




已阅读5页,还剩23页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第十五周 第1学时题目:编制计算机程序解决问题学习目标1. 体验程序运行的过程及作用2. 体验用计算机程序解决问题的过程学习任务实践一:输入并保存一个计事本,文件名为1.txt,尝试用程序1.exe对其进行加密,并生成加密后的文件2.txt;尝试用程序2.exe对文件2.txt进行解密,并生成文件3.txt,对比1.txt和3.txt中的文件内容,看是否一致;实践二:自己尝试编写一个简单的程序实践三:修改程序学习过程相关程序下载一、体验程序的运行过程及作用通过实践一,了解程序是以文件的形式存储在计算机中的。实践一所用到的两段程序是用VisualBasic(简称VB)语言编写的,然后通过编译功能转换为可以立即执行的程序文件。程序设计语言是人们与计算机打交道的桥梁,通过它告诉计算机执行一系列操作,实现某种功能。程序设计语言有很多种,VB是其中一种,还有VC、C、C+等等。二、了解用计算机程序解决问题的基本过程分析问题设计算法编写程序调试程序检测结果三、尝试用VB编写程序1、启运VB,新建标准EXE文件2、出现如下图的界面,工作区中是对象窗口3、在“视图”菜单中选择“代码窗口”,在“代码窗口”中选择“Form和“Load,窗口中出现程序代码的首行和结束行代码,接下来输入程序的全部代码4、点击运行按钮,检验程序的功能。5、保存程序。通过“文件”菜单中的“保存”可以保存程序。通过“文件”菜单中的“生成.exe”,可把程序编译成可执行文件。了解以下各种文件类型:vb源程序窗体文件可执行文件四、修改程序书本P76五、练习拓展完成课本P81中的练习(1)完成课本P81中的练习(2)第十五周 第2学时题目:用智能工具处理信息一、教学目标:知识与技能:1、了解信息集成的一般过程2、理解信息集成的含义3、了解信息交流的多种类型,理解信息交流是人们学习、生活和工作中不可缺少的重要活动。4、选择适当的信息工具与他人交流信息,注意保护好个人隐私过程与方法:通过老师的讲述与演示,让学生认识信息集成的一般过程和有效地利用网络进行信息交流。 情感与态度:培养学生的全局观,培养学生做个有自我保护意识的文明网民。二、教学重点难点:素材的选择三、课时安排 1课时四、教学方法:讲授法,演示法,实践法教学过程一、导入新课通过前面的学习,我们知道,文本,表格,还有做课件的演示文稿PPT,表达方式都比较简单,本章的学习就是对加工后的信息有效地集成在一起,集成的形式就是做一个网页。二、 新课讲述(一)、信息集成概念:信息集成的过程主要指将文本、图象、声音、动画、视频等媒体素材,有计划有目的的组织在一起,为表达某一主题服务。信息集成的过程一般都要遵循以下四个阶段(每个阶段都举出一至两个实例来进行分析): 1、选题立意价段这一阶段的中心任务是确定要表达的主题和设计的目标,并用一个贴切而有特色的名字来表达。归纳主题:提问:平时上网西化浏览哪些网站? 教师带领学生浏览网站http:/web,6(中国学生网)2、设计规划阶段这一阶段的任务是根据第一阶段确定的主题设计作品的内容和结构,并收集、整理和选择作品中需要使用的素材。(1).设计作品的内容和结构总体设计 从系统的角度出发,设计出作品的总体框架,把握所要表达的主体内容。教师演示:打开“心系奥运”网站,展示五个模块主页,我和奥运,奥运动态,主题班会,奥运金牌详细设计 从微观上勾画出每个页面的布局,需要展现的内容、各页面之间的超级链接方式。超级链接:实现从一个网页到另一个目标的连接,另一个目标可以是一个网页,也可以是图象、动画、视频,甚至可以是一个程序。(2).素材的选择文字、图象、动画、视频和音频信息都是素材。//index.asp3、开发制作阶段常见的信息集成工具(1).基于页面的工具Word,WPS,PowerPoint,FrontPage,Dreamweaver(2).基于图标的工具Authorware,方正奥思(3).