高中信息技术-信息的安全和保护教学设计学情分析教材分析课后反思_第1页
高中信息技术-信息的安全和保护教学设计学情分析教材分析课后反思_第2页
高中信息技术-信息的安全和保护教学设计学情分析教材分析课后反思_第3页
高中信息技术-信息的安全和保护教学设计学情分析教材分析课后反思_第4页
高中信息技术-信息的安全和保护教学设计学情分析教材分析课后反思_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE2PAGE信息技术《7.3信息的安全和保护》教案课题信息的安全和保护课型新授教材分析本课内容选自浙教版《信息技术基础》7.3“信息的安全和保护”,主要内容包括病毒的特征和防治,以及信息的保护方法。是第七章“信息技术与社会”的重点内容,引导学生加深对信息安全之于社会发展重要性的理解,帮助学生掌握基本的信息保护方法。学生分析随着信息技术对人们生活的影响越来越深刻,信息安全也愈发引起大家的重视。对学生而言,小到QQ密码被盗用的切肤之痛,大到高考志愿被篡改的物伤其类,无不提醒他们关注信息安全,积极学习保护信息的方法。然而,学生对信息安全的专业知识所知甚少,理解专业术语有困难。因此,在教学本课的过程中应理论与实践紧密结合,化抽象为具体,尽量从学生的实际需求出发,做到学有所用。学习目标知识与技能1.了解计算机病毒的特征;2.掌握常见的计算机病毒防治措施;3.掌握常见网络安全的防范措施。过程与方法1.通过翻转课堂,培养自主学习和小组协作学习的能力;2.结合具体案例讲解,引导学生根据需要采取合适的信息安全保护措施。情感态度与价值观1.认识到信息安全的重要性,增强信息安全意识;2.遵守网络道德规范和法律法规,做合格网络公民。重点计算机病毒的特征难点根据需要采取合适的信息安全保护措施教学方法讲授,微课,任务驱动,小组合作探究教学过程教学环节教师活动学生活动视频导入播放视频《信息安全保卫战》观看视频信息安全保卫战总体介绍作战目标介绍师:打仗,首先应该明确的是目标,信息安全保卫战保卫的是信息的保密性、真实性、完整性、可用性和可控制性作战对手介绍师;其次,应该明确对手是谁,那么都有哪些因素会危害我们的信息安全呢?(引导学生回答,黑客、计算机病毒、不法分子,最后一个因素“神秘力量”设置悬念,激发学生探索的欲望)作战策略介绍师:根据不同的对手采取不同的策略认真听讲积极思考回答问题危害信息安全的因素之黑客首先,消除误解。提起黑客,很多人的脑中最先浮现的就是“计算机犯罪”,认为他们都是控制他人电脑、窃取密码甚至存款的无耻之徒。但实际上,这是一种误解,很多黑客并不会做坏事。其次,介绍黑客分类。黑帽黑客,坚决打击。白帽黑客,盟友,联合。认真听讲积极思考危害信息安全的因素之计算机病毒探究学习学习任务:学生文件夹\任务单学习资源:网络+微课学习形式:自主学习+小组合作知识竞赛必答题:各小组派出一名代表进行答题,答对得一分,答错,则其余小组抢答。抢答题:各小组代表举手抢答,如抢到,但不会,可请小组后援团答题。答对得一分,答错,则其余小组抢答。学习微课完成任务单积极参与竞赛回答问题危害信息安全的因素之不法分子徐玉玉被骗致死案案情简介。师:福建的诈骗团伙,四川的黑客,山东的考生,这些八竿子打不着的人,因为互联网而联系起来。由此可见,互联网在给人们带来便利的同时,也催生了新的犯罪形式。聊个QQ,打个电话就诈骗成功,犯罪成本都变低了。面对这种现状,我们该如何保护自己的信息安全呢?(引导学生思考)师:这就需要大家提高安全意识,关注此类新闻,了解常见的作案手段,这样,如果遇到骗局,才能及时识别出来,免受损失。京东数据泄露门事件案情简介。师:互联网企业的员工监守自盗,面对这种现状,我们该如何保护自己的信息安全呢?(引导学生思考)师:这种犯罪的特点是具有较大的隐蔽性,常常在我们毫不知情的情况下,个人信息已经泄露。难道我们只能坐以待毙吗?