《计算机病毒》说课稿

《计算机病毒》说课稿
《计算机病毒》说课稿

《计算机病毒》说课稿

《计算机病毒》说课稿

作为一名为他人授业解惑的教育工作者,总不可避免地需要编写说课稿,借助说课稿我们可以快速提升自己的教学能力。那么你有了解过说课稿吗?以下是小编整理的《计算机病毒》说课稿,仅供参考,大家一起来看看吧。

一、本课的地位、作用《计算机病毒》是《计算机应用基础》一书中第一章第1.6节《计算机数据的安全》中的第1小节。由于计算机病毒是威胁计算机数据安全的主要因素,所以把这节作为重点讲授课。二、学习目标(见简案)的提出依据 1、学生的学习现状:计算机知识学的少、用计算机的经验少 2、教材大纲要求:知识要求、能力要求 3、根据新课程理念:全面考虑学生的知识、能力、情感态度、价值观 4、学生将来发展和继续学习的需求:财经专业的职业需求、继续学习的安全需求 5、计算机专业课程本身的特点:书本知识的落后性三、重点、难点的安排(根据学习目标的提出依据)重点:计算机病毒的危害及防治难点:计算机病毒的防治办法研究重点:学生利用网络资源解决问题的自主学习能力四、课堂过程设计 1、教学模式:围绕教学目标,采取以问题交流为主的’师生互动学习模式 2、教学过程:★布置预习问题:让学生以小组为单位有目标地查阅资料,为课堂学习做准备,培养合作意识、学习方法。★导入课题:以非典这种生物病毒为例自然引入与它相似的计算机病毒★新课探讨问题(一)计算机病毒的概念与特性老师给出问题、实例,学生回答问题、解释问题、分析问题、应用问题(由浅入深、循序渐进原则、理论与实际相结合原则)(二)计算机病毒的危害给出计算机病毒发作的图片、实例,让学生对病毒危害大胆设想,以此创设情境、调动学生情绪,激起对病毒危害的高度重视及憎恨情绪,为病毒防治做准备。(新课程理念——情感、态度、价值观教育,因材施教,加强直观性教学)(三)计算机病毒的诊治帮助学生诊症状,给出可操作问题让学生了解类别,联网介绍新病毒,演示查杀病毒的过程,学生在参与全过程后总结结论,以此突破难点,并为防病毒做准备(直观性教学和实践教学,过程和方法教学,获取知识、发展能力)(四)计算机病毒的预防让学

生找出传播途径,分析传播途径的对比图,参考生物病毒,从切断传播途径和保护有用数据两方面分析、采取切实可行的预防病毒的措施,以此强调重点,突破难点。(对比方法、理论与实际相结合,增强直观性,化难为易)★ 巩固练习给出题目,通过手脑口并用,巩固所学知识★ 学习总结能过学生参与总结,检验学习目标的达成度,明确本课主旨。(新课程理念——知识、能力、情感态度与价值观)★ 作业布置为后续学习做准备

10计算机病毒(答案)

