- 1、本文档共29页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
关于计算机教案范文集锦7篇--第1页
关于计算机教案范文集锦7篇
计算机教案篇1
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病毒的定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统
称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华
人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中
明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计
算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机
指令或者程序代码。
二、病毒的历史
1988年发生在美国的蠕虫病毒事件,给计算机技术的发展罩上了
一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并
无恶意,但在当时,蠕虫在INTERNET上大肆传染,使得数千台连网
的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。最初引
起人们注意的病毒是80年代末出现的黑色星期五,米氏病毒,小
球病毒等。因当时软件种类不多,用户之间的软件交流较为频繁且反
病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及
关于计算机教案范文集锦7篇--第1页
关于计算机教案范文集锦7篇--第2页
win95下的CIH病毒,使人们对病毒的认识更加深了一步。最初对病毒
理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的
青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程
序,并称之为计算机病毒。
三、病毒的产生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病毒的特征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资
源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具
有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时
窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时
未知的,是未经用户允许的。
1.传染性计算机病毒可通过各种可能的渠道,如软盘、计算机网
络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台
计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算
机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计
算机病毒的最重要条件。
关于计算机教案范文集锦7篇--第2页
关于计算机教案范文集锦7篇--第3页
2.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常
附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开
来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可
达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着
到正常程序之中,使人非常不易被察觉
3.潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长
期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。
只有这样它才可进行广泛地传播。例如:黑色星期五,“在每
年2月27日会提三个问题,答错后会将硬盘加密。著名的黑色星期五
在逢13号的星期五发作。国内的上海一号会在每年三、六、九月
的13日发作。
4.破坏性良性病毒可能只显示些画面或出
文档评论(0)