



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 网络应用中的安全教学设计 一、教材分析本节课是教育科学出版社出版的高中信息技术选修课网络技术应用第一章第二节的内容。教材在必修课的基础上引导学生进一步深入学习有关网络应用的知识,力图在学习中培养学生的专业知识和能力。本节课通过典型案例分析、点评及学生的合作探究,让学生掌握病毒的概念、特征及传播途径,并深刻认识到网络欺骗和病毒的危害,掌握基本的安全防范措施。本节课时为45分钟。二、学情分析高一年级的学生,经过初中信息技术及高中必修课的学习,都对网络有了浓厚的兴趣,并有一定的上网经历,对网络知识已经有了一些了解,但由于本节涉及相对抽象的内容,在相关知识点的讲解上还需多举例,尽量形象生动,以便学生
2、更直观的感受。三、教学目标1、知识与能力:(1)了解网络世界的虚伪性、网页与网络病毒及其带来的破坏。(2)掌握病毒的概念、特征及传播途径。2、过程与方法(1)掌握基本的网络安全措施和简单的技术防护方法。(2)通过案例的分析,经历协作与交流的学习过程。3、情感态度与价值观(1)正确认识网络欺骗与网络陷阱,树立网络信息安全意识。 (2)培养良好的网络信息活动习惯。四、教学重点、难点教学重点:1、病毒概念、特征及传播途径。2、掌握基本的网络安全措施。教学难点:1、对病毒的正确认识。2、掌握基本的网络安全措施和简单的技术防护方法。五、教学方法本节课教学方法以情境导入法、任务驱动法为主,学生学习以自主学
3、习、合作探究学习为主,通过创设情境,激发学生的学习兴趣,同时充分调动了学生的学习积极主动性。六、教学过程 教 学 过 程教 师学 生开场在黑板上写下“特洛伊战争”几个字,问学生知道这次战争吗?简单讲讲这个历史故事? 学生讲完后,老师做补充,用荷马史诗中的希腊神话故事引入该节课要讲的内容。 播放电影特洛伊片断,进一步吸引学生注意力,激发学生兴趣。 学生中如果有知道的,就让他简单讲讲这个历史故事导入新课师: 3000年后今天,一些电脑高手利用同样的手段,编写出了特洛伊木马病毒,这种病毒非常隐蔽,潜入到你的电脑中后,可以窃取你的个人资料。 那么它是怎样进入我们的电脑的呢?让我们一起来做个演示!听讲
4、承接电影,马上介绍恶意程序“特洛伊木马”,由此及彼,使学生可做一个比较认识探求新知1总结使用木马入侵的步骤,介绍其他木马入侵的方法 2总结预防木马入侵的一般方法 (引导学生正面理解:我们学习使用木马入侵这一知识的目的是为了了解入侵,从而知道该怎样预防)指导学生进行讨论:如何培 养良好、安全 思考 回答 讨论 学生加深对特洛伊木马攻击的认识,学会如何根据木马攻击的特点来制定预防措施,并培养学生养成良好、安全的上网习惯。 合作探究引导学生根据导资料(或因特网)学习:病毒的分类、特征、传播及防护方法。布置任务一:搜集最新的计算机病毒,并观察它有什么特征,思考如何进行防护?将右面的excel表格发送到
5、学生机的所在班级文件夹中巡回指导学生分组探究学习病毒的分类、特征。完成任务一,填写下表:病毒名称病毒特征将搜集结果,通过ftp传送到服务器的所在班级文件夹中。成果展示教师总结,介绍病毒1、定义:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2、特性:(1)、是人为编制的程序(2)、本质是具有传染性、潜伏性、破坏性 3、传播途径:常常通过网络和磁盘进行传播。学生分组展示探究学习成果巩固练习1计算机病毒具有隐蔽性、潜伏性、传染性、激发性和( )。 a入侵性 b可扩散性c恶作剧性 d破坏性 2、以下肯定不是计算机感染病毒的迹象的是( )。a计算机运行程序异常,反应迟缓 b没有操作情况下,磁盘自动读写c.软驱弹不出软盘 d.设备有异常现象,如显示怪字符,磁盘读不出来等3、下列叙述中,属于预防计算机病毒的措施是( )。a.不要把干净的软盘和来历不明的软盘放在一起b.将来历不明的软盘换一台计算机使用c.将来历不明的软盘上的文件复制到另一张刚格式化的软盘上使用d.不要复制和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 科技助力改善睡眠质量与健康
- 科技引领下的现代农业商业前景
- 二零二五年度高科技企业劳动合同解除及知识产权保护合同
- 二零二五年度无人驾驶技术研发合伙人投资协议书
- 二零二五年度员工入股分红协议:股权分红与绩效考核挂钩
- 科技助力下的石墨制品质量检测与评估技术
- 二零二五年度农机租赁与农业废弃物资源化利用项目合作协议
- 2025至2030年中国绒毛浆数据监测研究报告
- 电商直播销售从策划到执行的全过程解析
- 二零二五年度企业食堂绿色餐饮承包协议
- 校园超市经营投标方案(技术方案)
- 康复医院建筑设计标准
- 家具拆装合同
- 社会稳定风险评估 投标方案(技术方案)
- 高层建筑火灾扑救面临问题及对策
- JTT791-2010 公路涵洞通道用波纹钢管(板)
- JC-T 738-2004水泥强度快速检验方法
- 山东省春季高考技能考试-汽车专业必刷必练题库(600题)
- 人教鄂教版小学科学四年级下册全册教案
- 2024年黑龙江农垦科技职业学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- THHPA 001-2024 盆底康复管理质量评价指标体系
评论
0/150
提交评论