《计算机病毒》教案
《计算机病毒》教案
教学目标: 1.知识与技能 1)描述计算机病毒。 2)区分计算机病毒的特点,举例杀毒软件。 3)实现计算机的安全 2.过程与方法 1)根据视频,增加对计算机病毒的认识,熟练区分计算机病毒而特点。2)根据安全测试,掌握正确使用网络的方式。 3.情感态度价值观 1)树立防范病毒意识.。 2)培养信息安全意识以及良好的使用习惯。教学重点:计算机病毒的特点教学难点:使用计算机的良好的行为习惯教学过程:
教学环节
教师活动
学生活动
设计意图
导入
1.提问:当我们感冒时,我们会出现咳嗽、流鼻涕、等症状。而且,会传染给我们的亲朋好友。如果我们的电脑“感冒”了,它会有什么症状呢?
学生踊跃发言,说出计算机中毒症状。
引发学生兴趣,引出上课重点
计算机中毒症状
1.根据学生所说中毒症状,进行总结,并且展示2个具体症状。系统图标改变,变成统一图标.exe文件cpu占用率提高(ppt)系统时间改变(ppt)
认识病毒感染的一般症状,学会判别计算机是否中毒
通过交流展示计算机中毒症状,培养学生在现实生活中能够判别计算机是否中毒
计算机病毒及其特点
1.解释计算机病毒,让学生自行阅读宏病毒的例子。
打开这样的文档激活,之前并不知道所以是有潜伏性
其他用户:传染性 2.解释隐蔽性、破坏性,运用案例:鬼影病毒,熊猫烧香,勒索病毒(比特币的市场价值的背景补充)
理解并能区分计算机病毒的4个特点。认识到病毒的多样性以及病毒的不同特征
通过视频、图片等,认识到多种多样的病毒特征以及中毒症状,体会计算机病毒的破坏性强大,以引出保护计算机安全的重要性。
有趣病毒
1、苏拉病毒:激活方式,中毒症状。
学生聆听介绍
通过一个特例的有趣的苏拉病毒,体会病毒同时也可以是一种宣泄方式。
传播途径
1.播放有关于传播途径的视频。 2.提问:视频中提到了哪几点?你还能想到哪些? 3.根据学生回答进行补充,并进行适当举例。学生结合视频以及自己的生活知识,回答出传播途径。认识到不同的传播途径,引以为戒,树立良好上网习惯。
通过介绍不同的传播途径,使学生在日常使用个人计算机时,能够有意识地避免发生某些行为或有意识的防护计算机安全。
杀毒软件
1.提问:你们知道有哪些杀毒软件吗?
2.根据学生回答进行补充。金山毒霸360杀毒卡巴斯基瑞星……
学生自由发言,举例说出自己知道的杀毒软件。认识到杀毒软件的多样性
通过对于杀毒软件的举例介绍,帮助学生能够运用杀毒软件到日常维护个人计算机中。
良好的行为习惯
1.提问:现在我的计算机中有杀毒软件,但是病毒库已经一年没有更新了,你们认为杀毒软件此时还能保护我的电脑安全吗?
2.举例良好的上网习惯,例如定期备份,定期更新病毒库等,配合杀毒软件,保护计算机安全。
3.布置练习
学生思考认识到仅仅拥有杀毒软件不足以维护计算机的安全,真正要做到的是“预防为主,防治结合”。完成练习
通过举例说明杀毒软件的欠缺部分,使学生在日常使用个人计算机时可以养成良好上网习惯。通过安全测试,训练上网的良好习惯。
课堂小结
总结计算机病毒的特点以及良好的行为习惯方式
整理并上传练习。
在学生通过安全测试以及教师讲解后,掌握计算机病毒特点以及深刻体会良好的上网习惯以及结合杀毒软件,这样可以基本保证计算机的安全
《向日葵》音乐教案及反思
《向日葵》音乐教案及反思 音乐教案-向日葵 授课教师:田雨 单位:石景山区古城第六小学 教学内容:1、第一课(九年义务教育音乐学科六年制小学教科书第八册) 2、第二课时 教学分析:因为要求借班上课,对实验小学四(3)班学生的音乐情况不太清楚。据了解第一课教学时,对休止符、节奏、归韵、衬腔的演唱等尚未完全解决,因此这些将是我这节课的主要教学任务设计在: 1、声音的训练:歌曲设在教材第八册教材中,学生处于中高年级段,声音是最好的状态,进行声音的辅导是必要的,通过熟悉的歌曲让学生掌握一点正确的歌唱状态与歌唱方法是可行的。歌曲的韵脚都落在了韵母“ao”上,解决好“ao”的唱法是声音训练的重点。“ao”属于“姚条”辙,属半嘬口音,演唱时要求口型的正确、声音的高位置。 2、休止符:休止符在音乐当中有着极其重要的作用,是作曲家用来刻画音乐形象的重要手段。本歌曲是4/4拍,节奏颇有特点,每一乐句的第一拍都是四分休止符,但四句又有所不同。第三、四乐句属于弱起。而第一、二乐句是一
个典型的切分节奏“0 x - x”,既然是切分节奏那么x―就必然是强拍,不应是弱起。 3、切分节奏:每个乐句都含有切分音节奏,这是歌曲的又一特点。第一、第二在句首出现切分节奏;第三、第四乐句在句中使用跨小节切分节奏。 4、音符的时值:谈到休止符自然就要联系到音符的时值,因为在音乐教学中已是司空见惯的了,也常被忽视,缺乏准确(长了点短了点好像无所谓)。在教学中我发现,学生在演唱长音符时,时值往往唱不够。本歌曲的每一乐句最后一个音符都是全音符 x ---,学生往往只演唱两拍x -0 0,形成了 0 0x x | x - 0 0 |这样就失去了和声效果,违背了作曲家的创作意图。 5、衬腔:歌曲每一句最后一小节都有一个模拟布谷鸟叫声的衬腔(为了增加歌曲的童趣),它与下方的长音构成了一个简单得二部和声。在这里是教师们出现问题最多的地方,一是不唱衬腔;二是把衬腔的时值加到旋律中,没有形成和声效果;三是节奏掌握得不好;四是唱对了但是衬腔的音准不够好。本课重点解决学生在演唱中出现的各种问题。 教学目标:1、通过本课教学使学生掌握韵母(ao)的演唱方法,处理好学生在演唱中出现的问题。 2、启发学生较好地有感情地演唱歌曲,能发自内心的
10计算机病毒(答案)
计算机病毒 1.下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2.下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3.计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4.计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5.计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6.计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7.计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8.下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9.下面哪种功能不是放火墙必须具有的功能?
