《网络信息安全》教学设计.doc

上传人:钟*** 文档编号:5413545 上传时间:2020-01-28 格式:DOC 页数:6 大小:25.42KB
返回 下载 相关 举报
《网络信息安全》教学设计.doc_第1页
第1页 / 共6页
《网络信息安全》教学设计.doc_第2页
第2页 / 共6页
《网络信息安全》教学设计.doc_第3页
第3页 / 共6页
点击查看更多>>
资源描述
.网络信息安全教学设计 【教学背景】当今信息技术社会,人们在广泛应用信息技术的同时,也带来许多严峻的问题,如计算机病毒日益泛滥、网络安全日益受到严重的威胁等。常见的有:个人计算机被病毒感染、QQ号码被盗、个人电子银行安全性受到侵扰、智能手机也开始受到病毒的攻击等等。 更为严重的是计算机病毒发展方向转向整个网络的攻击等,这些都使人们应用网络受到严重的干扰。尤其是病毒木马已经参与到战争、网络间谍开始利用病毒木马攻击控制国家网络安全等已经关系到国家信息安全,信息战的硝烟已经早就开始了。这些现实的事例都给我们很多警示。高中信息技术新课程标准明确提出青少年要树立网络信息安全的意识,了解病毒、防火墙等网络安全方面的相关知识,知道保护网络信息的措施,并提高防范意识,养成安全从事信息活动习惯。【教材分析】本课节选自沪教版高中信息技术(必修)第五章第一小节节选内容,教材中涉及的内容有计算机病毒、防火墙等相关知识,课本理论性质比较重,实践性的欠缺,需要我们教师转换教学设计思路,变直接理论学习为“实践出真知”,这样不仅学生理解的深刻,同时还能提高学生的操作技能、分析问题及解决实际问题的能力。【学情分析】经过本书前面章节的学习,学生已经学会了一定的信息获取、加工、表达、集成的能力。开始应用信息技术尤其是网络技术服务于自己的日常生活及社会,但是,学生可能对信息安全知道的不多,因此,有必要学习一些网络安全知识,使得其早日树立起安全应用因特网的好习惯,从我做起,做国家网络安全的守护神。为了激发学生的学习热情,把认知活动和情感活动结合起来,通过从古到今网络信息安全相关的历史事件再现,让学生感受到了安全尤其是网络信息安全影响深远,从而有助于日后让学生自己去独立的迫切的去探索网络安全问题,时刻护网络信息安全。【教学目标】1、知识与技能(1)了解病毒等网络安全方面的相关知识(2)知道非法制造、传播、使用计算机病毒是犯罪行为(3)知道保护网络安全的常见措施,并提高防范意识2、过程与方法(1)培养学生尝试利用因特网尤其是搜索引擎来解决网络安全问题的途径方法。(2)让学生学会使用搜索引擎获得查杀病毒及木马的方法,利用所学解决网络安全问题(3)体验杀毒软件安装及使用,并在日常生活学习中加以应用。3、情感态度与价值观(1)通过学习,培养起学生的团队合作探究学习的良好习惯;(2)通过学习,激发学生对网络安全的探究兴趣,树立起网络应用中安全意识,知道保护网络信息的措施,养成安全的信息活动习惯,做国家未来网络安全的守护神。【教学重、难点】教学重点:1、计算机病毒的定义、特征、传播途径、防治措施2、杀毒软件的介绍及使用方法教学难点:杀毒软件的安装使用,理解信息技术应用应该遵守法律道德规范。【教学方法】问题探究、小组合作、任务驱动、讲解演练【教学准备】1、引入部分:古代特洛伊木马故事资料;2、计算机病毒部分:几个影响重大的计算机网络病毒资料、试用版杀毒软件;3、教学演示文稿课件、学生活动表单、相关教学资料;4、网络微机室、投影仪或多媒体网络教室控制软件【课时安排】一课时(40分钟)【教学过程】一、新课导入(5分钟)课前引言:利用生物病毒引出计算机病毒设计意图:通过十分普遍的冬季流感病毒的扩散引出计算机病毒,使学生能将计算机病毒与生物病毒形成对比,更容易理解。教师提问:1、大家了解古代的特洛伊木马的故事吗?2、大家知道计算机病毒与木马吗?古代特洛伊木马与它们之间有什么联系呢?下面请大家欣赏经典故事特洛伊木马与特洛伊木马战争学生回答并说出二者之间的联系:特洛伊木马与今天计算机病毒木马的原理是一致的,隐藏到计算机内运行,条件适合时,进行破坏。设计意图:让学生了解古代经典故事,同时由古代的特洛伊木马联系到今天的计算机病毒木马。既让学生了解了古代经典故事,又反思到今天的计算机病毒、木马。它们对安全性影响是一致的现场调查:“你”的网络安全吗?1、你的QQ号码被盗过吗?2、个人计算机被感染过病毒吗?3、你的机器感染过“熊猫烧香”和“auto病毒”吗?4、你的家庭计算机是否有过经常掉线、上不去外网的经历呢?