计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒

计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B

四年级下册-信息技术-美化班级课程表说课稿

《美化班级课程表》说课稿 各位评委老师好,我是____号考生,我今天说课的题目是《美化班级课程表》。下面我从教材,学情,教法,学法,教学过程几个方面展开今天的说课。 一、说教材 本节课是电子工业出版社第四册第一单元第3课的内容,上节课我们将班级课程表制作并加以编辑,但看上去比较简单,还需要对其进行美化,这节课我们将来学习下如何美化Word 中的表格。在教学内容上,先对表格文字进行修饰,然后对表格的边框进行设置,最后对表格的背景进行修饰。 1、教学目标 使学生在原有学习的基础上更加熟悉各种字体、字号、字形和颜色的使用,理解它们的作用,从而对表格中的文字进行一定的修饰;另外,要让学生掌握设置表格边框的颜色。线型以及填充表格底纹的方法。 2、教学重点 设置表格单元格中的文字格式 设置表格边框的颜色、线型 填充底纹效果 3、教学难点 选中并设置不同单元格的边框颜色和线型 选中并填充不同单元格的底纹效果 二、说学情 通过上节课的班级课程表编辑,同学们对Word的兴趣很高,在此基础上,这节课我们更加深入的学习Word的美化功能。 三、说教法 由于信息技术课大部分的上课都是在计算机上面完成的,使得信息技术拥有与其他课程不一样的特殊性,这样一来,信息技术课程,采用最多的教学方法就是案列演示法、任务驱动法、对比法等。可以采用网络教学软件边讲解边演示给学生们看,增加学生们的学习兴趣。 四、说学法 学法和教法相应,学生学习信息技术知识,一部分是通过教师的讲解,但是大部分是动手操作来消化教师的教学内容。当教师通过网络教学软件演示和讲解的时候,学生会边看边想,然后在自己的电脑上面操作教师布置的案例或者其他任务。 五、教学过程 1、创设情境,导入新课 教师利用网络教学软件向同学们展示上节课编辑过的班级课程表,引导学生们回忆上节课所学习的内容,巩固相关的知识点;然后打开美化过的班级课程表,将两个课程表在屏幕上做对比,让同学从中看出不同点。 2、合作探究,新课教学 在对比当中,让同学们来说一说那些地方做了修改,这样修改是不是更符合实际情况等。这样顺其自然的引入本节课的学习内容: ①、设置文字格式 打开课程表→选中表格第一行→设置第一行格式→设置其他文字格式

10计算机病毒(答案)-精选

计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?

A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序

计算机病毒的概念

一、计算机病毒的概念 定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外) 定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 (国内) 病毒产生的原因: 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。 1)寻求刺激:自我表现;恶作剧; 2)出于报复心理。 病毒的特征: 传染性;寄生性;衍生性; 隐蔽性;潜伏性; 可触发性;夺取控制权; 破坏性与危害性; 病毒的分类: 按破坏性分为:良性;恶性。按激活时间分为:定时;随机 按传染方式分为: 引导型:当系统引导时进入内存,控制系统; 文件型:病毒一般附着在可执行文件上; 混合型:既可感染引导区,又可感染文件。 按连接方式分为: OS型:替换OS的部分功能,危害较大; 源码型:要在源程序编译之前插入病毒代码;较少; 外壳型:附在正常程序的开头或末尾;最常见; 入侵型:病毒取代特定程序的某些模块;难发现。 按照病毒特有的算法分为: 伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。 寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。 变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑) Stoned(石头)ExeBug Monkey 病毒的组成: 安装模块:提供潜伏机制; 传播模块:提供传染机制; 触发模块:提供触发机制; 其中,传染机制是病毒的本质特征,防治、检测及 杀毒都是从分析病毒传染机制入手的。 计算机病毒的传播过程可简略示意如下: 病毒的症状 启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。 计算机病毒的传播途径

机械基础铰链四杆机构说课稿

平面铰链四杆机构 我说课的题目是:平面铰链四杆机构,平面铰链四杆机构是平面四杆机构的基本形式,它是《机械基础》课程中的非常重要的一个部分。平面铰链四杆是本专业学生学习专业课程提供基础理论,所以在授课中要准确地把握它在各学科中承上启下的纽带作。今天说课的内容是这门课程的重点之一,现从教材分析、教法设计、学法指导以及教学过程四个方面分别进行阐述。 首先来看教学分析,它共有4个部分: 一、教学分析 1、教材的地位和作用 今天所讲的内容属于第四版《机械基础》中第七章的第3节。 整个第七章讲的是平面连杆机构,它作为常用机构中应用最广的一类为学习其他机构提供了分析方法,也是学生今后使用、改造各类机械的理论基础。 而该章的第3节“铰链四杆机构的基本性质”一共阐述了三大问题:急回特性、死点位置和曲柄存在的条件。本次说课中只对急回特性和死点位置两个问题进行讲解,这一部分内容含概的知识点多,理论性较强,是前两节内容的深化和提升,又是后面学习铰链四杆机构演化的基础和铺垫,并对生产实践起着重要指导意义。所以这部分内容是第七章乃至整本书的重点。 2、学情分析 要想讲好一堂课,不仅要备教材,还要备学生,只有对授课对象也就是学生的知识结构、心理特征进行分析、掌握,才能制定出切合实际的教学目标和教学重点。在学习本节内容之前,学生已经掌握了曲柄摇杆机构的组成,以及曲柄或摇杆为主动件的运动关系,而且也有一定的力学知识,所以学生已经具备了探究本节内容的理论基础,但是缺乏实践经验和对各学科知识的综合运用能力,并且相当一部分学生缺乏自信心,又正处于叛逆心理较重的青春期。基于学生的这些特点结合教材内容,首先要营造平等、宽松的教学氛围,设法激发起学生的学习兴趣,并结合授课内容多给出几组实例,把理论性较强的课本知识形象化、生动化,引导学生探究学习并把各科知识进行融会贯通。 3、教学目标 知识目标:

《表格规划与修饰》说课稿

《表格规划与修饰》说课稿 尊敬的各位老师: 大家好,今天我说课的题目是《表格规划与修饰》 一、教材分析: 《表格规划与修饰》是初中信息技术上册的第四单元第二节的内容。这是进行数据分析与处理的前期活动,是在学生学会建立工作簿后,学习怎样对工作表进行编辑修改、美化,是学生继续学习数据统计及图表的基础,关系到学生对数据的统计、处理,分析工作,是学好数据处理的关键内容之一,也是本章的重点。 教材以活动为主线,注重培养学生灵活使用技术解决实际问题的方法和能力。教学中教师应让学生在自己原有的知识结构及教师指导下自主学习,相互探讨,协作学习,最终构建新的知识体系。同时讲解过程中教师要引导学生注意把Excel与前面所学的Word联系起来进行比较学习,这样有助于知识融会贯通,让学生学会迁移学习。 二、学生分析: 在知识的准备上,通过本章的第一节内容的学习,学生已建立了工作表、工作薄的概念,学会了建立工作表。前一阶段学习的word表格的编辑,这些都为学习工作表的编辑打下了基础。但不同学生对信息技术的认知能力、实际操作能力、知识水平各不相同,形成了不同的层次。因此在教学中应充分发挥学生的自主学习、探究能力,在任务布置上要注重按照任务难度分层作业,同时在教师的指导下缩小不同层次学生之间的差距。 三、教学目标 1、知识与技能: 认知目标:了解工作簿与工作表的含义;理解并掌握字段与属性的关、字段与记录的关系。 技能目标:掌握工作表的增加、删除、复制、移动、重命名等操作;掌握调整行高、列宽的方法;掌握设置单元格格式的各种功能。能对一个工作簿或工作表进行合理地规划,并运用背景色、字体等来进行个性化修饰。 2、过程与方法: 在学习的过程中,学生利用已有知识和帮助来积极探索,自主完成工作表格式的设置和修饰,并分层次完成任务,最后用评价来促进学生的学习。 3、情感、态度和价值观:

计算机期末复习题 计算机病毒

计算机病毒选择题题库 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U 盘写保护后,使用时一般不会被感染上病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 A) 管理 B) 技术 C) 硬件 D) 管理和技术 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 A) 保护软盘清洁 B) 不要把此软盘与 有病毒的软盘放在 一起 C) 进行写保护 D) 定期对软盘进行格式化 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 A) 游戏软件常常是计算机病毒的载体 B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒 D) 计算机病毒在某些条件下被激活之后,才开始起干扰和