A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10.计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11.下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12.关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 13.目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14.下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15.关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16.防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17.宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序
计算机病毒
计算机病毒 一、单选:(共55题) 1. 防病毒软件( )所有病毒。 A. 是有时间性的,不能消除 B. 是一种专门工具,可以消除 C. 有的功能很强,可以消除 D. 有的功能很弱,不能消除 参考答案:A 2. 下面关于计算机病毒描述正确的有( )。 A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B. 只要计算机系统能够使用,就说明没有被病毒感染 C. 只要计算机系统的工作不正常,一定是被病毒感染了 D. 软磁盘写保护后,使用时一般不会被感染上病毒 参考答案:D 3. 下列说法中错误的是( )。 A. 计算机病毒是一种程序 B. 计算机病毒具有潜伏性 C. 计算机病毒是通过运行外来程序传染的 D. 用防病毒卡和查病毒软件能确保微机不受病毒危害 参考答案:D 4. 关于计算机病毒的传播途径,不正确的说法是( )。 A. 通过软件的复制 B. 通过共用软盘 C. 通过共同存放软盘 D. 通过借用他人的软盘 参考答案:C 5. 目前最好的防病毒软件的作用是( )。 A. 检查计算机是否染有病毒,消除已感染的任何病毒 B. 杜绝病毒对计算机的感染 C. 查出计算机已感染的任何病毒,消除其中的一部分 D. 检查计算机是否染有病毒,消除已感染的部分病毒 参考答案:D 6. 文件型病毒传染的对象主要是( )类文件。 A. DBF B. DOC C. COM和EXE D. EXE和DOC 参考答案:C 7. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于( )的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件 参考答案:B
大班音乐教案及反思
大班音乐教案及反思 在实际教学活动中,教案起着十分重要的作用。那么大班音乐教案及反思分别应该怎么写,以下是小编精心整理的相关内容,希望对大家有所帮助! 大班音乐教案及反思设计思路: 《欢乐颂》是一首名曲,是德国音乐家贝多芬写的。孩子们对唱歌很感兴趣;唱歌本身就能抒发幼儿的情感,但他们缺乏一种唱歌的激情;《欢乐颂》正好能让幼儿在唱歌中体验欢快的情绪。因此我选择此课进行教育教学活动。 活动目的: 1.能感受歌曲欢快的情绪。 2.学习二声部合唱,学唱歌曲。 3.能用自然好听的声音歌唱。 活动重点: 重点是引导幼儿和谐地进行二声部合唱。 活动准备: 节奏图谱、磁带 活动过程: 一、感受音乐: 1、小朋友喜欢唱歌吗?唱歌时我们能感受到高兴、快乐。今天老师给小朋友带来一首好听的歌,我们先来听一听这首曲子,感觉怎么样?(快乐的、悲伤的)
2、我来表演,你来猜一猜,歌中会唱什么? 3、我来唱,但不出声,看着老师的动作和嘴,猜一猜歌中会唱什么? 二、学歌词 1、这首歌到底唱了什么呢?听一听录音机里的小朋友市怎么唱的?(根据幼儿说的出示相应的图片) 2、歌中还唱了什么?听一听老师是怎么唱的? 三、学唱歌 1、教师大声唱,幼儿小声唱。 2、幼儿一起唱。 3、这首歌曲的名字叫《欢乐颂》,什么是欢乐呢?找一找歌中表现欢乐的地方。小朋友应该怎么唱? 4、我们加上动作边唱边表演。 四、学唱衬词 1、这首歌你会用“啦”来唱吗?(教师师范) 2、师幼一起用“啦”唱欢乐颂。 五、二声部合唱 1、教师唱歌词,幼儿唱衬词(互换) 2、幼儿分组合唱二声部 活动延伸: 我们出去把这首好听的歌曲唱给别的小朋友听吧。 活动反思:
10计算机病毒(答案)-精选
计算机病毒 1. 下面哪个渠道不是计算机病毒传染的渠道? A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 2. 下面哪种恶意程序对网络威胁不大? A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 3. 计算机病毒的主要危害有 A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件 4. 计算机病毒是一种______。 A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 5. 计算机病毒的特点具有___。 A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 6. 计算机病毒的主要特点是 A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 7. 计算机病毒是一种 A: 特殊的计算机部件 B: 游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 8. 下面哪种属性不属于计算机病毒? A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 9. 下面哪种功能不是放火墙必须具有的功能?