设计意图:通过调查,让学生意识到计算机病毒木马已经影响到我们的网络安全。接着,趁着同学们兴致正高时,顺势转入本课的学习内容网络信息安全。二、新课讲解(14分钟)(一)提出问题,自学理解自学材料:材料1: 世界上第一个网络病毒材料2:2006年熊猫烧香病毒材料3:最危险的后门程序“灰鸽子”病毒材料4:“卧底”病毒“导致电脑被黑客远程控制,更为严重的是窃取用户的私密信息材料5:病毒与伊拉克战争材料6:病毒与中国国家网络安全网络间谍李芳荣利用网络刺探军事情报问题设置:1、什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别2、计算机病毒的传播途径和被病毒感染后的症状?3、如何防治或减少病毒的影响?设计意图:学生结合书本知识,带着问题阅读几个重大影响的计算机病毒资料。通过自学、阅读归纳、合作探究得到初步答案。(二)新课讲解,解决问题1、什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。简言之,即人为编写的程序。寄生性、潜伏性、传染性、爆发性、攻击性、破坏性等特点一个是生物病菌,一个是程序代码;作用对象不同,一个作用于人,一个作用于计算机等等。2、计算机病毒的传播途径和被病毒感染后的症状?途径:网络和U盘症状:平时运行正常的计算机突然经常性无缘无故地死机;运行速度明显变慢;系统文件的时间、日期、大小发生变化;磁盘空间迅速减少;上网的计算机发生不能控制的自动操作现象;屏幕上出现一些异常的文字或图片;计算机不识别磁盘设备;操作系统无法正常启动;部分文档丢失或被破坏;网络瘫痪。3、如何防治或减少病毒的影响?基本技术防范方法:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等。个人防范:增强自我防范意识,安装、使用保护软件,设置密吗,做好备份工作等。(三)边讲边练1、信息技术的高速发展,也给社会带来了一些消极的影响,如:计算机病毒泛滥信息真伪难辩网上不健康信息信息共享ABCD2、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的是A在网络上,言论是自由的,所以你想说什么都可以B未征得同意私自使用他人资源C沉湎于虚拟的网络交往及网络游戏D参加反盗版公益活动3、“灰鸽子”是一个集多种可能告知方法于一体的木马,一旦用户电脑感染,可以说用户的一举一动都在黑客的监控之下。要窃取账号、密码、照片、重要文件都显得轻而易举。更可怕的是,他们还可以监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行偷偷录像,让人防不胜防。上述材料中画线部分主要反映了木马的()A破坏性B寄生性C爆发性D自我复制性设计意图:迅速巩固理论知识。三、科学实践(10分钟)(一)密码设置实践活动1:对下发的学生素材文件进行加密。教师讲解+学生实践操作(二)软件安装教师下发相关软件驱动程序。实践活动2:探索杀毒软件(试用版)安装、使用。侧重点:安装、设置、杀毒学生活动:1、根据学习材料、操作步骤向导材料,分组合作探究安全软件的安装、使用2、各组完成自己的教学任务后,分别派代表示范讲解自己的学习心得。设计意图:“安全防护,学以致用”。学会保护自己的文件,学会使用杀毒软件和防火墙软件来解决自己身边的计算机安全问题。从理论知识到实践操作,从实践操作到理论知识,通过实践操作提升学生对理论知识的理解,改变纯知识理论教学,理论知识与实践操作同时并重学习。四、课堂小结(1分钟)请同学归纳本课的有关知识学习、实践操作心得、感受感想等等。学生回答,老师适时引导。设计意图完成本课知识的总结升华。五、随堂演讲(10分钟)学习完本课后,你认为我们该如何维护信息安全,保护我们共同的网络家园?学生相互讨论,并进行简短演讲(1-3分钟)学生积极参与演讲教师提出希望:希望大家树立起安全应用因特网的好习惯,努力学习网络安全知识,从我做起,做国家网络安全的守护神!今天的课就上到这里。设计意图:小型简短演讲引入信息技术课堂,培养学生多方面的能力。锻炼学生的口才,培养他们的语言表达能力。精选word范本!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!