的有效措施破坏作用 A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络 A) 隐蔽性B) 自由性C) 传染性D) 危险性 A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块 地逐渐碎裂 C) 使磁盘的写保护 不能再实现写保护 D) D、使微机的电源 不能打开 A) 人为制造,手段隐蔽B) 破坏性和传染性 C) 可以长期潜伏, 不易发现 D) 危害严重,影响 面广 A) 对系统软件加上写保护B) 对计算机网络采 取严密的安全措施 C) 切断一切与外界 交换信息的渠道 D) 不使用来历不明 的、未经检测的软件 A) 特殊的计算机部件B) 游戏软件 C) 人为编制的特殊 程序 D) 能传染的生物病 毒 A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人 为制造的一种程序 C) 计算机病毒是一 种通过磁盘、网络等 媒介传播、扩散,并 能传染其它程序的 程序 D) 计算机病毒是能 够实现自身复制,并 借助一定的媒体存 在的具有潜伏性、传 染性和破坏性的程 序 A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是 超前于病毒的出现, 它可以查、杀任何种 类的病毒 C) 感染过计算机病 毒的计算机具有对 该病毒的免疫性 D) 计算机病毒会危 害计算机用户的健 康 A) 磁盘空间变小B) 系统出现异常启 动或经常“死机” C) 程序或数据突然 丢失 D) 以上都是 A) 传播媒介是网络B) 可通过电子邮件 传播 C) 网络病毒不会对 网络传输造成影响 D) 与单机病毒比 较,加快了病毒传播 的速度

计算机病毒

《计算机病毒》 一、教材分析: 本节课的教学内容选自《计算机基础》教材中的第一章第五小节。本书共六章内容,除了第一章外,其余章节均为操作性学习。第一章为计算机基础知识,是所有操作的基础,理论性较强,是计算机知识中的重要内容。然而,当今社会,信息安全跟我们的生活息息相关。所以在计算机领域,计算机病毒知识是我们学习计算机需要重点掌握的内容,可谓计算机基础的重中之重。 二、学情分析: 1.心智水平 本课针对的是中师学生,他们已经具有了一定的理解能力与他人合作讨论的意识,具备总结和交流能力。能够在老师的引导下进行讨论,完成老师的任务,达到预期的教学效果。 2.知识储备情况 现在,大部分学生使用电脑、网络的次数越来越多,具备了一定的计算机操作能力,但对于信息安全方面没有足够的认识,甚至有一部分同学已经亲身体会过计算机病毒所带来的危害。对于病毒,他们好奇又有点恐惧。这时,老师讲解计算机病毒方面的内容,肯定能吸引同学们的兴趣,让他们愿意去学习这方面的知识。 三、教学目标: (一)知识与技能: 1.了解计算机病毒的定义和基本特点; 2.认识计算机病毒的破坏性及危害性;

3. 掌握计算机病毒防治的技能。 (二)情感态度与价值观: 1.体会到计算机病毒的破坏性和危害性,以正确态度面对计算机病毒; 2.树立对计算机病毒的防范意识,掌握有效的防治措施,具有应对及处理计算机病毒的能力。 3.培养学生使用计算机的良好习惯。 四、教学方法: 俗话说:教学有法,教无定法。根据教学目标和学生的实际情况,选择合适的教学方法。 1.教法: 通过任务驱动的方法,并与讲、演、练相结合,让学生在老师的引导下去探索、发现问题并解决问题。 2.学法: 通过小组合作讨论的方式,培养学生自我探究的能力。对于提出的问题,同学之间相互讨论相互启发,锻炼学生归纳、分析、总结的能力。目的是指导学生的学习方法,培养学生的学习能力,提高学生的信息素养。 3.教学手段:多媒体演示和教材辅助。 五、教学重难点: (一)教学重点: 1.了解计算机病毒的定义并熟知其特点; 2.了解计算机病毒造成的危害,树立对计算机病毒的防范意识;

汽车机械基础教案完整版

汽车用材料概述 一、概述 汽车是由上万个零部件组装而成,而这些零部件又是由几百个品种、上千个规格的材料加工制成的,可以说材料是汽车的基础。 用于生产汽车的材料种类很多:有钢铁、有色金属、塑料、橡胶、玻璃、陶瓷等,据统计, 近几年生产的一辆普通轿车,其主要材料的重量构成比大致为:钢铁65%~70%、有色金属10%~15%、非金属材料20%左右。 各种新型材料,如轻金属材料、复合材料、高技术合成材料等越来越多的用于现代汽车 二、金属材料 金属材料的性能 黑色金属材料 有色金属材料 三、金属材料的性能 金属材料的物理性能 金属材料的机械性能