基于时间的工具Flash,Director网页三剑客DreamweaverFireworkFlash4、评估测试价段看网站是否达到你预计的效果;检查内容是否有错误;检查各处链接是否正确等。小结:信息集成的目的是使信息能被合理、清晰、有效地组织起来以表达主题,因些在集成时,应根据主题需求和各种素材的特色做到取舍有度、选择有方。实践:请同学们自愿组成一个小组(2-3人),各组确定一个组长,分工收集相关资料,对所收集的资料进行筛选、分类、整理、然后制作网站。教学反思:在本节课开头,我就明确提出了接下去几节课的目标要求,就是要让学生完成一个网站,学生的注意力一下子就被吸引住了,学生在平时上网只是浏览别人的网站,现在有机会自己尝试,还是很感兴趣的,我还没说完,有学生就迫不及待动手要做,在接下来的讲解中,由于今天是网站制作中的第一课,所以理论的东西比较多,内容相对比较枯燥,学生的反映开始有点冷淡,我就在讲解概念时在中间给大家展示几个范例网站,让学生在欣赏的同时了解制作网站的一些基本知识。最后我让学生填写了一张小组分工表(包括各组组长,成员的确立,网站主题,各模块内容的确立)希望在未来的几节课中,各小组能在组长的带领下,分工合作,互相帮助,顺利完成预期的网站。第十六周 第1学时本周第一课时上第15周第2课时的课,第15周第2课时的课月考。第十六周 第2学时题目:信息的发布与交流一、教材分析: “信息发布” 是广东教育出版社的普通高中信息技术基础(必修)第四章“信息加工与表达(下)”第三节内容(教材的第86页至95页),本节是信息集成的延续,集成的信息是需要通过发布才能实现其价值的。本节包含两部分内容:“信息发布的类型”和“网络信息的发布”。第一部分有两个实践活动,第二部分主要介绍网站发布的一般过程及常用发布软件的介绍。二、学生分析:通过前面几章的学习学生掌握了信息的获取方式,信息的文本及表格图形加工方式,通过本章第一节的学习,学生掌握了如何利用FrontPage软件制作网页和站点,学生对如何把自己制作的网站发布到因特网上表现出了浓厚的兴趣。三、教学目标:1、 知识与技能:要求学生了解信息发布的多种方式,根据需要选择恰当的方式发布信息,通过发布网站、维护网站和宣传网站理解信息发布的过程,掌握信息发布的方法。2、 过程与方法:要求学生根据需要选择恰当的方式发布信息,并体验局域网发布和因特网发布的过程,掌握发布方法。3、 情感态度与价值观:要求学生学生学会合作学习、自主学习、探究学习,在合作学习中培养交往能力;要求学生网上发布信息要建立自我保护、自觉文明用网意识;通过发布自己的网站激发学生对信息技术的求知欲,形成积极主动参与信息活动的态度。四、重点、难点:本节的重点是网络信息发布的方法难点是信息发布方法的选择和网站发布。五、教学方法:合作学习与自主学习相结合,演示与实践相结合教学过程:一、信息发布的类型按不同的发布的主体分为三种:1、个人信息发布2、行业信息发布3、官方机构信息发布调查天气信息的各种发布方式二、网络信息发布1、发布前的准备主要是为发布信息而做的前期工作。(1)、检查网站(a)检查内容(b)检查链接方法:在frontpage中,查看 报表 站点总览注意:绝对路径和相对路径的使用。绝对路径:是指能够绝对搜寻某一具体文件的地址。如:/index.htm c:my documentsmy web相对路径:是指相对于当前页面而言,搜寻某一页面所需的路径。如:keji.htm等。(2)、预览网页可在frontpage中直接预览网页,也可将网站发布到本机中预览。(3)、检查下载时间在frontpage的状态栏中,显示了当前页面的大小和预计下载时间。三、网站发布1、在网上邻居中发布。方法:将站点所在目录设置为共享。2、在本机上发布方法:在frontpage中,文件 发布站点。3、在因特网上发布(1)申请网站空间(2)上传网站(以cuteftp为例)四、维护网站最主要是内容更新。五、宣传网站小结:教学反思由于准备充分,再加上我校学生为省重点学生,本节课让我总的感觉教学目标达成率较高。