计算机黑客教案_第1页
计算机黑客教案_第2页
计算机黑客教案_第3页
计算机黑客教案_第4页
计算机黑客教案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机黑客

时间:2018年3月20日下午1:10班级:七(3)班

地点:上海市远东学校行政楼3楼中学部机房执教:江劭

指导思想和理论依据

翻转课堂式教学模式,是指学生在家完成知识的学习,而课堂变成了老师学生之

间和学生与学生之间互动的场所,包括答疑解惑、知识的运用等,从而达到更好的教

育效果。

建构主义的教学模式强调以学生为中心,学生为知识的主体,是知识意义的主动

建构者,教师只对学生的意义建构起帮助和促进作用。鉴于此,教师只是教学活动的

组织者和引导者,通过搭建支架,提供教学资源,引导学生开展学习,实现对知识的

主动建构。

逆向教学设计,是一种先确定学习的预期结果,再明确预期结果达到的证据,最

后设计教学活动以发现证据的教学设计模式。它强调以清晰的学习目标为起点,评价

设计先于教学活动设计,指向促进目标的达成。

一、教材分析

本节课是中国地图出版社《初中信息科技》第一单元〈信息科技基础》活动二〈我

做老师的信息助理》第三章《信息安全和道德规范》。课标在信息安全方面要求学生“在

了解信息安全的特征及威胁信息安全主要途径的基础上,分析自身在保护信息安全中

存在的问题或疏漏,学习相应的防范措施,养成保护个人信息和个人隐私的良好习

惯J本节课主要是介绍计算机黑客,针对社会上越来越严重的信息安全问题展开探

讨,帮助学生初步建立起安全防范的意识,掌握预防和应对的措施。

二、学情分析

在信息科技不断进步的今天,新技术层出不穷,但是当前的信息泄露情况也日益

严重。而现在的初中生对黑客又很好奇,觉得黑客很神秘、很厉害,但自我约束能力

和是非观念往往不是很强,很容易误入歧途。另一方面教材上有关黑客的内容却非常

少,学生的信息安全意识又不够,没有甄别这些虚假信息的能力,很容易上当受骗,

主动泄露自己的重要信息。所以,这就需要教师及时给予正确的引导,建立正确的价

值观、信息伦理和道德观,学习一些防范黑客的有效措施,培养学生主动保护信息的

安全意识,逐渐养成良好的信息安全行为规范。

三、教学目标

•知识与技能:

1.了解黑客的概念、基本特征和主要危害。

2.知道黑客常用的入侵手段和掌握常用信息安全防护方法。

3.能辨别虚假的信息,主动保护自己的重要信息。

•过程与方法

1.通过自主学习教学资源和小组合作讨论了解在日常信息活动中存在的安全问题,

并主动树立信息安全意识,掌握常用信息安全防护方法。

2.各小组推荐代表运用5W展示法(When、Where、What、Why、How),表达观点展示

交流学习收获。

3.小组合作讨论,运用已经掌握的知识,发挥团队合作精神,通过组内探究讨论,

从信息安全与保护的角度出发,为家庭的手机、电脑使用制订一份信息安全管理

制度。

•情感态度与价值观

1.增强科学的信息安全意识,培养学生良好的信息素养。

2.在小组合作交流中,培养团结协作、积极交流的团队精神。

四、教学重点与难点

(一)教学重点

黑客概念、入侵主要途径和危害,掌握常用信息安全有效防范措施。

(二)教学难点

加强主动保护自己重要信息的安全意识。

五、教学策略

根据课标确定教学重点和难点,设计《课前自主学习任务单》、《课堂自主学习任

务单》、典型信息安全案例讨论和5W展示,4个层层递进的教学互动环节来及时反馈

学生学习情况和推进学生的自主探索学习。继而设计微课(时间8分钟)建立真实的

黑客大事件的问题情境,激发兴趣后,围绕黑客概念和危害展开教学,根据课标结合

初中生年龄特点,确定当下社会日常生活实用信息安全防范基本方法,将它细化为日

常生活中一个个鲜活的案例,并收集相应的自学资源。让学生在自学微课,运用资源

的自主探索学习,交流讨论,合作探究,完成4个环节的学习任务。在这学习合作探

究过程中,主动建构知识,主动树立信息安全意识,掌握常用信息安全防护方法,并

自主总结课堂所学。

今天的课堂针对学生日常信息活动中遇到的安全问题的学习活动,有独立思考与

合作交流的学习形式,有自信以及相互尊重的学习气氛,有一个让学生充分而自由、

主动而生动、全面而独特地可持续发展的空间。

整个教学过程可以设置为六个模块:

I.课前,我通过微课视频建立近期发生黑客大事件的问题情境,引出黑客概念和

危害展开教学,学生自学微课后,完成《课前自主学习任务单》。枯燥乏味的

概念教学变得贴近社会,贴近自己的日常生活,学习的热情自然也高涨起来。

2.通过教学软件现场统计所有学生的答题情况,每一题的正确率统计,当堂分析

正确率较低的试题。

3.学生完成《课堂学习任务单》中的“课始检测”和“进阶作业”,以巩固课前

自学的知识。如2,通过教学软件现场统计学生递交的《课堂自主学习任务单》,

当堂解决主要问题。

4.小组合作讨论生活中典型信息安全案例,直观体验自己身边的信息安全威胁,

深化理解信息安全概念,内化信息安全意识,总结应对措施。

5.各小组推荐代表运用5W展示法(When、Where、What、Why、How),表达观点

展示交流学习收获,自主总结课堂所学,提高分析总结归纳能力。

6.小组运用已经掌握的知识,合作讨论,发挥团队合作精神,通过组内探究讨论,

从信息安全与保护的角度出发,为家庭的手机、电脑使用制订一份信息安全管

理制度手册。深刻认识与总结信息安全的维护及日常习惯,帮助学生养成良好

信息安全的习惯。

活动中,应留出尽量多的时间让学生完成作业和小组讨论,老师加以辅导,缩小

学生之间的个体差异,对于学生出现的共性问题,老师再通过演示、分析、讲解。帮

助他们树立正确信息安全意识,形成良好的信息素养。

六、教学环境

多媒体网络教室,投影设备,学习资源

七、课时安排

一课时,课前自学微课十课前自主学习任务单+小组讨论十完成任务单十5W展示十制

订一份家庭电子产品使用信息安全管理制度手册。

八、课前准备

(一)微课《谁入侵了我的手机》(时间8分钟)准备

内容提要:通过对“蝗虫黑客严重爆发事件”层层深入分析,了解非法入侵他人系

统窥视用户隐私等行为是黑客的行为,黑客通过网络、通讯等途径入侵,如短信。黑

客入侵主要危害有隐私信息泄露、钱财损失等。

(二)学生自学微课,完成《课前自主学习任务单》

(三)教学组织准备

1.检查网络电子教室状况,包括与因特网的连结、多媒体播放、所需作业递交软件

运行顺畅等;

2.对学生进行分组。4人为一组,组内产生小组长;

3.学生递交《课前自主学习任务单》。

九、课堂教学过程

教学环节教师活动学生活动设计意图

教师提问:计算机病毒的复习上节课的教学内

复习引入学生回答。

定义、特点。容。

根据学生递交《课前自主

学习任务单》的完成情

况,主要问题通过师生互师生互动,详解是由。

错误率较高的题目,

动形式纠正。使学生了解黑客概念、

新课导入师生互动形式纠正。

由第1题点出病毒是人为基本特征、入侵手段和

(第1、4题常错)

编制非法程序、黑客是危害。

人,点评补充学生的解

答。

学生分小组合作讨论

活动一:教师指导学生完

完成《课堂学习任务

成课堂学习任务单中的巩固黑客概念、基本特

单》中的“课始检测”,

课始检测和进阶作业,对征、入侵手段和危害。

“进阶作业”。以巩固

于学生出现的共性问题,内化对于概念内涵的理

课前自学的知识。(第

老师再通过演示、分析、解。

8(E)、12、13题常

教授新课讲解。

错)