金属材料的工艺性能 四、金属材料的物理性能 指金属材料在各种物理条件下所表现出来的性能和抵抗各种化学介质侵蚀的能力 密度:单位体积的质量 导热性:传导热量的能力 导电性:传导电流的能力 热膨胀性:受热时体积增大的能力 熔点:由固态变为液态时的温度 磁性:金属材料能导磁的性能称为磁性 抗腐蚀性:金属在常温下抵御同周围介质发生化学反应而遭破坏的能力 抗氧化性:金属在高温下抵抗氧化作用的能力 五、金属材料的机械性能 是指金属材料在各种载荷(外力)作用下表现出来的抵抗能力 机械性能指标: 强度 金属材料在载荷作用下抵抗塑性变形和断裂的能力称为强度 常用强度指标是屈服强度、抗拉强度 塑性 金属材料产生塑性变形而不被破坏的最大能力 常用塑性值的指标是伸长率和断面收缩率。 硬度 金属材料在抵抗比它更硬物体压入其表面的能力,即抵抗局部塑性变形的能力 常用硬度试验方法有布氏硬度和洛氏硬度 冲击韧性 金属材料在冲击载荷作用下,抵抗破坏的能力称为冲击韧性 疲劳强度 金属材料在循环载荷作用下产生疲劳裂纹,并导致断裂称为疲劳断裂 在无数次(钢铁约为106~107)重复交变载荷作用下不产生断裂的最大应力称为疲劳强度 疲劳强度值通过疲劳试验测定 当金属材料的应力循环次数达到107次时,零件仍不断裂,此时的最大应力可作为疲劳强度。某些高强度钢,应力循环次数达到108次时的最大应力作为它们的疲劳强度 六、金属材料的工艺性能 铸造性能:铸造性能是指液态金属的流动性、冷却凝固过程中收缩偏析的大小(金属凝固后其化学成分和组织的不均匀性),以及对气体的排除和吸收等性能 压力加工性能:压力加工性能是指金属在冷、热状态下,进行压力加工时,产生变形而不发生破坏的能力 塑性越大,变形抗力越小,压力加工性能越好 焊接性能:焊接性能是指两块金属材料在局部加热到熔融状态下,能够牢固地焊合在一起的性能 焊接性好,易于用一般方法和工艺施焊,焊时不易形成裂纹、气孔、夹渣等缺陷,焊处强度能与原材料相近 切削加工性能:切削加工性能是指金属材料被切削加工的难易程度 热处理性能:热处理性能是指金属材料适应各种热处理工艺的能力

01《Excel数据分析图表化》说课稿

E xcel数据分析图表化说课稿 秦皇岛市青龙满族自治县满族中学邱柏林 一、教材分析和学情分析 【教材分析】 本节内容是河北大学出版社初中信息技术八年级第三章"电子表格第5节Excel数据图表制作",以数据处理见长的excel在数据与图形完美的结合中显示出完全不同的韵味,作为本单元教学的一个重点,它让学生学会从不同的角度分析问题,更能体现编者的意图。 【学情分析】 本节内容是八年级学生在学习了Excel有关数据处理的知识,掌握对Excel的基本操作的基础上,进一步学习为什么使用图表,怎样创建图表以及如何利用图表进行问题的分析。 二、教学设计思路分析 本节课教学主要体现以人为本的教育教学理念,把课堂真正地还给学生,让学生自主学习,自我探索、自我展示,协作互助。在设计任务时,充分考虑到学生的认知特点、接受能力的差异,针对不同水平的学生分别提出恰当的基础目标、发展目标和开放目标,在此基础上设计具有一定容量、一定梯度的任务,让学生根据自己已有的水平来选择能够完成的任务。 三、教学目标分析 1、知识和技能目标: ①掌握图表的建立方法,理解在excel中图表显示分析结果的优势; ②了解几种常见的图表类型。 ③能够通过自主探究来学习图表基本的建立、编辑。 2、过程和方法: 在自主探究学习过程中,以任务驱动为主,培养乐于合作、主动参与、勤于动手的习惯,学会自主探究的学习方法。 3、情感态度与价值观目标: 培养学生自主探究精神、相互协作的良好沟通习惯和大胆实践创新的勇气。 四、教学重难点分析 【教学重点】 1、利用图表向导建立图表; 2、根据实际问题来选择合适的图表类型。 【教学难点】 1、数据源的选择; 2、图表类型的选择。 五、教法学法分析 1、教法分析:对比引入法、任务驱动法、小组合作法、探究法、分层练习法。 2、学法分析:本节课主要以主体性教学策略(主体参与,合作学习,差异发展,体验成功)、任务驱动策略、自主探究策略、合作学习策略、分层推进等策略完成教学。 采取的形式:创设任务情境——接受任务——思考讨论——合作操练——探索创新。 六、教学准备分析 网络教室,书签(印有本节内容,激励学生演示操作),教学采用IEBOOK制作的课件,学件为专题学习网站。学生可以通过浏览专题学习网站来自学本节的练习任务,它还有在线测试、在线交流等