问题在于学生合作过程小组合作体现不够,实际上每个组内的每位学生都想把自己的网站传到该组的服务器中,导致访问时要重新定位;另外实施过程中时间稍微有些紧张,略加延长时间要好得多。附:学习记录表:第十七周 第1学时题目:认识信息资源管理学习目标1. 通过实际操作或实地考察,了解当前常见的信息资源管理的目的与方法。2. 描述各种方法的特点,分析其合理性。学习任务观摩:教师演示图书馆管理系统,让学生了解学校图书馆信息的管理方式。观摩:让学生了解学校期中期终成绩管理方式。实践一:了解利用资源管理器对电脑中和文件进行管理的方式方法,利用资源管理器对自己的文件夹进行整理实践二:实际操作“学生学籍管理系统”,了解这些信息系统存储的是什么样的信息资源,是怎样组织和管理资源的,可以提供什么服务,具体使用效果如何?实践三:学科教学资源库网站,了解网站对多媒体信息是如何分类和管理的。学习过程一、观摩:(一)教师登录到图书馆管理系统,让学生了解图书馆管理系统中图书如何分类管理的,你如何才能更快准的找到你要的书籍。(二)下载期中成线表,仔细观察该表中对成绩的管理和处理情况。你认为这张处理表有没有不合理的地方,能否提出改进意见。实践:(一)资源管理器的使用:将鼠标指向”开始“菜单”,单击右键,选择“资源管理器”后单击左键打开,了解资源管理器中对文件的管理所采用的方式是以“目录树”的形式进行存放的,然后在资源管理器中找到E盘,在E盘中新建一个以班级学号为名的文件夹,(如高一一班一号同学就以“0101”),在该文件夹下面再新建三个文件夹,分别是“多媒体作品”、“互评文件”和“用智能工具处理信息”,将前面完成的作业分别移到相应的文件夹中去。(二)打开“学生学籍管理系统”,体验一下该系统的功能如何,理解它是如何对信息进行存储和管理的?(下载“学生学籍管理系统”)(三)登录K12学科教育资源网,以用户名“user”、密码“123”进入该系统,进行检索,了解该系统中主要的功能有什么,对各种信息是如何进行分类管理的。二、掌握网上资源管理的方式方法到网上获取信息,是一种非常快捷的方式,人们越来越习惯于到网上查找资料。目前,网上信息资源的组织方式主要有四种:(1)主题树方式。指将所有获得的信息资源按照某种事先确定的体系结构,分门别类地加以组织,用户通过浏览的方式逐层加以选择,层层遍历,直至找到所需信息资源(如搜索引擎的分类目录检索方式)。(2)数据库方式。指将所有获得的信息资源按照固定的记录格式存储,用户通过关键记事及其组配查询,就可以找所需信息线索,这是当前普遍使用的网络信息资源的组织方式(如搜索引擎或信息系统的关键词检索方式)。(3)文件方式。指以文件系统为单位对信息资源组织和检索,这种方式当信息结构较为复杂时,文件系统难以实现有效的控制和管理,只能作为网络信息资源的补充形式。(4)超媒体方式。指和超文本与多媒体技术相结合以组织利用网上信息资源的方式。这四种方式各有优缺点,一般来说网络信息资源的最佳组织方式是数据库方式和超媒体方式相结合,这也是网络信息资源组织方式的发展趋势。三、总结不管是个人的信息资源管理,或者还是标准化的工作需要,对原始信息进行科学的分类存储和管理是有必要的,对于个人而言养成自觉的分类组织和存储信息资源的习惯与方法,也是相当有益的。第十七周 第2学时题目:认识数据库【学习任务】1、针对数据库是有效管理信息资源的方法,结合实际操作,引导学生探讨数据库应用系统的使用情况。2、操作使用数据库应用系统,感受利用数据库存储、管理大量数据并实现高效检索信息的优势。【学习重点】通过自主操作和合作探究,引导学生分析和评价信息活动,了解利用数据库管理和存储信息、高效检索信息的优势。【学习方法】1、采用实践操作、小组合作以及实验记录的学习方法,充分利用现实中的数据库应用系统,创设丰富的学习资源,帮助学生体验操作过程,获得知识,感受信息文化内涵。2、在实际操作过程中,能从一般现象中分析并归纳出规律性的知识,锻炼学习能力,养成良好的学习习惯。【学习时间】1课时【学习环境】计算机网络教室【学习过程】环节学习流程设计意图(一)案例激趣,设疑导入1、引入生活中的实际例子:同学们尝试过网上购物吗?