其实还是有方法可以降低风险的。密码够长、数字和字母混搭不要一个密码走遍天下同一个账号经常更换密码认真听讲积极思考回答问题危害信息安全的因素之人性之恶揭秘“神秘力量”师:大家开动脑筋,能不能猜出来?提示一下,这种力量就在我们之中。倒计时,渲染气氛。揭秘显示,一面镜子。师:这是一面“魔镜”,虽然照不出我们的容貌,但是可以照出我们的人性中阴暗的部分。让我们一起来看一下?易导致信息安全事故的常见行为:抵挡不住诱惑,浏览包含不良信息的网站——好奇贪小便宜,点击中奖链接或优惠券赠送链接等——贪婪不尊重知识产权,使用盗版及未经授权的软件——自私师:如果我们能以道德为底线、法律为准则,控制自己人性阴暗的一面,严格遵守《全国青少年网络文明公约》,很多的信息安全事故就可以避免。展示《全国青少年网络文明公约》,请同学们齐读一下。认真听讲积极思考齐读《公约》课堂小结师:通过这节课,你有什么收获呢?请两名同学谈一谈收获。师:请大家跟随大屏幕上的提示,一起来回顾一下这节课。黑客:黑帽、灰帽、白帽计算机病毒:特性、分类、症状与防治不法分子:诈骗、监守自盗人性之恶:遵守《全国青少年网络文明公约》积极思考总结收获完成任务单课后探究大数据时代没有个人隐私在大数据时代,我们的个人信息安全又该如何保护呢?课下,请同学们查阅资料,思考交流。查阅资料思考交流。随着信息技术对人们生活的影响越来越深刻,信息安全也愈发引起大家的重视。对学生而言,小到QQ密码被盗用的切肤之痛,大到高考志愿被篡改的物伤其类,无不提醒他们关注信息安全,积极学习保护信息的方法。而且,经过大半个学期的学习,大部分学生具备一定的信息检索、收集、处理和表达的能力。然而,学生对信息安全的专业知识所知甚少,理解专业术语有困难。因此,在教学本课的过程中应理论与实践紧密结合,化抽象为具体,尽量从学生的实际需求出发,做到学有所用。本节课通过视频《信息安全保卫战》导入,以保卫战为主线贯穿始终。通过对四个作战对手的认识和了解,分别研究信息保护策略。通过对黑客的讲解,消除学生对黑客的误解,了解黑客的分类。通过微课学习和知识竞赛,加深学生对病毒概念、特性、分类、症状和防治的理解。课堂上,学生根据任务单上的问题,有针对性的学习微课,讨论交流,积极主动学习。在知识竞赛环节,踊跃答题,20道题目,仅有1道题答错。学生对该部分知识掌握情况非常好。通过对徐玉玉案和京东案的讲解,加深学生对信息安全危急现状的认识,激发学生保护信息安全的内在需要,积极掌握常见的网络防护措施。通过对容易导致信息安全事故的心理问题和行为实践的联系和剖析,引导学生认识到遵守《全国青少年网络文明公约》的必要性和重要性。从学生的课堂表现来看,大家参与热情高,听讲认真,频频点头,认同感强。本课内容选自浙教版《信息技术基础》7.3“信息的安全和保护”,主要内容包括病毒的特征和防治,以及信息的保护方法、常见的网络防护措施。是第七章“信息技术与社会”的重点内容,引导学生加深对信息安全之于社会发展重要性的理解,帮助学生掌握基本的信息保护方法,尽可能的保障信息的安全。孙老师这节课,知识结构清晰,详略得当,教学环节完整,课堂气氛张弛有度,完成度较高。教学内容既包含了教材,又不局限于教材,匠心独具的提取到了危害信息安全的四大因素,令人耳目一新。尤其人性因素的表达方式,趣味盎然,还巧妙的引出了《全国青少年网络文明公约》,从心理学的维度进行了解读。美中不足的是,微课《认识计算机病毒》设计的有些简略,建议进一步丰富内容,对知识点的讲解再透彻、具体一些。