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 3.得到授权的实体需要时就能得到资源和获得相应 的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 4.系统在规定条件下和规定时间内完成规定的功 能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性 指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 9.下列情况中,破坏了数据的完整性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 10.下列情况中,破坏了数据的保密性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻 击破坏的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 12.对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件 D. 不破坏数据,只破坏文件 参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机 系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件 参考答案: B 14.计算机病毒的传播途径不可能是______。 A. 计算机网络

机械基础说课稿

“轴系零部件”说课稿 我说课的题目是:“轴的结构分析”,这是《机械基础》课程中的一部分内容。《机械基础》这门课是机械专业学生的一门必修的专业基础课,在各学科中起着承上启下的纽带作用,它为本专业学生学习专业课程提供了基础理论,对生产实践也有着指导作用。今天我说课的内容是这门课程的重点之一,学生掌握好了这节内容,将对利于他们的专业课的学习及今后工作中的技术创新。为获得好的教学效果,根据本节课的内容特点,我在教学准备过程中准备了相关教具、挂图及相应的多媒体课件等,把枯燥的授课内容以形式活泼、互动性好的教学形式进行教学。下面我从教材分析、教法设计、学法指导以及教学过程等方面对这节课分别进行阐述。 ◆教材分析 1、教材的地位和作用。 教学教材采用的是北京大学出版社钟丽萍老师主编的《机械基础》一书。第九章讲的是应用最广的一类零部件——轴系零部件,该章的学习为学生提供了分析零部件的方法,也是学生今后使用各类机械及技术创新的理论基础。“轴的结构分析””是《机械基础》这门课中的第九章第二节的内容。该节主要阐述了三方面内容:轴上零件的固定、轴的结构及轴的结构工艺性。 2、教材内容的处理 所用教材的内容优点是知识覆盖面广,但系统及重点内容深度相对较浅。不利培养学生理论与实践相结合的能力。在本节教材中,虽然把各种轴上零件的固定方式都分别进行了介绍,但对轴的实际应用结构介绍的过少。因此,在授课中增加了介绍减速器的结构和轴的装配结构练习。 ◆教学对象分析 要想讲好一堂课,不仅要备教材,还要备学生,只有对授课对象也就是学生的知识结构、心理特征进行分析、掌握,才能制定出切合实际的教学目标和教学重点。该课授课对象是机械专业高级工一年级的学生。在学习本节内容之前,学生已经掌握了构件的受力分析、机械工程材料基础、齿轮传动、联接等相关知识。所以学生已经具备了探究本节内容的理论基础,但是缺乏实践经验和对各学科知识的综合运用能力。基于学生的这些特点结合教材内容,首先要营造平等、宽松的教学氛围,设法激发起学生的学习兴趣,并结合授课内容多给出实例,把理论性较强的课本知识形象化、生动化,引导学生探究学习并把各科知识进行融会贯通。 ◆教学目标 【知识目标】 了解:轴的结构; 理解:轴的结构工艺性要求; 掌握:轴的结构安排和轴上零件的轴向与周向固定。 1