譬如你在网上订购一本书,付款之后,网上书店便把书邮寄给你。(以某个网站为例,利用图示法或动画片段展示网上购物的一般流程)2、在这个例子中,大家可能会产生疑问:(1)网站上的用户信息、商品信息,还有交易情况等数据量庞大,网站是怎样把它们组织并存储起来的呢?(2)网站提供的检索信息、信息反馈等服务,质量如何?利用网上购物的例子,提炼出与本节课相关的问题。(二)合作探究,体验过程1、参考本节教材中“一、使用数据库应用系统”的任务设置,根据自己的实际情况,采用小组分工的形式,选择合适的学习任务。2、学生根据学习计划,操作使用数据库应用系统,并做好情况记录和分析。3、各小组整理学习成果,并将结果发布到网络共享区,学生浏览和讨论。 以学习小组的方式进行操作实践,交流学习结果。(三)表达观点,提高认识 1、各小组汇报学习成果,对数据库应用系统在存储、管理数据以及检索信息等方面的使用情况进行分析和评价,表达主要观点。2、引导学生阅读教材的内容,归纳出使用数据库的优势。 在展示结果过程中,学会表达自我。(四)问题讨论,深入了解 针对以下问题进行交流和讨论:1、结合实际操作的经验,谈谈数据库应用给人们提供的方便,具体表现在哪些地方?2、从网上数据库检索到的信息资源,如何判断出其准确性、丰富性和权威性?试举例说明。通过BBS论坛或分组讨论等形式,学生对以上两个问题进行探讨、分析和发表意见,各小组负责人分类整理、归纳,把结果供大家共享使用。 能列举实际例子,从中提炼主要观点,加深认识。(五)归纳拓展,关注生活现在,我们通过实际操作和讨论学习,了解到数据库应用系统在收集、存储、管理和检索信息方面确实具有很大的优势。但数据库应用系统一方面为人们构建了开放共享的环境,但另一方面也带来了诸如信息安全、信息道德等问题。这些问题就发生在我们的身边,我们需要客观对待并有效处理这些问题。课外学习与实践:生活中你在使用IP电话、银行储蓄系统、网上售票系统、天气查询系统、电子商务(包括网上购书、网上销售等)的时候,思考一下这些系统还能帮助我做什么?它提供了哪些服务功能?效果如何? 引导学生对数据库应用系统产生的负面影响给予关注和分析。教学反思:本节课只是让同学们认识一下数据库,没有深入的学习数据库软件。第十八周 第1学时题目:信息安全及系统维护措施教学目标: 认知: 计算机病毒特征及计算机犯罪 技能: 掌握计算机病毒的防治自觉预防犯罪的发生。 情感: (1)通过本节课的学习,让学生了解在信息活动过程中存在的安全问题,培养学生树立信息安全意识,养成良好的信息活动习惯。 (2)通过亲身实践,了解计算机病毒带来的危害,做到不制造和传播计算机病毒。(3)了解计算机犯罪对社会和他人造成的严重危害,从自已做起,养成良好的的行为规范,不利用计算机做出有害他人的事情。教学重点和难点:教学重点: (1)信息安全问题及防范策略。在信息活动过程中,很多学生的安全意识不强,本节中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。 (2)计算机病毒及防治。本节通过CIH病毒发作情况,介绍了计算机病毒的概念及性质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。 (3)计算机犯罪及其危害。教材中通过具体的案例,向学生展示利用计算机犯罪所造成的重大危害性,并在最后列举了利用计算机进行犯罪的各种情况及如何进行防范,教育学生在应用计算机的过程中应该保持一定的自觉性和良好的行为规范,不能做出有害社会和他人的事情。 教学难点 (1)对概念的理解。本节中的概念有信息安全、计算机病毒、计算机犯罪等,对于这些概念的理解,如果单纯给出一个定义,学生可能不能有一个比较具体的了解,所以对于概念的理解,应该和学生的实践紧密的结合起来,这样才能够从感性上加深了解。 (2)任务的完成。教材中为了加深对知识的理解,设置了一些任务,学生在完成这些任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。