A: 抵挡网络入侵和攻击 B: 提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 10. 计算机病毒是一种___。 A: 幻觉 B: 程序 C: 生物体 D: 化学物 11. 下列叙述中正确的是 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 12. 关于计算机病毒,下列说法正确的是 A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性 C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但 无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传 染性 13. 目前最好的防病毒软件的作用是 A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染 C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒 14. 下列说法中错误的是___。 A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性 C: 计算机病毒是通过运行外来程序传染的 D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 15. 关于计算机病毒的传播途径,不正确的说法是___。 A: 通过软件的复制 B: 通过共用软盘 C: 通过共同存放软盘 D: 通过借用他人的软盘 16. 防火墙技术主要用来 A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响 17. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于_____的宏中 的计算机病毒。 A: 应用程序
计算机病毒的概念
一、计算机病毒的概念 定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外) 定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 (国内) 病毒产生的原因: 计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。 1)寻求刺激:自我表现;恶作剧; 2)出于报复心理。 病毒的特征: 传染性;寄生性;衍生性; 隐蔽性;潜伏性; 可触发性;夺取控制权; 破坏性与危害性; 病毒的分类: 按破坏性分为:良性;恶性。按激活时间分为:定时;随机 按传染方式分为: 引导型:当系统引导时进入内存,控制系统; 文件型:病毒一般附着在可执行文件上; 混合型:既可感染引导区,又可感染文件。 按连接方式分为: OS型:替换OS的部分功能,危害较大; 源码型:要在源程序编译之前插入病毒代码;较少; 外壳型:附在正常程序的开头或末尾;最常见; 入侵型:病毒取代特定程序的某些模块;难发现。 按照病毒特有的算法分为: 伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。 寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。 变型病毒(幽灵病毒):使用复杂算法,每传播一次都具有不同内容和长度。一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑) Stoned(石头)ExeBug Monkey 病毒的组成: 安装模块:提供潜伏机制; 传播模块:提供传染机制; 触发模块:提供触发机制; 其中,传染机制是病毒的本质特征,防治、检测及 杀毒都是从分析病毒传染机制入手的。 计算机病毒的传播过程可简略示意如下: 病毒的症状 启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。 计算机病毒的传播途径
音乐教案及反思
四年级音乐歌曲《幸福拍手歌》教案 教学目标: 1、能自信、自然、有表情地演唱《幸福拍手歌》; 2、能较准确地演唱连续的附点节奏,内心节奏感得到强化。 教学重点 学唱歌曲;附点节奏 教学难点 感受音乐作品欢快的情绪,用歌声及恰当的肢体语言表现这种情绪教具准备 手风琴、课件 教学过程 一、组织教学 1、师生问好 2、复习歌曲 二、谈话导入: 幸福是什么意思?在生活中,有什么事情让我们感到幸福当你感到幸福的时候,你会用什么样的方式表达?” 二、学习歌曲:
1、初听音乐,让我们来听一首歌,听完告诉老师,这首歌里是怎样表达幸福的?”(听听歌中有哪些肢体动作(拍拍手、跺跺脚、打打肩 膀、握握手) 2、揭示课题 今天我们要学唱一首日本儿童歌曲《假如幸福的话拍拍手吧》。这首歌曲还有一个名字,叫做《幸福拍手歌》。(板书课题) 3、复听 要求:(可跟着歌曲的节拍随意做做动作,但是嘴巴不能发出声音)问:这首歌的节奏怎样? 4、出示节奏谱,解释并学习X × 5、老师读第一段歌词,学生仔细看歌词。 6、老师:“同学们能不能按照节奏读歌词呢?”要求:学生试一试。 哪些句子读的不好,提出来,大家一起解决。 7、学生跟录音范唱轻声唱一唱。要求:积极唱好X X (前重后轻, 前长后短) 8、老师弹伴奏,学生跟唱全曲。 要求:(1)学生听好前奏,听老师喊拍起唱。 2)解释弱起,开始的这一拍要唱的弱一点。重音在小节线的后面。 3)这一遍歌唱中不做动作。 9、完整演唱歌曲