小学信息技术《美化班级课程表》优秀说课稿

小学信息技术《美化班级课程表》优秀说课 稿 尊敬的评委、老师大家好: 今天我说课的题目是电子工业出版社小学信息技术第四册第三课《美化班级课程表》,本节课是在前一节“编辑课程表”的基础上进行人为的修饰和加工,是能够培养学生的动手能力和审美能力的内容,也是最能激发学生学习兴趣的一课,使学生在学习过程中能够体验成功的乐趣,提高学生的信息素养,此外,还能进一步的提高学生的思维能力和创造精神。 根据本课教材的特点,我制定了本课的教学目标: 1、能够更加熟悉的使用文字的修饰,理解它们的作用,掌握边框颜色、线型的设置以及底纹的应用。 2。通过学习和操作,培养学生的创新、合作、实践和自学能力。 3。培养学生的审美情趣和合作精神。 教学重点:学会各种字体、字号、字体颜色的综合运用,以及各种边框和底纹的特殊效果的知识。 教学难点:设置边框和底纹的具体方法以及创造性地美化表格 课前准备:课件教案素材多媒体演示软件 根据本课的教学目标和教学重难点,我采用了任务驱动

的教学方法,把本课的新知由易到难,层层设疑,让学生在问题中合作、探究,不断掌握本课的教学重点,激发学生的探究热情,从而突破了本节课的教学难点。 “兴趣是最好的老师”,基于这点。我开课前,创设有趣的问题环境,目的是激发学生的学习兴趣,教学中我让学生多观察欣赏,讨论后回答,演示讲解过程,小组合作等形式,使学生在情境中主动、积极的接受任务,从而乐学。 本节课我设计了四个教学环节: 首先,播放《西游记》主题曲,学生不由自主地跟着哼唱起来。 我抓住时机:看了这组图片都知道是西游记的故事,同学们知道他们闯了多少关吗?我设计的意图:以《西游记》的主题曲开头,让会唱的学生跟着唱,创设了良好的学习情境,调动了学生的学习的积极性,利用学生对动画片的热爱,激发学生的学习兴趣,使学生在情境中主动、积极的接受任务,从而乐学。 同学们,老师带领你们进入第一关 提示打开————课程表,选中课程表第一行,选择“格式”—————“字体”命令,设置文字的字体、字形、字号和颜色。 下面我们进入闯关游戏第一关:“设置表格文字格式” 请学生分小组探究设置文字格式的方法,如果有问题,

什么是计算机病毒

什么是计算机病毒? 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 什么是木马? 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。 什么是防火墙?它是如何确保网络安全的? 使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。 什么是后门?为什么会存在后门? 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。 什么叫入侵检测? 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 什么叫数据包监测?它有什么作用? 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 什么是NIDS? NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。

小学信息技术《美化班级课程表》说课稿

小学信息技术《美化班级课程表》说课稿 让学生通过两张效果不同的课程表的对比,强烈感觉到修改表格的意义、效果,从而引出本课教学内容:设计你的课程表。 通过分析对比作品,学生会发现第二张表格比第一张表格增加了边框、底纹和斜线表头,直观地发现修改了的表格更加形象、生动,从而体会到了信息技术的趣味性和实用性。 为了让学生由被动接受变为愉快的,我大胆地把课堂交给了学生,让他们自主完成任务。这样,教师也有了充足的时间去进行分层辅导。 学生打开学习资料,学习设置“边框、底纹和斜线表头”。 分组尝试新知学习: 第一组尝试边框的设置 第二组尝试底纹的设置 第三组绘制斜线表头

为了提高学生的积极性,加深对新知识的巩固,我让每组选一学生演示如何操作: (1)边框设置 单击工具栏上的`“表格和边框”按钮,出现“表格和边框”工具栏。选择“边框线型、边框粗细、边框颜色、外侧框线”进行设置。 (2)底纹色彩 单击工具栏上的“表格和边框”按钮,出现“表格和边框”工具栏。选择相应的单元格,利用“底纹颜色“按钮,为这些单元格设置底纹。 (3)斜线表头的制作 选择“绘制表格“工具,鼠标指针变为铅笔形状,在表格左上角画出相应的斜线。 学生打开学习资料中的挑战任务,在舒缓的音乐声中,自由地设计自己的课程表。

