实习调查报告题目参考.doc_第1页
实习调查报告题目参考.doc_第2页
实习调查报告题目参考.doc_第3页
实习调查报告题目参考.doc_第4页
实习调查报告题目参考.doc_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

附件1:教育实习调查报告参考选题 1.中等教育由应试教育向素质教育转轨的调查研究。2.中学教学改革现状及特点的调查研究。3.市场经济条件下中学生思想动态及特点的调查研究。4.中学生职业理想的调查研究。5.中学开展第二课堂活动情况的调查研究。6.中学推进教学手段现代化的调查研究。7.中学优秀教师成长规律的研究。 8.中学领导、教师、学生心目中理想的教师形象的调查研究。 9现行中学教材与大学所用教材在内容上衔接程度的比较与研究。10.结合教学工作实习进行中学教材教法的研究。 11.结合班主任实习开展班主任工作专题研究。 12.中学实施素质教育对未来教师的素质期望。 13.近年来高考科目的变更对中学教学影响的调查研究。 14.我校近几届毕业生分配、使用情况及实际表现的调查研究。15基础教育新课改的实施与执行情况。信息安全及系统维护措施 一、概述 本节课是广东教育出版社编著的信息技术(必修)信息技术基础第六章第1节的高一年级教学内容。共需2课时,本节课为第1课时。 本节课内容是对信息安全各方面作一个总体介绍,引导学生主动了解更多的信息安全问题和信息系统安全及维护的方法,树立学生信息安全意识和掌握日常维护信息安全的一般做法,养成良好的信息技术使用习惯。 二、教学目标分析1、知识与技能:(1)、学会辨析日常信息活动中存在的安全问题,了解信息保护的基本方法;(2)、树立信息安全意识,了解维护信息安全的定义与具体措施;(3)、了解维护信息系统安全问题的一般措施及初步学会使用信息安全产品。2、过程与方法:(1)、通过播放与我们相贴切的黑客攻击和数据丢失视频引入,激发学生学习兴趣;(2)、通过对案例的分析与讨论,教会学生认识当今社会常见的信息安全问题;(2)、通过与学生交流,让学生学会利用周围环境来交流和探讨信息安全问题。 3、情感态度与价值观:(1)、培养学生的分析案例及鉴别信息的能力,培养正确的价值观。(2)、感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关,逐步养成负责、健康、安全的信息技术使用习惯, 树立科学的信息安全意识,保障信息安全;(3)、培养学生学会探究、思考、合作、交流、创新的品质。三、学习者特征分析 学生通过前面几章的学习,对信息技术各方面的知识有比较深刻的了解; 学生已经有了计算机基本操作能力并且对计算机有着较为浓厚的兴趣,特别是对网络的使用,但学生对信息安全了解不多,信息安全意识淡薄。 在此基础上,教师围绕在身边常出现的信息活动过程中存在的安全问题,搜集相关资料,精选案例资源,教会学生认识信息安全问题和维护方法,提高学生的信息安全意识。 四、教学重点1、主要存在的信息安全威胁有哪些2、“维护信息安全”的定义;3、理解信息系统安全包括哪些方面;4、初步树立科学的信息安全意识,保障信息安全;五、教学难点1、营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣;2、如何让学生理解信息系统安全的相关定义。 六、教学策略选择与设计1、演示法: 利用多媒体教学环境播放视频和演示案例,介绍信息安全相关的知识;2、问题驱动法:用提问的方式让学生学会识别信息安全威胁,让学生了解更多的防病毒,防入侵等一些信息安全产品3、小组研讨法:以小组为单位对案例进行分析,对常见病毒的危害及特征进行讨论,并说明自己的应对措施4、课堂练习法通过课堂练习,总结巩固已学知识点,并且及时发现问题;5、及时评价法注重过程和结果评价,在学生回答问题过程中给予及时、合理的评价,促进学生发展。 七、教学媒体1、多媒体网络电脑室(所有计算机与Internet相连,教师机带音响设备);2、多媒体网络教学软件系统;3、投影设备 八、教学准备教师准备:1、 准备详细的教案;2、 Powerpoint教学课件和相关视频和案例材料;学生准备:预习课本第六章第1节内容九、教学过程教学环节教学流程设计意图教师活动学生活动(一)、问题引入播放视频片段“2500万英国人敏感信息丢失-事件”,请学生思考问题:1、这个事件发生的主要原因是什么?2、通过影片,请大家说说,这两张光盘丢失后将会引起哪些影响?分别请几位学生起来回答教师总结并播放“2500万英国人敏感信息丢失-影响”。 从这个视频片段中可以看出,生活在当今信息时代,人们越来越依赖信息技术,在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面我们一起来学习第六章第1节信息安全及系统维护措施。师总结:从这个动画可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面我们一起来学习第六章第1节信息安全问题。学生认真看,兴趣昂扬学生回答为了使学生对这节课感兴趣,设计利用学生最喜欢的电脑动画来引入问题(二)讲授新课一、信息安全案例案例分析:书130页,以2人为一组,花5分钟时间讨论案例。