四、编歌词 1. 同“学们,你们还可以用什么动作来表达自己幸福的情感与心情 呢?”让我们当一回小小作词家!(一段) 2.自由结组,引导同学们发现还可以用哪种行动表现幸福的心情。小组讨论后,得出结论。(同学相互配合,表演或回答:跺脚、跳舞、拍腿、拍肩、揪耳朵.................... ) 3.分组请同学们到前面来表演,师生共同评价。 4.教师举例如何创编歌词,带领同学们试唱一遍。 5.请个别同学到前边来表演。(让学生偷偷地告诉老师用什么动作表 现幸福,然后大声唱出来,带领大家一起唱) 6.学生互评,共同进步。 7.全体同学共同创作一首四段歌曲《幸福拍手歌》,一起唱一唱,并 五、小结 快乐的四十分钟又要过去了,最后老师想在歌声中结束我们的音乐 课好吗?记得,要配合我哦: 假如幸福的话你就点点头。
计算机期末复习题 计算机病毒
计算机病毒选择题题库 A) 微生物感染 B) 化学感染 C) 特制的具有破坏性的程序 D) 幻觉 A) 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它 B) 只要计算机系统能够使用,就说明没有被病毒感染 C) 只要计算机系统的工作不正常,一定是被病毒感染了 D) U 盘写保护后,使用时一般不会被感染上病毒 A) 恶性 B) 良性 C) 引导型 D) 定时发作型 A) 管理 B) 技术 C) 硬件 D) 管理和技术 A) 是有时间性的,不能消除 B) 是一种专门工具,可以消除 C) 有的功能很强,可以消除 D) 有的功能很弱,不能消除 A) 保护软盘清洁 B) 不要把此软盘与 有病毒的软盘放在 一起 C) 进行写保护 D) 定期对软盘进行格式化 A) 从键盘输入统计数据 B) 运行外来程序 C) 软盘表面不清洁 D) 机房电源不稳定 A) 只会感染,不会致病 B) 会感染致病,但无严重危害 C) 不会感染 D) 产生的作用尚不清楚 A) 传播性,潜伏性,破坏性 B) 传播性,破坏性,易读性 C) 潜伏性,破坏性,易读性 D) 传播性,潜伏性,安全性 A) 应用程序 B) 文档或模板 C) 文件夹 D) 具有“隐藏”属性的文件 A) 生物病菌 B) 生物病毒 C) 计算机程序 D) 有害的言论文档 A) 游戏软件常常是计算机病毒的载体 B) 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了 C) 尽量做到专机专用或安装正版软件,是预防计算机病毒 D) 计算机病毒在某些条件下被激活之后,才开始起干扰和
的有效措施破坏作用 A) 磁盘B) 计算机网络C) 操作员D) 磁盘和计算机网络 A) 隐蔽性B) 自由性C) 传染性D) 危险性 A) 使磁盘引导扇区被破坏以至于不能启动微机B) 使磁盘一块一块 地逐渐碎裂 C) 使磁盘的写保护 不能再实现写保护 D) D、使微机的电源 不能打开 A) 人为制造,手段隐蔽B) 破坏性和传染性 C) 可以长期潜伏, 不易发现 D) 危害严重,影响 面广 A) 对系统软件加上写保护B) 对计算机网络采 取严密的安全措施 C) 切断一切与外界 交换信息的渠道 D) 不使用来历不明 的、未经检测的软件 A) 特殊的计算机部件B) 游戏软件 C) 人为编制的特殊 程序 D) 能传染的生物病 毒 A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人 为制造的一种程序 C) 计算机病毒是一 种通过磁盘、网络等 媒介传播、扩散,并 能传染其它程序的 程序 D) 计算机病毒是能 够实现自身复制,并 借助一定的媒体存 在的具有潜伏性、传 染性和破坏性的程 序 A) 反病毒软件通常滞后于计算机新病毒的出现B) 反病毒软件总是 超前于病毒的出现, 它可以查、杀任何种 类的病毒 C) 感染过计算机病 毒的计算机具有对 该病毒的免疫性 D) 计算机病毒会危 害计算机用户的健 康 A) 磁盘空间变小B) 系统出现异常启 动或经常“死机” C) 程序或数据突然 丢失 D) 以上都是 A) 传播媒介是网络B) 可通过电子邮件 传播 C) 网络病毒不会对 网络传输造成影响 D) 与单机病毒比 较,加快了病毒传播 的速度
计算机病毒
《计算机病毒》 一、教材分析: 本节课的教学内容选自《计算机基础》教材中的第一章第五小节。本书共六章内容,除了第一章外,其余章节均为操作性学习。第一章为计算机基础知识,是所有操作的基础,理论性较强,是计算机知识中的重要内容。然而,当今社会,信息安全跟我们的生活息息相关。所以在计算机领域,计算机病毒知识是我们学习计算机需要重点掌握的内容,可谓计算机基础的重中之重。 二、学情分析: 1.心智水平 本课针对的是中师学生,他们已经具有了一定的理解能力与他人合作讨论的意识,具备总结和交流能力。能够在老师的引导下进行讨论,完成老师的任务,达到预期的教学效果。 2.知识储备情况 现在,大部分学生使用电脑、网络的次数越来越多,具备了一定的计算机操作能力,但对于信息安全方面没有足够的认识,甚至有一部分同学已经亲身体会过计算机病毒所带来的危害。对于病毒,他们好奇又有点恐惧。这时,老师讲解计算机病毒方面的内容,肯定能吸引同学们的兴趣,让他们愿意去学习这方面的知识。 三、教学目标: (一)知识与技能: 1.了解计算机病毒的定义和基本特点; 2.认识计算机病毒的破坏性及危害性;
