版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息的安全和保护学习指导(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不
2、同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清第1页 / 总共 15页楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思
3、考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各第2页 /
4、总共 15页种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加
5、密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04第3页 / 总共 15页(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点
6、是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没
7、有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。第4页 / 总共 15页其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征
8、。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒第5页 / 总共 15页软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活
9、动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施
10、。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求第6页 / 总共 15页1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正
11、确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为第7页 / 总共
12、 15页了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流
13、活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专第8页 / 总共 15页业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会
14、破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。第9页 / 总共 15页3
15、 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求
16、学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。第 10页 / 总共 15页通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有
17、可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独
18、自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的第 11页 / 总共 15页报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的
19、运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-04(一)教学要求1 、 了解计算机病毒的特征。2 、 知道计算机病毒防治的基本方法。3 、 知道信息安全的重要意义。4 、 知道网络安全的防范措施。第 12页 / 总共 15页(二)教学设计建议本节安排半个课时,也是本章的重点内容。本节的重点是有关计算机病毒的特征、传播途径和防治方法,为此安排了一个讨论交流活动 计算机病毒防治的工作原理
20、 ,通过讨论,让学生了解各种类型计算机病毒的特征和防治工作原理。同时,通过 对市场上各种计算机病毒杀毒软件性能的比较 的练习,学生基本掌握正确使用杀毒软件的方法。对于这个讨论交流活动,要求同学们在课前独自地通过各个病毒防治专业公司的网站,了解各种类型病毒的特征和防治不同类型病毒的基本工作原理。然后在讨论交流活动中,共同完成对不同病毒类型防治工作原理的报告。需要说明的是,要求学生完成的表格中的 工作原理 包含了两层含义,一是病毒的工作原理,二是相对应的防治的基本原理。信息安全特别是网络信息安全,一直没有引起人们的足够重视。大多数人只知道病毒会破坏计算机的安全,而对黑客危害性的认识却不十分清楚。其实,教材中提出的许多安全防范措施,主要都是针对黑客的破坏行为的,比如各种加密措施是为了防止黑客非法获得资料,密码的安全性是为了防止黑客通过猜测获取密码,防止特洛伊木马类程序的运行,是为了防止黑客远程登录用户计算机进行非法活动。通过对两个 问题思考 的讨论解答,帮助同学们加强对信息安全的认识,知道有关的防范措施。第 13页 / 总共 15页在教学中,可以适当补充一些因特网上有可能泄露个人信息的种种陷阱。具体内容请参阅本章的参考资料部分的相关内容2018-03-0
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年中国羽毛毽子行业投资前景及策略咨询研究报告
- 2024至2030年斜板隔油池装置项目投资价值分析报告
- 2024年电池修复机项目综合评估报告
- 2025届上海市香山中学物理高一上期中质量跟踪监视试题含解析
- 淮阴师范学院《伦理学》2021-2022学年第一学期期末试卷
- 黄山学院《报纸采编实战训练》2023-2024学年第一学期期末试卷
- 燕子课件图片教学课件
- 拖鞋黏土课件教学课件
- 淮阴师范学院《西方哲学史》2021-2022学年第一学期期末试卷
- DB5104-T96-2024农产品监测抽样技术规范+畜禽产品
- 三元地理些子法
- 零星劳务合同模板(精选7篇)
- 检验科报告双签字制度
- 北京市海淀区乡镇地图可编辑PPT行政区划边界高清(北京市)
- 2022-2023学年湖南省长沙市长郡滨江中学物理九年级第一学期期中联考模拟试题含解析
- 幼儿园教学课件中班数学《水果列车》课件
- 小学语文五年级读写大赛试卷
- 二年级(上)音乐第四单元 单元分析
- 第一部分心理健康教育概论
- 集团公司后备人才选拔培养暂行办法
- 挡墙施工危险源辨识及风险评价
评论
0/150
提交评论