教师给予学生提示,除运用今天学习的知识以外,还可添加图片, 艺术字表名及页面边框等。 为节省时间,我给学生提供了一些图片素材。 选几位同学上台展示自己的作品。学生欣赏并根据评比标准(底纹色彩搭配、表格边框的样式、独特的创意、漂亮的页面边框)进行点评。 在这个环节中,我利用多媒体教学功能展示学生有特色的作品,创设形象生动的教学情景,激发学生的学习兴趣,使他们积极主动地参与到教学中,在获取知识的同时,也培养了学生观察、比较和总结的能力。 同学们,今天我们发挥了聪明才智,设计出了很有个性的课程表,你们发现得真不错!感兴趣的同学还可以加上图片等,设计出更时尚、更酷的课程表,用打印机打印出来,贴在教室里。 计算机教育专家谭浩强老师曾说过这样一句话:“如果谁有‘无机教学’法,我就会发现‘无水游泳’法!”,这充分说明了我们的信息技术课离不开计算机,离不开硬件的支撑。

常见的计算机病毒

【安全】常见病毒类型说明及行为分析0点 1、目前杀毒厂商对恶意程序的分类 nbsp; 木马病毒:TROJ_XXXX.XX nbsp; 后门程序:BKDR_XXXX.XX nbsp; 蠕虫病毒:WORM_XXXX.XX nbsp; 间谍软件:TSPY_XXXX.XX nbsp; 广告软件:ADW_XXXX.XX nbsp; 文件型病毒:PE_XXXX.XX nbsp; 引导区病毒:目前世界上仅存的一种引导区病毒 POLYBOOT-B 2、病毒感染的一般方式 病毒感染系统时,感染的过程大致可以分为: 通过某种途径传播,进入目标系统 自我复制,并通过修改系统设置实现随系统自启动 激活病毒负载的预定功能如: 打开后门等待连接 发起DDOS攻击 进行键盘记录 发送带计算机使用记录电子邮件 2.1 常见病毒传播途径 除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代码,才能实现感染系统的目的。对毒,它们传播、感染系统的方法也有所不同。 nbsp; 计算机病毒传播方式主要有: ü电子邮件 ü网络共享 ü P2P 共享 ü系统漏洞 ü浏览网页 ü移动磁盘传播 ü打开带毒影音文件 2.1.1电子邮件传播方式 nbsp; HTML正文可能被嵌入恶意脚本, nbsp; 邮件附件携带病毒压缩文件 nbsp; 利用社会工程学进行伪装,增大病毒传播机会 nbsp; 快捷传播特性

例:WORM_MYTOB,WORM_STRATION等病毒 2.1.2 网络共享传播方式 nbsp; 病毒会搜索本地网络中存在的共享,包括默认共享 如ADMIN$ ,IPC$,E$ ,D$,C$ nbsp; 通过空口令或弱口令猜测,获得完全访问权限 病毒自带口令猜测列表 nbsp; 将自身复制到网络共享文件夹中 通常以游戏,CDKEY等相关名字命名 例:WORM_SDBOT 等病毒 2.1.3 P2P共享软件传播方式 nbsp; 将自身复制到P2P共享文件夹 通常以游戏,CDKEY等相关名字命名 nbsp; 通过P2P软件共享给网络用户 nbsp; 利用社会工程学进行伪装,诱使用户下载 例:WORM_PEERCOPY.A,灰鸽子等病毒 2.1.4 系统漏洞传播方式 nbsp; 由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,这就是系统漏nbsp; 病毒往往利用系统漏洞进入系统,达到传播的目的。 nbsp; 常被利用的漏洞 – RPC-DCOM 缓冲区溢出(MS03-026) – Web DAV (MS03-007) – LSASS (MS04-011) – Internet Explorer 中的漏洞(MS08-078) –服务器服务中允许远程执行代码的漏洞(MS08-067) (Local Security Authority Subsystem Service) 例:WORM_MYTOB 、WORM_SDBOT等病毒 2.1.5 网页感染传播方式 主要是通过恶意脚本 网页感染传播方式是当前网络主要的传播方式,这种传播方式有以下几大优点: 1、代码灵活多变 利用直接的JAVA恶意脚本。 利用