3. 掌握计算机病毒防治的技能。 (二)情感态度与价值观: 1.体会到计算机病毒的破坏性和危害性,以正确态度面对计算机病毒; 2.树立对计算机病毒的防范意识,掌握有效的防治措施,具有应对及处理计算机病毒的能力。 3.培养学生使用计算机的良好习惯。 四、教学方法: 俗话说:教学有法,教无定法。根据教学目标和学生的实际情况,选择合适的教学方法。 1.教法: 通过任务驱动的方法,并与讲、演、练相结合,让学生在老师的引导下去探索、发现问题并解决问题。 2.学法: 通过小组合作讨论的方式,培养学生自我探究的能力。对于提出的问题,同学之间相互讨论相互启发,锻炼学生归纳、分析、总结的能力。目的是指导学生的学习方法,培养学生的学习能力,提高学生的信息素养。 3.教学手段:多媒体演示和教材辅助。 五、教学重难点: (一)教学重点: 1.了解计算机病毒的定义并熟知其特点; 2.了解计算机病毒造成的危害,树立对计算机病毒的防范意识;
电大计算机网考真题计算机安全
电大计算机网考真题计算机安全 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 3.得到授权的实体需要时就能得到资源和获得相应 的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 4.系统在规定条件下和规定时间内完成规定的功 能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性 指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 9.下列情况中,破坏了数据的完整性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 10.下列情况中,破坏了数据的保密性的攻击是 _______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻 击破坏的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 12.对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件 D. 不破坏数据,只破坏文件 参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机 系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件 参考答案: B 14.计算机病毒的传播途径不可能是______。 A. 计算机网络
什么是计算机病毒
什么是计算机病毒? 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 什么是木马? 木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。 什么是防火墙?它是如何确保网络安全的? 使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。 什么是后门?为什么会存在后门? 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。 什么叫入侵检测? 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 什么叫数据包监测?它有什么作用? 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 什么是NIDS? NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。
音乐教案的反思
音乐教案的反思 各位读友大家好,此文档由网络收集而来,欢迎您下载,谢谢 音乐课教案,也称之为音乐课课时计划。教案的设计是音乐教学活动的重要组成部分,是教师知识向能力的一个创造过程。教案的质量是课堂教学的基础,上好课的功夫在课外,只有备好课,才能上好课。为此,学校领导为督促教师备好课,定期检查教案,是必要的。不过,教案真的为教学服务了吗?下面一些老师的对话我感觉似乎反应些什么。 师:应付检查,年年照抄。 师:写教案是一回事,上课是一回事,二者没啥关系。 师:我们学校就我一名音乐教师,每天忙于写教案之中,说实话,真考虑不到那么多,什么教法了,学生实际了,等等。只要周数够了,节数够了,就行了。
教案原本是为教师教学服务的,却成了教师应付检查的负担了。这样的教案不仅脱离了学生的实际,而且脱离教学的实际,形成备教脱节的现象,养成了教师不思、不看的坏毛病,使得教师教法落后,观念陈旧,谈不上对学生进行创新精神和实践能力的培养了,大大的影响了学生学习的积极性。 新一轮教学改革轰轰烈烈的进行着,新标准要求,音乐教学要以审美为核心,以培养学生兴趣、爱好为动力,重视音乐实践活动,培养学生终生学习的能力与健全的人格,为此教案改革,事在必行。教案的书写要体现“活”、“明”、“简”、“新”、“广”、“真”。 “活”是指教师在确定教学内容时要“活”。对于教师来说,教学内容的设定要依据标准、教材,并能充分考虑到学生的认知规律和学习心理。这就有一个教材内容的重组过程。在重组过程中,教师要充分挖掘学生的资源,教材的人文因素,要创造性的使用教材,教材中