请学生回答问题:1、请您完成P131表6-1的案例分析案例1:美国NASDAQ(纳斯达克股票交易所) 硬件故障案例2:美国纽约银行EFT损失 软件漏洞案例3:江苏扬州金融盗窃案 计算机犯罪案例4:一学生非法入侵169网络系统 黑客攻击案例5:2003年最严重的病毒 病毒入侵2、通过5个案例,请您归纳总结出信息系统安全威胁包括哪些方面?老师小结:通过上述比较典型的案例,我们可以得出信息系统安全威胁应包括以下两大部分:一、对系统实体的威胁: 物理硬件设备(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4.5) 黑客非法破坏(案例4) 病毒 (案例5)二、维护信息安全的定义和措施1、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。保密性:指保证信息不泄漏给未经授权的人。完整性:指防止信息被未经授权者篡改。可用性:是指保证信息及信息系统确实能够为授权者所用。真实性:指针对信息及信息系统的使用和控制是真实可靠的。2、维护信息安全的措施,主要包括:保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。三、信息系统安全及维护1、维护信息系统的一般措施对于以计算机及网络为主体的信息系统,其安全威胁大体上针对两个方面:对系统实体的威胁和对系统信息的威胁。信息系统安全的措施包括的内容很广,表62中主要从物理安全和逻辑安全两个方面进行考虑,列举一些常用的维护措施。2、信息安全产品计算机网络系统比较脆弱,容易遭到黑客和病毒的入侵和攻击,为了信息安全,除上述表62 的防范措施外,还需要经常性地对系统进行安全检测。为此,人们开发了一些信息安全产品,目前比较常见的信息安全产品主要包括下面几种:(请学生举例)(1)网络防病毒产品。防止计算机病毒通过网络进行传播和扩散,以实现对信息资源和网络设备的保护。(2)防火墙产品。是一个或一组系统,它用来在两个或多个网络间加强访问控制。(3)信息安全产品。包括信息加密产品(主要对信息的传输和存储过程提供安全保护)和数字签名产品(主要提供信息的完整性校验功能)(4)网络入侵检测产品。通过网络运行进行实时监控,并对各种网络事件进行分析、检测,以便堵塞系统设置中的安全漏洞。目前的网络入侵检测技术主要提供网络安全漏洞的检测、网络黑客的检测和跟踪、网络日志的分析等基本功能。(5)网络安全产品。如扫描工具、审计及检测工具、网络监听工具、检测和分析工具等。学生认真看案例,逐个请学生起来回答。学生回答学生认真听学生认真听学生回答师生共同合作,教师表述案例引导学生思考完成。通过让学生回答问题,让学生多思考,自主去找寻问题的答案。(三)课堂小结1、维护信息安全2、维护信息安全的措施3、维护信息系统的一般措施4、信息安全产品学生认真听,一边回顾。通过课堂小结回顾本课内容,强调重点难点。巩固学生知识点。(四)课堂练习PPT放映练习习题请学生完成学生思考并回答通过课堂练习,巩固知识点,并且能够及时发现问题,解决问题。(五)总结:通过本节课学习,了解更多的信息技术及安全方面的知识和更多的信息道德及相关法律法规知识,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。 教学环节 教学流程 设计意图 教师活动 学生活动 (一)、问题引入 播放视频片段“2500万英国人敏感信息丢失-事件”,请学生思考问题: 1、这个事件发生的主要原因是什么?2、通过影片,请大家说说,这两张光盘丢失后将会引起哪些影响? 分别请几位学生起来回答 教师总结并播放“2500万英国人敏感信息丢失-影响”。 从这个视频片段中可以看出,生活在当今信息时代,人们越来越依赖信息技术,在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面我们一起来学习第六章第1节信息安全及系统维护措施。 师总结:从这个动画可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面我们一起来学习第六章第1节信息安全问题。 学生认真看,兴趣昂扬 学生回答 为了使学生对这节课感兴趣,设计利用学生最喜欢的电脑动画来引入问题 (二)讲授新课 一、信息安全案例案例分析:书130页,以2人为一组,花5分钟时间讨论案例。请学生回答问题:1、请您完成P131表6-1的案例分析案例1:美国NASDAQ(纳斯达克股票交易所) 硬件故障案例2:美国纽约银行EFT损失 软件漏洞案例3:江苏扬州金融盗窃案 计算机犯罪案例4:一学生非法入侵169网络系统 黑客攻击案例5:2003年最严重的病毒 病毒入侵 2、 通过5个案例,请您归纳总结出信息系统安全威胁包括哪些方面?老师小结:通过上述比较典型的案例,我们可以得出信息系统安全威胁应包括以下两大部分:一、对系统实体的威胁: 物理硬件设备(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4.5) 黑客非法破坏(案例4) 病毒 (案例5) 二、维护信息安全的定义和措施1、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。