教学方法: 采用讲解,探究、任务驱动和自主学习相结合的学习方法。教学工具: 计算机网络教室教学过程:教学环节教 师 活 动学 生 活 动引入 一、提出本节课的任务: 1、了解计算机病毒及其防治 2、了解什么是计算机犯罪及其危害性。 二、展示计算机病毒发作和计算机犯罪的案例,引导学生进行思考。 1、观看教师展示范例后进行思考:什么是计算机病毒?会造成什么危害?什么是计算机犯罪?利用计算机进行犯罪会带来什么样的危害?新课 1、CIH病毒发作情况怎样?主要出现什么样的故障?在全世界范围内造成的影响有多大的。 2、教师总结计算机病毒的概念。 1、学生阅读教材,或者可以进行讨论,就自己了解的有关CIH病毒的情况发表意见。 2、学生阅读教材,掌握什么是计算机病毒。 3、指导学生上网查找资料,进行交流:计算机病毒会引发什么样的故障,了解计算机病毒有什么样性质特征。4、教师总结出计算机病毒的一些特点,让学生阅读表6-3。5、提出任务:让学生选择一项或者几项活动展开活动,然后总结一下采用什么方法才能切实有效地防治计算机病毒。 6、在学生完成任务后进行归纳,在日常生活中我们应该如何做才能尽可能减少计算机病毒给我们带来危害。学生上网查找资料后进行交流,填写教材表6-2,分析计算机病毒有什么样的性质特征。学生展开活动: 1、查找常见病毒及其专杀工具,并填写表6-4。查找国内外比较出名的杀毒软件,填写表6-5。 2、安装一种杀毒软件并对计算机进行病毒扫描,看看计算机有没有中毒,填写表6-6。 7、教师讲解计算机犯罪的概念。指导学生阅读教材给出的案例让学生进行分析,看看这些案例说明了什么问题。 学生阅读案例后进行分析交流计算机犯罪可能引发什么样的严重后果,并讨论应该如何进行防范。 引导学生总结本节课的内容,让学生明确计算机病毒和计算机犯罪所带来的严重危害,让学生养成良好的信息活动习惯。小结教师布置并指导学生完成课后练习。学生课后完成练习练习 五、参考资料资料1:病毒的危害 1消耗资源 所有计算机病毒都是程序,是程序,则在运行的时候都要占用系统资源。很多病毒都是驻留内存的,也就是说,它们会长期占用系统资源。这必然会造成系统的缓慢。即使是无害的病毒,也会有这个问题因为它也是程序。这种危害看起来似乎不会造成什么损失,其实不然。1987年莫里斯编的蠕虫病毒,实际上不具有什么实质性的破坏作用,但它耗费了大量的系统资源,从而使系统极度缓慢直至停止运行。这样的损失实际上是时间的损失。现在,也有像I LOVE YOU这样的病毒,采用耗费系统或网络资源的方式作为破坏的一种手段。2干扰输出 在屏幕上显示图形或符号,或播放莫名其妙的音乐或声音。一般的无害病毒都有这项“功能”,这可能也是无害病毒的主要“攻击”手段了。这样的攻击手段通常不会带来什么实质性的破坏,但却会干扰你的工作。比如一个叫做“零臭虫”(Zero Bug)的病毒,在它进入内存后,会在屏幕上显示一个“臭虫”。这个“臭虫”会“吃掉”屏幕上所有的“O”字符。这个病毒不会使文件数据丢失,不过看一个没有“O”的屏幕是有相当难度的。恶性病毒也有可能改变屏幕显示或播放声音,但通常此时只是灾难的开始它也许正在格式化你的硬盘。3干扰输入 对你的键盘做手脚。无论是无害病毒还是恶性病毒都有可能具有这项“功能”。这种破坏方式会使你的键盘输入出现混乱。比如“排字工”病看(Type COM)就是一种可以干扰键盘输入的病毒。当你输入“A”的时候,却会在屏幕上显示“S”;当你在输入“L”的时候,却会显示“:”。总之,实际被计算机接收的字符是你所按键的右边那个键。又如“Hymn”病毒,在病毒进入内存之后,就监视键盘活动,在第980次敲击键盘之后,再敲击的键依次被两个空格和五个乱码代替,这样就使键盘无法发挥作用。4破坏信息 这是恶性病毒的主要破坏手段之一。破坏文件的方式有多种。 在病毒感染文件时,可以说已经对文件产生了一些破坏。尤其是一些病毒,它们为了在感染文件后不增加文件长度,硬是用自己的代码将宿主程序的一部分代码覆盖。