性。(3)加深了解为了强调计算机病毒的破坏性,加深学生的印象,同时也是为了渗透计算机网络道德与安全教育,在这儿特别安排两个计算机病毒犯罪的案例“熊猫烧香”和CIH,计算机病毒的迅速蔓延以及造成的巨大经济损失,让人触目惊心,也给学生留下深刻印象。至此,学生对计算机病毒的认识又深入了一点,对它的解释再加个修饰语,就更完整了:计算机病毒是人为编制的有害程序。2.活动二:常见的计算机病毒(1)请同学们阅读第8页内容,说说有哪些常见病毒。(2)同学讨论。(3)例举常见病毒

6、引导型病毒:如火炬病毒;文件型病毒:如三维球病毒、黑色星期五等;宏病毒:寄生在Word等文档中的病毒;混合型病毒:如CIH病毒;蠕虫病毒:寄生在计算机上,以网络为攻击对象。3.活动三:认识计算机病毒的危害(1)学生自读第11页相应内容。(2)讨论总结:常见病毒危害有如下几个方面:(1)破坏计算机中存储的信息。(2)占用磁盘空间。(3)干扰一些软件的正常运行。(4)影响计算机运行速度。(5)盗取用户个人资料。4.活动四:了解计算机病毒“发作”的现象计算机病毒“发作”时,通常会出现一些“症状”,及时地了解这些中毒症状,有助于我们尽早地发现和清除病毒。5.做一做。上网查一查,也可以询问其他人,将了解到的计算机病毒“发作”可能会出现的症状填入课本第14页的表中。4

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服