1、为了维护信息系统安全,我们可以采取的措施有 答案:DA尽量少用计算机 B经常格式化硬盘C不安装各种软件 D设置开机密码2、下列防止黑客入侵的有效措施是答案:DA关紧机房的门窗 B在机房安装电子报警装置 C定期整理磁盘碎片 D进行登录身份认证3、下列关于计算机病毒的叙述,正确的是A计算机病毒是一种微生物病菌B计算机病毒是人为编制的有害代码C计算机病毒会在人与人之间传染D计算机病毒是电脑自动生成的答案:B4、下列属于计算机病毒"破坏性"特征的是答案:BA损坏显示器 B篡改计算机中的数据C损坏机箱 D损坏音箱5、计算机病毒可以通过U盘传播,这主要体现了计算机病毒的 答案:AA传染性 B破坏性 C潜伏性 D隐蔽性6、下列全属于计算机病毒特征的是答案:AA破坏性、传播性 B隐蔽性、关联性C发展性、破坏性 D开放性、表现性7、计算机感染病毒导致无法运行,这主要体现了计算机病毒的 答案:BA隐蔽性 B破坏性 C传染性 D潜伏性8、下列不属于计算机病毒特征的是BA传染性 B攻击性 C破坏性 D激发性9、小林的计算机感染了计算机病毒,每次打开IE浏览器时,计算机都会自动弹出许多个IE窗口。这一现象说明病毒具有答案:CA隐蔽性 B传染性 C可触发性 D表现性10、近来,小明启动计算机后,屏幕就弹出重新启动计算机的对话框,重新启动后,又弹出该对话框。产生这种现象的疑似原因是:AA病毒入侵 B人为破坏 C设备故障 D数据丢失11、下列疑似计算机感染了病毒的现象是答案:CA音箱的音量降低 B显示器亮度变暗C计算机频繁死机 D自动进入屏幕保护状态12、下列可能导致计算机感染病毒的行为是答案:CA播放正版DVD光盘 B拔掉鼠标 C连接一个U盘 D强行关机13、为了预防计算机感染病毒,正确的做法是答案:CA定期重装操作系统 B定期格式化硬盘C安装杀毒软件并定期升级 D定期整理计算机文件14、下列容易造成计算机感染病毒的行为是答案:BA升级杀毒软件 B安装盗版游戏软件C备份重要的数据文件D安装金山卫士15、下列预防计算机感染病毒的有效措施是答案:DA使用U盘前先对其进行格式化 B定期重装计算机系统C定期删除计算机中的应用软件 D给计算机安装查杀病毒的软件16、下列属于正确的上网行为是答案:DA利用网络入侵窃取别人的信息 B利用网络进行诈骗、盗窃C攻击他人的网络系统 D通过网络进行购物17、下列属于保护计算机安全的行为是答案:CA将食品带到计算机房中 B随意敲击键盘C经常为计算机除尘 D经常调显示屏参数18、下列选项中,违反《计算机软件保护条例》的是 答案:AA破解、使用未经授权的软件 B下载、使用共享软件C购买、使用正版软件 D自己开发所需的软件19、某人未经允许进入某网站,窃取大量信息,此行为属于答案:DA网站维护 B资源管理 C传播病毒 D非法行为20、下列行为中,合法的是 答案:CA传播计算机病毒 B销售盗版软件C修改自己编写的程序 D利用木马盗取他人QQ号本节课采用总——分——总的结构,条理清晰,便于学生理清思路,建构个人知识网络。四大危害信息安全的因素,重点突出计算机病毒,以微课学习和知识竞赛相结合的形式,让学生变被动学习为主动学习,效果明显。在竞赛环节,学生踊跃参与,答题准确率高,20题仅1题答错。而这20题全部选自往年信息技术学业水平考试真题题库关于信息安全部分的内容。黑客、不法分子这两个危害信息安全的因素,主要是通过讲授法进行了简要的介绍,目的是激发学生的兴趣,给他们打开一扇通往信息安全领域的小窗。不同的学生对此类因素的关注度肯定是不一样的,兴趣强烈的同学会以此为开端继续探索,兴趣弱的同学权作了解即可。对于人性之恶这个危害信息安全的因素,在一开始,以“神秘力量”设置悬念,激发学生的学习兴趣。后面,以倒计时渲染气氛,揭秘“神秘力量”,进一步加深学生的印象。就像讲故事,有伏笔,有高潮,有结果,前后照应,环节完整。在这个因素的剖析过程中,又从人性的角度温习了教材上一节课中关于知识产权的内容,也涉及到了教材下一节课中《全国青少年网络文明公约》的内容,承上启下。但现实和理想总是有差距的,比如人性之恶这个因素的呈现过程,不同的班级,效果差异较大,和学生的配合度有密切关系,不是每一次都能烘托出气氛来。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论