有时这样做就会对文件造成破坏。但这种破坏并不是病毒的目的,设计得好的病毒也会尽量避免这种破坏以隐蔽自己。 有些病毒会破坏磁盘的文件分配表(FAT)。文件分配表是磁盘文件信息储存的一个缩影,在其中记录着所有文件的位置和大小,是文件名与文件信息的纽带。如果FAT遭到破坏,使用DIR等命令仍可以见原有文件。但你会发现这些仍然“存在”的文件已经无法使用了。 有些病毒会修改一些储存数据的文件。这些文件的格式不变,也还能被读取,但内容却变了。比如一个WORD文档,里面储存着某人的成绩单。本来是100分却被病毒改成了50分。在调用这个文件时,WORD不会报告任何出错信息,但实际上里面的内容已经被破坏了这样的改变更难以发现。上面的例子不会造成什么重大后果,但如果这个文件里储存的是重要的军事或金融数据,若被更改其后果不堪设想。 有些病毒会格式化磁盘。这是病毒破坏文件的极端手段,也是造成损失最大的一种。在磁盘被格式化以后,文件储存全部清除。很多恶性病毒的破坏方式都是格式化磁盘。但格式化磁盘需要时间如果你在病毒发作时及时关机,可能还能保住部分文件。 5泄露信息 最近流行的SirCam、求职信、红色代码、尼姆达等病毒均有泄露信息的特点。SirCam和求职信病毒泄露信息的方式是把被感染机器上的一些文件作为邮件附件连同病毒一起发往一些真实的电子邮件地址。红色代码和尼姆达病毒泄露信息的方式是把被感染机器的一些硬盘分区设成远程共享,等于是后门大开。在红色代码病毒流行期间,就出现了一些机器被红色代码病毒感染了以后,黑客借助被打开的后门又实施了篡改网页的二次破坏的情况。 6破坏系统 这也是一种严重的破坏行为。病毒可以来用篡改系统设置或对系统进行加密的方法,使系统发生混乱。赫赫有名的ClH病毒甚至还能破坏硬件系统。它可以识别台湾地区及个另外国家生产的某些计算机主板上的BlOS(基本输入输出系统)的写入口,并随机修改几个字符,造成BlOS工作混乱。由于BIOS在计算机中的特殊地位,它必须靠专业厂商才能修复。这样,就造成了硬件的损坏。 有些计算机病毒还具有感知杀毒软件的能力,先下手干掉已经安装在宿主机器内的杀毒软件。比如最近流行的求职信病毒的新变种就有这样的特点。 7阻塞网络 红色代码、尼姆达这类新的蠕虫类病毒,在确定下一个感染目标之前,要向网上的其他lP地址发出大量的试探性攻击包,对相应的主机进行漏洞探测。每一个因为有漏洞而新近被感染的主机也都会加入这个行列。在这种类型的漏洞普遍存在的情况下,会出现一种滚雪球一样的连锁效应,导致一些网络被这种试探性攻击包所拥塞,因而正常的网络通信受到阻碍,乃至瘫痪。 8心理影响计算机病毒不仅对计算机产生影响,而且对人也会产生一定影响。当然我们说过,计算机病毒是不会与人交叉感染的,那么它是怎样对人产生影响的呢?其实很简单,它是通过控制屏幕的输出来对人的心理进行影响的。有些按破坏能力分类归为“无害”的病毒,虽然不会损坏数据,但在发作时并不只是播放一段音乐这样简单。有些病毒会进行反动宣传,有些病毒会显示一些对人身心健康不利的文字或图像。在2000年年底,人们发现了一个通过电子邮件传播的病毒:“女鬼”病毒。当你打开感染了“女鬼”病毒的邮件的附件时,病毒发作,在屏幕上显示一个美食家杀害妻子的恐怖故事。之后,一切恢复正常。一般人会以为这个病毒的发作只是这样而已。但是,5分钟后,突然屏幕变黑,一个恐怖的女尸的图像就会显示出来,让没有丝毫心理准备的人吓一跳。据报道,一人因此突发心脏病身亡。所以,计算机病毒的这个危害也是不可小视的。资料2:病毒防治技术规范重要部门的计算机,尽量专机专用与外界隔绝。不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。坚持定期对计算机系统进行计算机病毒检测。 坚持经常性的数据备份工作。这项工作不要因麻烦而忽略,否则后患无穷。坚持以硬盘引导,需用软盘引导,应确保软盘无病毒,对新购置的机器和软件不要马上投入正式使用,经检测后,试运行一段时间,未发现异常情况再正式运行。 