小组合作讨论学习资

使学生在不断的探究中

源中的“协作探究”,

活动二:教师组织学生完达成对知识的深刻理解

了解生活中可能遭遇

成协作探究活动。和认识。培养学生的合

的黑客危害和相应的

作精神和探究意识。

应对方法。

通过组织学生进行课堂各小组推荐代表运用

展示,总结黑客的概念、5W展示法(When、

通过5W展示让学生总结

课堂小结基本特征和主要危害,加WhereWhat、Why、

所学知识。

强保卫信息安全的有效How),表达观点展示

措施。交流学习收获。

各小组为手机、家用电脑

完成信息安全管理制巩固常用信息安全的有

布置作业使用制订一份信息安全

度手册。效防范措施。

管理制度手册。

十、教学评价

我采用的评价方法和手段主要是一个评分表,包含的项目有:学号、姓名、出勤、

积极性(回答问题加分、等)、学习任务单(分档)、5W展示(组成员每人都加分)、

5W展示创意加分、备注、信息安全管理制度等。

十一、教学反思

通过微课创设真实的黑客大事件的问题情境,引出黑客概念和危害展开教学,引

导学生主动建构知识,主动树立信息安全意识。在课前完成知识的学习,而课堂上学

生间探究讨论,答疑解惑、运用知识,掌握常用信息安全防护方法。

课堂练习以网页形式呈现,学生完成后提交,可以马上得到反馈,教师机可以汇

总所有学生的答题情况,每一题的正确率统计,当堂分析正确率较低的试题C

根据课标结合初中生年龄特点确定符合当下社会的日常生活实用信息安全防范

基本方法,把防范基本方法细化为日常生活中一个个鲜活的案例,晓之以情,动之以

理,诱导学生继续保持高昂的学习兴趣,组内探究讨论,在问题的解决过程中,既培

养学生发现问题、分析问题、解决问题的能力,又引导学生主动树立信息安全意识,

掌握常用信息安全防护方法。

通过5W展示法(When5Where>What>Why^How),引导学生自主总结课堂所学,

提高分析总结归纳能力。

把课堂还给学生,教师只是教学活动的组织者和引导者,学生才是课堂的主人;

打破传统教学的预设与封闭,精心设计教学过程,搭建支架,提供教学资源,引导学

生开展自主学习,实现课堂教学方式的根本转变,让绿色生态课堂真正成为学生自主

学习、高效学习的乐园。

《计算机黑客》课前学习任务单

姓名:_________

通过观看教学资源自学,完成下列学习任务。

I.在我们的生活中,没有听到过下面的报道:()。答案:C,学生常错

A.某某网站用户数据的泄漏

B.某某计算机系统受到攻击,造成客户数据丢失

C.某用户感染黑客程序而生病

D.银行存款会丢失

解析:网络频频发生用户数据泄漏事件

校园网常遭黑客攻击

2008北京奥运会是一场“数字奥运”,据统计网站面临的信息安全的挑战非常巨

大,当年北京市在确保信息安全上的耗资不低于45亿。

2016年9月,雅虎网站至少5亿用户账户信息被黑客盗取。

2.用OutlookExpress接收电子邮件时,收到的邮件中带有回形针状标志,说明该

邮件()。答案:B,学生常错

A.有病毒B.有附件C.没有附件D.有黑客

Iahthk-noreply2收一]账户已开启/AccountOpened992021758

□01公告倒锄关于"2018"叁评文稳_关于本次数怖文阜评选规定的详…1月9日

□K!新一期征文,速投[收件与【教师公告】2017年在北京《学校教育研究》社举办1•…SI

□s!征文一文件函2[收件翱【第一号文】-2017中国梦组委会征集优秀文母”CI

3.Hacker是指那些未经允许私自闯入他人计算机系统进行破坏的人,它的中文俗称

是()o答案:D

A.朋克B.海客C.网虫D.黑客

4.我们通常所说的“网络黑客”,他的行为主要是()。答案:C,学生常错

A.在网上发布不健信息

B.制造并传播病毒

C.私闯非公开的网络系统进行破坏的人

D.收看不健康信息

解析:Hacker:

专门入侵他人系统窥视用户隐私、窃取用户信息,对计算机或手机资源实行远程

控制等不法行为的计算机高手。

Hacker主要危害:

