人人范文网 范文大全

第一章 信息与信息技术教学设计(下)

发布时间:2020-03-02 15:47:20 来源:范文大全 收藏本文 下载本文 手机版

江苏省扬州中学信息技术教学案例集

信息技术基础

必修

第一章 信息与信息技术教学设计 (下)

主题:合理使用信息技术

本节课教学安排:  热点讨论  专题讲堂  集思广益

一、热点讨论

随着ebook的盛行,越来越多的人喜欢用电脑、PDA、掌上电脑进行阅读,这是否会导致传统书籍的消失呢?

对于你来说,你是喜欢阅读电子书籍,还是传统书籍呢?

二、专题讲堂

技术层面:消除网络病毒,免疫爱机 1.网络“三害”  木 马 定义及特点:

木马特洛伊木马(以下简称木马),英文叫做“Trojan horse”,其名称取自希腊神话的特洛伊木马记。

它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。

所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

传播方式:

木马的传播方式主要有两种:一种是通过email,控制端将木马程序以附件的形式夹在邮件中发送出去, 收信人只要打开附件系统就会感染木马; 另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后只要一运行这些程序,木马就会自动安装。

危害方式:

五大类木马病毒的危害

根据木马病毒的特点与其危害范围来讲,分为以下五大类别:

一、网游木马病毒:它会盗取用户帐号后,并立即将帐号中的游戏装备转移,再由木马病毒使用者卖出这些盗取的游戏装备而获利。

二、网银木马病毒:网银木马专门针对网络银行攻击,采用记录键盘和系统动作的方法盗取网银的帐号和密码,并发送到作者指定的邮件,直接导致用户的经济损失。

三、即时通讯木马病毒:利用即时通讯工具(比如:QQ、MSN)进行传播。中毒后,可能导致用户的经济损失。中了木马后电脑会下载病毒作者指的任意程序,其危害不可确定。

江苏省扬州中学信息技术教学案例集

信息技术基础

必修

会造成恶作剧,比如“MSN我要结婚”病毒,中毒者会向联系人发送“我今天要结婚”的恶作剧消息。

四、后门木马病毒:此类木马病毒主要是通过系统漏洞进行破坏。后门木马病毒添加了漏洞、蠕虫等病毒技术,在互联网上大肆传播。病毒会以感染的系统为源头,利用RPC漏洞、LSASS漏洞、弱密码攻击等方式主动传播自己。还会在系统中开放端口,等待黑客连接,根据黑客的指令进行多种破坏操作,如:系统破坏、利用DoS攻击指定网站等等。

五、广告木马病毒:此类木马采用各种技术隐藏于系统内,修改IE等网页浏览器的主页,禁用多种系统功能,收集系统信息发送给传播广告木马的网站。更恶毒的是修改网页定向,导致一些正常的网站不能登录。

 病毒 定义:

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。(此节内容摘自《计算机安全管理与实用技术》一书)

特征:

 传染性

计算机病毒可通过各种可能的渠道,如U盘、网络去传染其它的计算机。当一台机器上发现了病毒时,与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。  隐蔽性

病毒通常附在正常程序中或磁盘较隐蔽的地方,也有些以隐藏文件形式出现。目的是不让用户发现它的存在。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。  潜伏性

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。国内的“上海一号”会在每年

三、

六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。  破坏性

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。

如何判断你的电脑可能已感染病毒:

江苏省扬州中学信息技术教学案例集

信息技术基础

必修

 计算机系统经常无故死机

 计算机系统的运行速度明显减慢  系统出现异常的重新启动的现象  丢失文件或文件被破坏  计算机屏幕上出现异常显示

 以前能正常运行的应用程序现在运行时经常发生死机或者出现非法错误  自动发送电子邮件

 自动链接到一些陌生的网站

例子:熊猫成群

典型案例分析:熊猫烧香 熊猫烧香病毒的感染症状

1.CDEF..盘只能右键打开 并且右键出现AUTO 2.杀毒软件不能启动

3.注册表及任务管理器无法打开

4.EXE文件图标统一变为熊猫拿着3根香的形象

5.隐藏文件无法显示

6.系统备份文件丢失

以上均为中了熊猫烧香病毒后出现的主要症状.还有其他,不一一列举.

探究熊猫烧香的根源:熊猫烧香敛财链曝光近一月获利数十万

你知道么

1、病毒是否都有破坏性?

2、病毒是否会对电脑硬件造成损害?CIH 病毒

3、病毒仅仅只会感染电脑么?