偏难的内容可以舍去,填加一些学生感兴趣的同步知识内容,力求站在开阔学生的视野,内容达到综合的角度去思考,去设定教学内容。教学内容的设定是一个“扬弃”的过程。 “明”是指确定教学目标时要“明”。 教学目标是教学所预期达到的境地和标准,是教学的起点和归宿。对教学活动具有导向、激励、评价、调控的作用。在确定目标时,教师要充分考虑到学生的认知规律和学习心理,依据教材教学内容及标准对所授课年段教学内容具体要求、符合学生发展的设计,要把情感态度与价值观这一目标放在首位,过程与方法放在二位、知识与技能放在最后位。要注意,教学目标是陈述学生的学习结果,而不应陈述教师的目标。 “简”是指教学的重、难点要“简”。基础音乐教育阶段主要是培养人,而不是培养音乐家。因此,在音乐教学中,以培养学生兴趣、爱好为目的,以培养学生终身学习能力(方法)为终点。这就
常见的计算机病毒
【安全】常见病毒类型说明及行为分析0点 1、目前杀毒厂商对恶意程序的分类 nbsp; 木马病毒:TROJ_XXXX.XX nbsp; 后门程序:BKDR_XXXX.XX nbsp; 蠕虫病毒:WORM_XXXX.XX nbsp; 间谍软件:TSPY_XXXX.XX nbsp; 广告软件:ADW_XXXX.XX nbsp; 文件型病毒:PE_XXXX.XX nbsp; 引导区病毒:目前世界上仅存的一种引导区病毒 POLYBOOT-B 2、病毒感染的一般方式 病毒感染系统时,感染的过程大致可以分为: 通过某种途径传播,进入目标系统 自我复制,并通过修改系统设置实现随系统自启动 激活病毒负载的预定功能如: 打开后门等待连接 发起DDOS攻击 进行键盘记录 发送带计算机使用记录电子邮件 2.1 常见病毒传播途径 除引导区病毒外,所有其他类型的病毒,无一例外,均要在系统中执行病毒代码,才能实现感染系统的目的。对毒,它们传播、感染系统的方法也有所不同。 nbsp; 计算机病毒传播方式主要有: ü电子邮件 ü网络共享 ü P2P 共享 ü系统漏洞 ü浏览网页 ü移动磁盘传播 ü打开带毒影音文件 2.1.1电子邮件传播方式 nbsp; HTML正文可能被嵌入恶意脚本, nbsp; 邮件附件携带病毒压缩文件 nbsp; 利用社会工程学进行伪装,增大病毒传播机会 nbsp; 快捷传播特性
例:WORM_MYTOB,WORM_STRATION等病毒 2.1.2 网络共享传播方式 nbsp; 病毒会搜索本地网络中存在的共享,包括默认共享 如ADMIN$ ,IPC$,E$ ,D$,C$ nbsp; 通过空口令或弱口令猜测,获得完全访问权限 病毒自带口令猜测列表 nbsp; 将自身复制到网络共享文件夹中 通常以游戏,CDKEY等相关名字命名 例:WORM_SDBOT 等病毒 2.1.3 P2P共享软件传播方式 nbsp; 将自身复制到P2P共享文件夹 通常以游戏,CDKEY等相关名字命名 nbsp; 通过P2P软件共享给网络用户 nbsp; 利用社会工程学进行伪装,诱使用户下载 例:WORM_PEERCOPY.A,灰鸽子等病毒 2.1.4 系统漏洞传播方式 nbsp; 由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,这就是系统漏nbsp; 病毒往往利用系统漏洞进入系统,达到传播的目的。 nbsp; 常被利用的漏洞 – RPC-DCOM 缓冲区溢出(MS03-026) – Web DAV (MS03-007) – LSASS (MS04-011) – Internet Explorer 中的漏洞(MS08-078) –服务器服务中允许远程执行代码的漏洞(MS08-067) (Local Security Authority Subsystem Service) 例:WORM_MYTOB 、WORM_SDBOT等病毒 2.1.5 网页感染传播方式 主要是通过恶意脚本 网页感染传播方式是当前网络主要的传播方式,这种传播方式有以下几大优点: 1、代码灵活多变 利用直接的JAVA恶意脚本。 利用
幼儿园音乐公开课教案及反思三篇
幼儿园音乐公开课教案及反思三篇 1、感受歌曲中人物情绪的变化,学习用两种不同的唱法来演唱歌曲前后两部分。 2、探索在歌表演中使用眼神、动作、表情与他人交往。 3、体验与同伴合作表演的快乐。 活动准备:录音机、音乐磁带《拉拉勾》 活动过程 一、教师引导幼儿回忆已有的情绪经验,为歌曲学习做好准备。 1、你和好朋友之间发生过不愉快的事情吗?事情发生后心情是怎样的? 2、当你和好朋友不吵不闹在一起玩的时候,你的心情又是怎样的? 3、如果你和好朋友之间发生矛盾,你有什么好办法能够解决? 二、幼儿学唱歌 1、教师范唱歌曲《拉拉勾》,引导幼儿重点注重歌词内容。 请你们仔细听一听,老师的歌里唱了些什么? 2、教师再次范唱歌曲,引导幼儿重点注重歌曲中的情绪变化。 教师:你们感觉这首歌的前半部分和后半部分在情绪上有什么不同?