窥视用户隐私

移动支付、谋取求非法的经济利益

对计算机或手机资源实行远程控制等

5.不属于计算机黑客的传播途径有()。答案:D

A.通过移动存储设备来传播

B.通过计算机网络进行传播

C.通过点对点通信系统和无线通道传播

D.通过人与人相互接触传播

解析:不是生物病毒

6.黑客程序主要是通过()传播的。答案:A

A.存储设备与网络B.微型物病毒体

C.人体D.电源

《计算机黑客》课堂学习任务单

姓名:_________

(一)课始检测

7.黑客程序是一个在计算机内部或系统之间进行自我繁殖和扩散的程序,其自我繁

殖是指()。答案:A

A.复制B.移动C.人与计算机间的接触D.程序修改

8.黑客的主要危害()。(多选)答案:BCDE,学生常错

A.影响操作者的健康

B.移动支付、谋取求非法的经济利益

C.对计算机或手机资源实行远程控制

D.窥视用户隐私

E.损坏电子设备的硬件

解析:“硬件黑客”从硬件芯片入手,修改电路,以达到刷入一些恶意固件的目

的。

9.某种特殊的手机程序会向你的通讯录所有朋友发送相同短信,这是什么程序()。

答案:B

A.复制程序B.黑客程序C.传播程序D.通过盗版程序

(二)进阶作业

10.在下列途径中,黑客程序传播得最快的是()。答案:C

A.通过存储设备B.通过网络设备

C.通过互联网、手机D.通过盗版软件

解析:微课中蝗虫黑客事件在2.3天已经波及全国100多万用户。

11.下面关于黑客的描述正确的是()o(多选)答案:CDEFG,学生常错

A.影响操作者的健康

B.在网上发布不健康信息

C.入侵他人系统,对计算机或手机资源实行远程控制

D.入侵他人系统窥视用户隐私

E.可以破坏磁盘和内存中的程序和数据

F.计算机编程高手

G.攻击并破坏web网站

解析:在网上发布不健康信息是不道德的行为,Hacker:专门入侵他人系统窥视

用户隐私、窃取用户信息,对计算机或手机资源实行远程控制等不法行为的计算机高

手。

12.点击了黑客短信可能会造成以下后果()o(多选)答案:ABCDEF,学生常错

A.盗取银行账户、密码、支付信息

B.获取你的隐私信息

C.会“绑架”你的手机

D.窃取微信、QQ、支付宝、网银等账户密码信息

E.继续将类似木马短信扩散给手机通讯录里的人,扩散人数呈现几何倍增,后果

不堪设想。

F.自动安装程序

解析:微课中蝗虫黑客事件,用户点击链接,黑客程序自动下载安装。

13.注册或者浏览社交类网站时,不恰当的做法是:()答案:D,学生常错

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息

解析:不法分子可能通过你的个人信息猜出你的密码,或实施其他诈骗。

(三)协作探究

14.市民潘先生7月26日收到的一条短信,“潘***家长您好,关于贵子女在校期间品

回毛貌回

行评定表下发回热奥,请各位家长监督J潘先生一看,以为是学校发来的小儿子

的品行评定表,便扫了下二维码。而后,这条短信突然就没了,再后来他也没再

接到过任何短信。

7月28日,来了一条短信,是农行发来的,提示余额仅有77290.57元了,潘先

生惊呆了,卡里的30万去哪儿了?怎么之前一点提示都没有?请分析可能的原

因,你认为潘先生现在应该怎么做,才能将损失降到最小?

答案:不随意点击或运行链接或二维码,包括短信、聊天、网页等。即时是表面

上看起来是亲朋好友或工作学习单位、银行等发过来的,或者直呼你或家人的名

字也不要轻易点击,可以去打电话问一下好友,落实一下。

15.观看视频“免费无线WIFI或泄露个人信息”,到处有免费WIFI,我们应该怎么

做,才能避免个人信息泄露,财产损失?

答案:提高网络安全意识,自我保护意识,慎重选择正确的WIFI热点,建议只接

入官方WFI热点。切记不要操作和自己重要信息相关或网银软件。

16.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电

话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强

的多个账号都无法登录。在这个事件当中,请诃小强最有可能遇到了什么情况?

在网络或社交中需要输入个人基本资料信息时应该怎么处理?

答案:小强遭到了诈骗,得到小强的信息从而反推出各种网站的账号密码。设置

密码不要以身份证号、手机号或者亲朋好友的身份信息等易猜号码为账号密码。

注意密码的复杂性(最好八位以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论