 流氓软件

流氓软件是指具有一定的实用价值但具备电脑病毒和黑客软件部分特征的软件。广大网友一直深受其害,对之深恶痛绝。

流氓软件最大的共同特征是强制安装,相信网友们的电脑现在或者曾经都有被强行至少安装过其中一种。除了共有的特征,这几种流氓软件还各有特点,下面我们一起来看看它们到底怎样霸道的,提醒您平时多注意。

一、众矢之地——3721

3721的上网助手、地址栏搜索及网络实名可谓是老牌的流氓软件了,它存在的问题最多,也是网络上网友骂声最多的,理所当然地名列榜首。

经常在网上冲浪兴致正高时,电脑突然一阵慢如蜗牛,十有八九是因为要弹出3721的安装对话框。他经常不知不觉的潜入电脑,添加用户不需要的按钮、IE工具条、在地址菜单项中添加非法内容,还修改注册表设置开机自动启动。

不可否认,3721的上网助手的确有不错的功能,特别对于菜鸟非常实用,但是其不正确的推广方式却使得其效果适得其反,为千万网友所指!

二、广告漫天——淘宝网

江苏省扬州中学信息技术教学案例集

信息技术基础

必修

虽然淘宝网不是软件,但是它无处不在的广告严重影响网友正常上网,因此还是被揪了出来,还名列第二,真是所谓群众眼睛是雪亮的啊!虽然有钱烧,在一些网站安放了代码,使得其广告无孔不入,但是也得考虑网友的感受啊!别人上网上得好好的,却突然弹出个巨大无比的广告,严重影响到网友正常的浏览,当然会使网友心情不快啦!商家作广告天经地义,但是也不能为所欲为,网友是顾客,多少也得给上帝面子吧?

三、不甘落后——ebay易趣

竞争对手淘宝网名列第二,有ebay撑腰的易趣当然也不甘示弱,紧随其后名列第三!虽然排名在淘宝之后,但是其流氓行为却丝毫不逊色于淘宝网。易趣的流氓行为和3721类似,它会强制安装其“易趣工具栏”、劫持浏览器,并且无法卸载。

四、与众不同——Dudu下载加速器

之所以说其与众不同,在于其一些流氓行为和常规的流氓软件行为有些不同,并且相比以上几款,笔者认为实在是有过之而无不及。

它通过虚假广告诱导用户安装广告程序,其所谓的“浏览(下载)速度加快5倍”,许多网友都反应并没有多少效果。比虚假广告更严重的是,它还强行更改IE的下载界面。笔者下载一些不大的软件时都是使用IE直接下载,被Dudu下载加速器改成这样,严重影响笔者的使用习惯。

在传播方式上,Dudu下载加速器还采用了特别的方式,通过在其他共享软件上捆绑,未经用户许可就暗地里安装。笔者认为Dudu下载加速器和接受捆绑并且未提醒用户是否安装的其他共享软件的行为都是十分可耻的!

五、影响上网——中文上网

和3721一样,中文上网也是经常在浏览网页时弹出安装对话框的常客。叫着“中国互联网络信息中心”如此响亮的名称,却干着这种勾当实在有愧其名,不仅强制安装,而且还无法彻底卸载。

为推广中文网址是好事,但是如果真是好东西,网友自然会选择,又何必强求呢?CNNIC担当了中国互联网管理者的职能,却随意参与经营和创收,这和现在大力提倡的政企分开的现代企业制度似乎背道而驰啊!拿着管理权谋取利益的做法永远是要被唾弃的!

六、名不经转——青娱乐软件

不知什么时候,经常会在开始菜单中莫名其妙多了一项从未听说的“青娱乐”。根据笔者观察,其经常采用的是捆绑在其他共享软件中,强行安装,这样的行为和Dudu下载加速器一样,一样可耻,而且对于笔者来说丝毫没有用处!

七、居心叵测——很棒小秘书

对于这款软件大家可能不太熟悉,它的流氓罪状是强制安装和无法彻底御载。很棒小秘书提供了搜索、使用邮箱、下载音乐、电影、交友、游戏等、实事新闻等内容;同时很棒小秘书吸引用户参与行为互动,并根据用户的上网行为和喜好发送企业的产品广告,这一点其实是笔者最担心的,它不仅是款不折不扣的流氓软件,同时有间谍软件的嫌疑,使用这款软件似乎要注意一下隐私。

八、横行霸道——百度超级搜霸

百度超级搜霸,强制安装在用户电脑上,它通常手法是捆绑在其他软件中安装,被列为

江苏省扬州中学信息技术教学案例集

信息技术基础

必修

十大流氓软件一点也不委屈。

九、令人费解——一搜工具条

和百度一样,一搜的问题也是强制安装。作为国际网络巨头,雅虎居然也搞这套,实在令人费解。还是奉劝雅虎先把这个一搜做得完善一些,再考虑其他事情吧!Google就是你学习的榜样!