保密性:指保证信息不泄漏给未经授权的人。完整性:指防止信息被未经授权者篡改。可用性:是指保证信息及信息系统确实能够为授权者所用。真实性:指针对信息及信息系统的使用和控制是真实可靠的。2、维护信息安全的措施,主要包括:保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。 三、信息系统安全及维护1、维护信息系统的一般措施对于以计算机及网络为主体的信息系统,其安全威胁大体上针对两个方面:对系统实体的威胁和对系统信息的威胁。信息系统安全的措施包括的内容很广,表62中主要从物理安全和逻辑安全两个方面进行考虑,列举一些常用的维护措施。2、信息安全产品计算机网络系统比较脆弱,容易遭到黑客和病毒的入侵和攻击,为了信息安全,除上述表62 的防范措施外,还需要经常性地对系统进行安全检测。为此,人们开发了一些信息安全产品,目前比较常见的信息安全产品主要包括下面几种:(请学生举例)(1)网络防病毒产品。防止计算机病毒通过网络进行传播和扩散,以实现对信息资源和网络设备的保护。(2)防火墙产品。是一个或一组系统,它用来在两个或多个网络间加强访问控制。(3)信息安全产品。包括信息加密产品(主要对信息的传输和存储过程提供安全保护)和数字签名产品(主要提供信息的完整性校验功能)(4)网络入侵检测产品。通过网络运行进行实时监控,并对各种网络事件进行分析、检测,以便堵塞系统设置中的安全漏洞。目前的网络入侵检测技术主要提供网络安全漏洞的检测、网络黑客的检测和跟踪、网络日志的分析等基本功能。(5)网络安全产品。如扫描工具、审计及检测工具、网络监听工具、检测和分析工具等。学生认真看案例,逐个请学生起来回答。学生回答学生认真听学生认真听学生回答 师生共同合作,教师表述案例引导学生思考完成。通过让学生回答问题,让学生多思考,自主去找寻问题的答案。 (三)课堂小结 1、维护信息安全2、维护信息安全的措施3、维护信息系统的一般措施4、信息安全产品 学生认真听,一边回顾。 通过课堂小结回顾本课内容,强调重点难点。巩固学生知识点。 (四)课堂练习 PPT放映练习习题请学生完成 学生思考并回答 通过课堂练习,巩固知识点,并且能够及时发现问题,解决问题。 (五)总结:通过本节课学习,了解更多的信息技术及安全方面的知识和更多的信息道德及相关法律法规知识,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。 十、教学评价设计本节课体现素质教育要求,把评价的侧重点放在学生的学习活动上,围绕学生主动学习来评价;充分利用现代教育技术,使评价具有客观性和可操作性,便于掌握和应用。本节课从以下几个方面进行评价:1.评价内容:学生课堂表现评价、课堂观察表现评价、小组合作评价。2.评价方式:自评、同学评、小组评、教师评相结合。(1)学生自我评价:是指学生学习过程中对自己的表现给予肯定,也是一种自信心的表露。(2)小组评价:是指小组间的互相评价,具有促进小组合作的作用。(3)教师评价:这里是指教师根据学生的综合表现,以及小组完成的作品进行一个全面的评价,提高学生的自信心和积极性。注:在评价中应尽量采用描述性的方式,不应按分数给学生排队。 学生课堂表现评价量表 项目 A级 B级 C级 个人评价 同学评价 教师评价 认真 上课认真听讲,作业认真, 参与讨论态度认真 上课能认真听讲,作业依时完成,有参与讨论 上课无心听讲,经常欠交作业,极少参与讨论 积极 积极举手发言,积极参与讨论与交流,大量阅读课外读物 能举手发言,有参与讨论与交流,有阅读课外读物 很少举手,极少参与讨论与交流,没有阅读课外读物 自信 大胆提出和别人不同的问题,大胆尝试并表达自己的想法 有提出自己的不同看法,并作出尝试 不敢提出和别人不同的问题,不敢尝试和表达自己的想法 善于与人合作 善于与人合作,虚心听取别人的意见 能与人合作,能接受别人的意见。 缺乏与人合作的精神,难以听进别人的意见 思维的条理性 能有条理表达自己 的意见,解决问题的过程清楚,做事有计划 能表达自己的意见,有解决问题的能力,但条理性差些 不能准确表达自己的意思,做事缺乏计划性,条理性,不能独立解决问题 思维的创造性 具有创造性思维,能用不同的方法解决问题,独立思考 能用老师提供的方法解决问题,有一定的思考能力和创造性 思考能力差,缺乏创造性,不能独立解决问题 我这样评价自己: 伙伴眼里的我: 老师的话: 注:1.本评价表针对学生课堂表现情况作评价2.本评价分为定性评价部分和定量评价部分。3.定量评价部分总分为100分,最后取值为教师评、同学评和自评分数按比例取均值;4.定性评价部分分为“我这样评价自己”、“伙伴眼里的我”和“老师的话”,都是针对被评者作概括性描述和建议,以帮助被评学生的改进与提高。 课堂观察表 课堂观察表可以用来观察和记录学生的课堂学习情况。可以是对全体学生进行观察,亦可以是选取部分学生进行观察。1.课堂观察表(全体参与度和个体参与情况)时间 教学/学习活动内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论