3、教师引导幼儿初步学唱歌曲,注意在唱到切分音符和休止符处,教师要有较明显的动作暗 示。 4、教师引导探索用两种不同的唱法演唱歌曲前后两部分(用断顿的唱法演唱前半部分,轻快的唱 法演唱后半部分。) 三、幼儿按歌词内容创编动作,学习与同伴合作表演。 1、幼儿根据每一句歌词内容,分乐句创编响应的动作和表情。 2、教师引导幼儿不但注意动作还能够使用表情来表现歌曲内容,重点创编动作:生气、不理睬、 翘嘴巴。 活动延伸 当幼儿熟悉歌曲后,在歌曲的最后两句,教师还能够启发幼儿做出各种表示友好的动作,以突出歌 曲中同伴友好相处的积极情感。唱歌曲前半部分时,用较弱的力度表示害羞;唱后半部分时,用欢 快的情绪表示同伴间成功和好的自豪感! 篇二:颠倒歌 活动目标: 1、学唱歌曲《颠倒歌》,感受滑稽、可笑的意蕴。 2、引导幼儿创编歌词,尝试使用绘画的方式记忆歌词。
计算机病毒
计算机病毒:传播、感染和防范 计算机病毒几乎像普通感冒一样存在着无数变化。与引起普通感冒的生物病毒不同,人们制造病毒。为了制造病毒,无良的程序员必须编写代码并测试病毒代码以确保病毒可以自我复制,监控某些事件,然后再传播其有效载荷——制造病毒来传递破坏性事件或恶作剧。尽管病毒有多种变体,但大多数病毒的执行有两个阶段:感染和传播。 要启动感染阶段,必须激活病毒。今天,最常见的病毒传播方式是人们将感染程序伪装成电子邮件附件。感染阶段,病毒一般实行三个行动:1首先,病毒复制通过依附于项目的文件。宏病毒隐藏在程序的宏语言中,如Word。引导扇区病毒主要针对引导记录,并在计算机启动时执行。一个文件病毒附着在程序文件。这个文件病毒,win32.Hatred,例如,首先复制感染Windows可执行文件的计算器,记事本,帮助,和硬盘上的其他程序,然后扫描计算机找到 .exe文件在其他驱动器中和存储这些信息在系统注册表中。下一次感染的文件被运行时,病毒读取注册表并继续感染另一个驱动器。 2病毒也隐藏自己以免被发现。隐形病毒隐藏在假代码段中,伪装成文件中的工作代码。 多态病毒实际上会改变它的代码,因为它感染了计算机。win32.Hatred 病毒同时使用隐藏技术。病毒将自己写到最后一个文件部分,同时修改文件头以隐藏增加的文件大小。它也将和加密的病毒代码,它感染文件。 3.最后,病毒监视某个条件或事件,并在该条件或事件发生时激活。事件可能是启动计算机或在系统时钟上读取日期。逻辑炸弹在检测特定情
况时激活(例如,从雇员列表中删除的名称)。定时炸弹是在特定日期或时间触发的逻辑炸弹。Win32.Hatred,例如,就会破坏当电脑时钟点击某个月的第七天。如果触发条件不存在,病毒就会简单地复制。 在传递阶段,病毒会释放其有效载荷。它可能是一个显示一些毫无信息的无恶意的玩笑,或者可能是破坏性的,如损坏或删除数据的文件。当Win32.Hatred病毒触发时,它显示作者的信息,然后用黑色圆点覆盖屏幕。该病毒还删除了几个杀毒文件,因为它感染了系统。最危险的病毒没有明显的有效载荷,而是悄悄地修改文件。例如,病毒可以在库存程序中随机改变数字,或者引入延迟来减缓计算机的速度。杀毒软件检测计算机病毒的一种方法是通过监视文件的未知变化,特别是文件大小。因为许多计算机病毒会改变系统和数据文件——不应该改变大小的文件——文件大小的变化常常是感染的关键标志。除了病毒存在其他电子的烦恼。虽然通常被称为病毒、蠕虫、木马程序和恶意工具包实际上是一个更广泛的范畴称为恶意程序或恶意软件的一部分。 蠕虫病毒,如CodeRed 或Sircam worm,属于主动记忆和自我复制通过网络感染的机器,使用的系统资源,可能关闭系统。 特洛伊木马是一种破坏性的程序,伪装成一个真实的程序,如屏幕保护程序。当用户运行一个看似无害的程序时,一个隐藏在里面的特洛伊木马可以从你的系统中捕获信息,比如用户名和密码,或者打开一个后门,允许黑客远程控制你的计算机。与病毒不同,特洛伊木马不复制自己。恶意软件是一种程序,可以很容易隐藏,让人从远程位置经常恶毒的目的,采取控制你的计算机。例如,一个恶意软件可以隐藏在你电脑上的
幼儿园中班音乐活动课教案及反思(5篇)
中班音乐《买菜》 一、教材分析: 《买菜》这首歌曲歌词虽然简单,但是很多菜名连在一起说,幼儿容易混淆,不易掌握。如萝卜黄瓜西红柿,蚕豆毛豆小豌豆,这些菜虽然是日常生活中常见的,但要每个幼儿清楚地按规定的节奏来唱,却存在困难。于是我把这些菜名按照节奏分别画出,如萝卜就画两个并列的萝卜,西红柿就画3个并列的西红柿,这种图形具体形象地表达了歌曲的节奏,使幼儿容易掌握,不易混淆。视觉的参与帮助了幼儿清晰地分解了节奏, 二、活动目标: 1、幼儿学唱歌曲《买菜》。 2、培养幼儿的注意力、创造力和合作能力。 3、让幼儿在愉快的音乐声中体验到唱歌的快乐。 三、活动准备: 1、教学挂图、图片若干(与歌词内容相匹配) 2、幼儿操作的卡片若干张,每人一支水彩笔。 3、音乐磁带、录音机。 四、活动过程: 1、教师与幼儿听音乐律动,带领幼儿来到课前准备好的菜场场景内。 只见活动室里布置成农贸市场,里面有蔬菜类、水果类、水产类、肉类、家禽类等,各种菜都分类放好,给孩子们一种身临其境的感觉。 教学反思:本环节是让幼儿理解歌曲内容做铺垫的,幼儿通过愉快的参观活动,让幼儿更容易理解歌曲内容。 2、学习歌曲《买菜》。 教师说到:"我是谁呀?妈妈今天带你们去个好地方,你们想不想去?"孩子们一下子乐开了,他们有的跟在妈妈的后面,有的的拉着小伙伴的手,更有的孩子跑过来高高兴兴地拉着妈妈的手一起去买菜。 教学反思:教师利用幼儿喜爱的角色游戏,通过扮演妈妈的形象,激发幼儿参与活动的情趣,引发他们的生活体验。 幼儿参观过菜场以后都抢着回答看到的瓜果蔬菜:有的说:“我看到了花菜、萝卜、青菜、鱼、鸡、还有虾” ;有的说:“看到了茄子、西红柿、辣椒、青菜和带鱼” ;有的说:“ 看到了草莓、香蕉、包菜、鸡蛋。” …… 师:那你们想不想知道妈妈在菜场里买了什么? (1)完整欣赏歌曲, (2)通过律动学唱歌曲, (3)两人一组角色表演学唱歌曲。 五、游戏结束:妈妈和宝宝卖完菜回家。
