因特网信息交流与网络安全教学设计.doc_第1页
因特网信息交流与网络安全教学设计.doc_第2页
因特网信息交流与网络安全教学设计.doc_第3页
因特网信息交流与网络安全教学设计.doc_第4页
因特网信息交流与网络安全教学设计.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

因特网信息交流与网络安全教学设计作者:徐丽娜文章来源:本站原创点击数:213更新时间:2009-4-14课 题因特网信息交流与网络安全课型讲授课教学目标知识目标了解因特网信息交流的方式和特点掌握病毒、防火墙等网络安全的相关知识理解加密解密以及密码设定的技术技能目标能够根据实际需求选择恰当的方式进行信息的交流;运用防火墙,加密技术来预防病毒的入侵情感目标通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网络安全的迫切需求。重 点因特网信息交流与其他交流方式的差异和优势计算机病毒病毒的来源,传播方式和常见类型对称密匙与非对称密匙的加密方式和特点难 点有效防护计算机病毒的途径对称密匙与非对称密匙的区别教学准备搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材供教学使用。学生分析课 题因特网信息交流与网络安全课型讲授课教学目标知识目标了解因特网信息交流的方式和特点掌握病毒、防火墙等网络安全的相关知识理解加密解密以及密码设定的技术技能目标能够根据实际需求选择恰当的方式进行信息的交流;运用防火墙,加密技术来预防病毒的入侵情感目标通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网络安全的迫切需求。重 点因特网信息交流与其他交流方式的差异和优势计算机病毒病毒的来源,传播方式和常见类型对称密匙与非对称密匙的加密方式和特点难 点有效防护计算机病毒的途径对称密匙与非对称密匙的区别教学准备搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材供教学使用。学生分析教 学 过 程教学环节及时间教师活动学生活动备注引入1 新授人们在生活、工作中第一需要就是互相沟通。提问1:常见的人与人之间的交流方式有哪些? 书信、电话、传真、电视、广播 因特网其中,最直接、最全面的沟通也许就是面对面的谈话。但是在某种意义上,因特网在跨文化交流方面的影响远远超过以往的任何媒体。针对以上观点举例说明。列表:由于生活在现代社会的人接触面广,相互沟通的要求高,仅仅靠面对面的接触就不够了,那么如何选择使用各种信息交流工具促进沟通与合作呢?下面我们来看这样一个例子事例:深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。例如,深圳的技术人员遇到难题,需要向北京的技术人员请教,去趟北京肯定是不经济的。把问题写到信上,用特快专递寄往北京 打个电话给北京的同事发份传真过去发封电子邮件结论:最佳的方式因特网信息交流通过填空增强学生知识的巩固 网络安全:由一个故事引入病毒的概念:荷马史诗讲述了这样一个故事,大约 3000多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达十多年血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内,夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。 提问3:同学们,看了这个故事你想到了计算机中哪些现象?那究竟什么是计算机病毒呢?实践:1、用搜索引擎上搜索什么是计算机病毒。2、用搜索引擎上搜索电脑病毒的发展历史。概念:计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。扩展:了解病毒的传播途径,表现方式和常见类型,列表:习题:1以下说明计算机病毒特征正确的是( )A潜伏性可触发性传染性易读性传染性B传染性传染性易读性潜伏性伪装性C传染性潜伏性多发性安全性激发性D传染性潜伏性隐蔽性破坏性可触发性2下列属于计算机感染病毒迹象的是()。A设备有异常现象,如显示怪字符,磁盘读不出B在没有操作的情况下,磁盘自动读写C装入程序的时间比平时长,运行异常D以上都不正确随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展 防火墙 :防火墙又分为硬件防火墙(见第三章)和软件防火墙两类。 加密、解密技术:算法有对称加密和公开加密两类密钥特点对称密钥特点:运算量小、速度快、安全强度高,但是一旦密钥丢失,密文将无密可保;公开密钥特点:适应网络的开放性要求,且密钥的管理也较为简单,尤其是可以方便地实现数字签名和验证。个人密码设定1.下面设置密码中,你认为最安全的密码是( )。A.以8位数字作为密码B.以8位混合大小写字母作为密码C.以8位大小写字母、标点、数字以及控制符等组成作为密码D.都一样结论:在设定密码时,最好是有规律地更换。这样能大大增加破解的难度,增强安全性。思考并回答提问1可能答案有:电话,对话,QQ等思考什么方式是最直接最全面的体会各种方式之间的差异。体会在交流中,语言、文化、背景等差异在交流中的影响看例子,讨论通过怎样的方式进行本例子中的信息交流通过对每个交流方式的对比,分析各种不足1. 一个来回需要四五天,效率显然是不令人满意的2. 假如遇到的问题是关于一大段程序3. 要为你调试程序就需要把传真中的程序重新录入计算机,太费力了通过回答问题得出当今几种因特网交流工具的特点,巩固了本小节内容。思考并回答问题3:看了故事会觉得先偷偷潜入并再进行破坏更容易取得胜利,就像计算机中的病毒通过利用搜索引擎在网上的查阅,理解计算机病毒的大概定义,也了解了计算机病毒的发展简史。举例自己所知道的病毒,回忆自己所经历的中毒过程。从定义中发掘计算机病毒的特性。回答问题,选出正确的答案,分析其他选项的错误;记住病毒的传播途径和表现方式通过老师图片的对比,发现了两者的区别,有了理性的认识。看明白图片示意的过程,得出所学知识的重点。通过对称、公开密钥的图解体会两者的特点以及使用点。以此牢记区别。思考并回答问题,选出正确答案,理解选择密码时需要注意的地方,保证密码的安全性 每个学生都能站起来回答问题,增强了师生间的互动不但可以巩固以前所以搜索引擎的知识内容,还能让学生自己去了解发现关于网络病毒的一些知识。着重定义中的关键字讲述补充一些其他中毒的表现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论