信息的安全和保护学习指导_第1页
信息的安全和保护学习指导_第2页
信息的安全和保护学习指导_第3页
信息的安全和保护学习指导_第4页
信息的安全和保护学习指导_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息的安全和保护学习指导(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不

2、同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清第1页 / 总共 15页楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思

3、考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各第2页 /

4、总共 15页种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加

5、密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04第3页 / 总共 15页(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点

6、是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没

7、有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。第4页 / 总共 15页其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征

8、。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒第5页 / 总共 15页软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活

9、动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施

10、。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求第6页 / 总共 15页1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正

11、确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为第7页 / 总共

12、 15页了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流

13、活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专第8页 / 总共 15页业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会

14、破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。第9页 / 总共 15页3

15、 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求

16、学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。第 10页 / 总共 15页通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有

17、可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独

18、自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的第 11页 / 总共 15页报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的

19、运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。第 12页 / 总共 15页(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理

20、 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。第 13页 / 总共 15页在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论