十、屈居第十——网络猪、划词搜索

中搜在线的网络猪、划词搜索居然只排在第十,这多少有些出乎笔者的意料。依其“实力”,要进前五都不是没有道理的。大家对这样的情况应该不会陌生:在网页上选中了一些内容后,出现一排碍眼的按钮,这就是划词搜索干的!它的问题在于强制安装和无法彻底卸载,这是笔者比较经常碰到的流氓软件了,而仅仅第十的位置实在是有点委屈了!

以上我们细数了十大流氓软件的罪状,大家一定都对它们讨厌至极吧?大家一起团结起来,抵制流氓软件,对于抵制措施可以有一下几种:不要随便下载不熟悉的软件、谨慎使用共享软件、不登陆不良网站、安装软件时应仔细阅读软件附带的用户协议及使用说明、使用IE插件屏蔽等软件屏蔽、采用其他专用软件。

相关新闻:十大流氓软件排行榜提早曝光 多家上榜企业齐喊冤

2、预防措施:

(1) 未雨绸缪

 建议安装正版操作系统  安装杀毒软件和防火墙

 及时给系统打补丁和升级杀毒软件病毒库

 给系统设置比较复杂的密码  尝试安装影子系统

(2) 应急措施

 木马

木马杀客

 病毒

常用杀毒软件 瑞星、卡巴斯基、金山毒霸、诺顿等  流氓软件

安全卫士360、流氓软件清理助手等

精神层面:杜绝网络成瘾,免疫自己

网络成瘾”是有一定的标准的,并不是喜欢使用电脑就是“网络成瘾”。

美国心理学家金伯利·扬教授修订的“网络成瘾”诊断标准,分为10个问题,被试在其中5个及以上问题中回答“是”才可被诊断为“网络成瘾”。 网络成瘾(IAD)自测量表: 1.你是否对网络过于关注(如下网后还想着它)? 2.你是否感觉需要不断增加上网时间才能感到满足? 3.你是否难以减少或控制自己对网络的使用?

江苏省扬州中学信息技术教学案例集

信息技术基础

必修

4.你是否对家人或朋友遮掩自己对网络的着迷程度?

5.你是否将上网作为摆脱烦恼和缓解不良情绪(如紧张,抑郁,无助)的方法? 6.当你准备下线或停止使用网络的时候,你是否感到烦躁不安,无所适从? 7.你是否由于上网影响了自己的工作状态或朋友关系? 8.你是否常常为上网花很多钱?

9.你上网时间是否经常比预期的要长?

10.是否下网时觉得心情不好,一上网就会来劲头? 结论:答一个“是”得一分,看你的总分有多少?

A、总分5分以下:网瘾不大

B、总分5分和5分以上:你的网瘾很大

C、总分8分及8分以上:需要诊断是否患了IAD。

“网络上瘾综合征”

根据实验和研究证明,网瘾与毒瘾其实是有着同一个物质基础,一旦网瘾发作,也会出现如同毒瘾君子那样的抖手、出汗、心力不集中、食欲不振等症状。目前,这类现象已被众多学者称为“网络上瘾综合征”。

他还解释,每个人的体内都有个“奖赏系统”,此系统的物质基础是“多巴胺”,这是一种类似于肾上腺素的物质,可在短时间内令人高度兴奋。毒品通过药物提高人体“多巴胺”的分泌,从而破坏人体平衡系统;而网络则通过精神消耗“多巴胺”,打乱平衡系统,促使网迷不断寻找提高体内“多巴胺”成分,从而产生寻找、迷恋网络的现象。网瘾严重者会导致精神异常甚至死亡。

痴迷网络的危害:

痴迷网络游戏的危害(举一实例 纵身跳下天桥)

痴迷网络聊天的危害(某高校学生因网络聊天被骗遇害)

预防措施:

1、坚决抵制任何网络游戏

2、网上不跟陌生人聊天,不轻易相信别人的话

3、网络不要留自己的住址、联系方式等个人信息 „„

第一章信息与信息技术教案

第一章 信息与信息技术 综合测试

信息与信息技术教学设计

信息与信息技术教学设计

信息与信息技术 教学设计

信息与信息技术教学设计

信息与信息技术教学设计与反思

信息与信息技术教学设计11

信息与信息技术 教学设计_1

信息与信息技术教学设计与反思

第一章 信息与信息技术教学设计(下)
《第一章 信息与信息技术教学设计(下).doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档