幼儿音乐歌曲教案及反思
幼儿音乐歌曲教案及反思 《找朋友》教学反思 《找朋友》这是开学初所学的第一首歌曲,因为这首歌曲大家最为熟悉,但考虑到放歌词语句太长,放在托班上似乎难度很高。因此,学着亲子班老师的话,“很多歌曲老师可以大胆地改编,变成 自己想要的歌曲”,所以大胆地将《找朋友》这首歌曲的歌词进行 改编。(如:(问)找呀找眼睛,你的眼睛在哪里呀?(答)在这里,在 这里,我的眼睛在这里!)希望这样的方式会提高宝贝们的学习兴趣! 然而,重复唱3-4遍后,我发现个别幼儿的注意力开始下降,表现 出异常的情绪,想要哭时,我马上根据说唱到的器官增添一些拟声 词及表情、语言,(如:找呀找呀找嘴巴,你的嘴巴在哪里呀?在这里,在这里,我的大嘴巴在这里,啊——)使得所表现的器官能更加 的形象、具体,同时吸引幼儿们的注意力。 想不到,这个方法非常地有效果,孩子们的注意力一下子集中起来,小眼睛、小嘴巴、小手都开始动起来,边说、边找、边一起动,学的非常的认真、开心。通过这个方法,我明白一个道理,今后在 上托班的课程时不能完全原搬旧照,需要随机、灵活掌握教学模式,以符合、吸引幼儿的兴趣为前题进行开展!这样才会使宝贝们学的愉快、开心、有所收获! 买菜是幼儿日常生活中经常遇见的事,放学回家后大人去菜场买菜都会带着孩子,孩子们对买菜这种活动已经耳濡目染,耳熟能详了,平时在幼儿园的角色游戏中也会扮演成人进行买菜活动。在这 样一个大的前提下,让幼儿进行音乐活动,对幼儿来说是既熟悉又 陌生,孩子们可以在熟悉的背景下学习新的音乐技能,何乐而不为呢?选择的内容来既自于幼儿的现实生活,又为生活所服务。活动开始,我以“奶奶”带孩子们去“买菜”的形势导入,小朋友们的兴 趣很浓,积极性一下就被激发出来了。
音乐教案及反思《苹果丰收》
苹果丰收 授课教师:彭春普授课年级:五年级 [教材分析]: 歌曲《苹果丰收》是朝鲜影片《金刚山姑娘》中的一首插曲。歌曲为4|4拍宫调式,二段体结构。曲调明快活泼热情奔放,表现了在苹果丰收的季节里姑娘们喜摘苹果时欢乐的劳动场面。 歌曲的第一乐段共四个乐句,采用了齐唱的演唱形式,曲调完整,节奏型相同,只是在第四乐章中稍有变化,旋律以摸进的手法轻快而富有舞蹈性,每一句在歌词上都做了重复的补充,增强了欢乐心情的语气表达,描绘了在风和日丽、彩虹满天的季节里,身着民族服饰的姑娘,身背箩筐、载歌载舞喜摘苹果的生动情景。 第二乐段是歌曲合唱部分,第一、第二声部三度、四度的对位和声进行使得演唱效果更为丰满,曲调舒展而又热烈,旋律以四度的摸进逐渐把歌曲的情绪推向高潮。把人们眼望着一片大丰收景象而掩饰不住内心的喜悦之情在这里得到了尽情的抒发。歌曲最后一句在下移八度跳进中欢快地结束全曲。 [教学目标] 1.通过学唱《苹果丰收》,感受朝鲜歌曲的风格,激发学生热爱大自然、感受丰收的喜悦。 2.通过学生创编《苹果丰收》,培养学生音乐兴趣,训练学生肢体协调。 [教学重点] 第一乐段,乐句多是一字一音,速度较快,演唱时较难掌握,必须放慢速度来学习节奏及歌词,先慢是为了后快。 [教学难点] 用欢快的情绪演唱歌曲。 [教具准备] 多媒体图片、钢琴、课件、鼓。 [教学过程] —、组织教学 师: 欢迎五(1)班的同学乘坐音乐列车驶入明德小学音乐城,我知道
五(1)班的同学们特别聪明,特别活泼。演唱的歌曲也特别好听,所以我特别希望能快点欣赏到大家的歌声。下面,我们就开始愉快的音乐之旅吧! 设计意图:通过鼓励性的语言,引导学生发挥想象,抓住学生注意力,为下面的教学奠定基础。 二、学习歌曲 1.第一站:音乐趣味站(节奏练习) 师:欢迎大家来到第一站----音乐趣味站。听,这是从哪里传来了鼓声?(师敲鼓) (1)节奏1的练习 师敲鼓:x. x x x xx x ‖(先弱后强,先慢后快。)同学们,还等什么你身边就有鼓,想敲就和我一起敲啊。(反复敲三四遍) (2)节奏2的练习 师:嘘,注意听,鼓声发生变化了。 x xx x x x - ‖(先慢后快。) 师:我们先慢速来敲。(敲好后速度加快)仔细听,速度加快了。 (3)完整的节奏练习 你们的耳朵真灵,敲的非常准确。那下面,请同学们看我的手势来敲,我伸一个手指你们就敲第一条节奏,我伸两个手指,你们就敲第二条。看谁的反应最快,准备好了吗?(出示节奏卡片) x. x x x xx x ‖ x xx x x x - ‖ (4)为歌曲伴奏 师:还是按老师的手势,让我们随着音乐来试一试。(可以敲两遍,这是让学生熟悉歌曲的一个过程。)。 2.第二站:音乐心灵站 (了解朝鲜族风土人情,看风光片)师:唉,同学们快看,欢快的歌声和鼓声把我们带到了哪里?到了什么地方?(介绍朝鲜族的相关文化。) 我国的朝鲜族同胞主要集聚在长白山脚下,不但那里的景色秀丽,那里人的服饰更是清雅,朝鲜族自称白衣同胞,素衣民族,喜欢穿白色,素色的衣服,看上去十分的朴素大方。看!画面中的女孩也在跳朝鲜族舞蹈,不过她身上背了一样东西你们知道是什么吗?