严禁玩电子游戏 对主引导区、引导扇区、FAT表、根目录表、中断向量表、模板文件Winsock.DLL、WSOCK32.DLL和Kernek32.DLL等系统重要数据做备份。定期检查主引导区,引导扇区,中断向量表、文件属性(字节长度、文件生成时间等)、模板文件和注册表等。局域网的机器尽量使用无盘(软盘)工作站。对局域网络中超级用户的使用要严格控制。 在网关、服务器和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系。 一旦遭受病毒攻击,应采取隔离措施。不要使用盗版光盘上软件。安装系统时,不要贪图大而全,要遵守适当的原则,如: 未安装Windows Scripting Host的系统,可以避免“”爱虫”这类脚本语言病毒的侵袭。接入Internet的用户,不要轻易下载使用免费的软件。不要轻易打开电子邮件的附件对如下文件注册表的键值作经常性检查,HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunHKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServices同时,要对Autoexec.bat文件的内容进行检查,防止病毒及黑客程序的侵入。要将Office提供的安全机制充分利用起来,将宏的报警功能打开。发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对出现的计算机病毒的防范措施,另一方面要加强对未来病毒发展趋势的研究,真正做到防患于未然。目前,随着掌上型移动通讯工具和PDA的广泛使用,针对这类系统的病毒已经开始出现。尤其是随着WAP协议的功能日益增强,病毒对手机和无线网络的威胁越来越大。我们要提前做好技术上的贮备,严阵以待,保障我国的信息安全。 第十八周 第2学时题目:信息安全法律法规及网络道德规范教学目标 认知: 1、了解信息活动过程中存在的一些问题及其危害。 2、了解网络使用过程中的道德规范。 3、了解国内外信息安全方面的一些法律法规。技能:1、能够利用各种途径了解信息活动过程中存在的问题和造成的危害。2、能够掌握有关网络道德规范的知识。3、能够掌握一些国内外的法律法规。 情感:通过本节课的学习,让学生了解在信息活动过程中存在的消极因素,让学生了解网络道德规范和法律法规,养成良好的信息活动习惯。教学重点和难点 教学重点: (1)分析信息活动过程中存在的问题。在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的可信性、信息垃圾泛滥等问题,在教学中应该让学生明白这些问题对他们的身心健康会造成很大的影响,应该给予重视。 (2)网络使用道德规范。通过前面的分析,让学生了解在使用网络的时候应该遵守一定的道德规范。 (3)信息安全法律法规。通过让学生完成任务查找国内外在信息安全方面的法律法规,使学生了解信息活动过程必须遵守哪些方面的法律法规。 教学难点 (1)对信息安全法律法规的了解。学生们平常对于国家的一些法律法规并不是很了解,有一些学生更是一无所知,本节课重点是培养学生具有法律法规知识和意识,做信息社会的守法公民。 (2)任务的完成。为了加深对知识的理解,教材中设置了一些任务,学生在完成这些任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。 教学方法和设计采用讲解,探究,学生自主学习相结合的教学方法。 教学工具计算机网络教室教学过程教学环节教师活动学生活动引入 信息安全作为一个综合性课题,涉及面广,所包含内容多,单纯从技术角度只能解决一个方面的问题,而不能从长远角度和全面角度规范、保障信息安全。 学生通过教师讲解进行思考。新课 1、教师根据第一节讲述的计算机病毒和计算机犯罪问题,引出在网络使用过程中经常会出现的问题。 2、教师指导学生阅读教材中提到网络道德规范和青少年网络文明公约。 学生完成教材中提出任务:阅读教材内容,总结出信息活动过程中常出现的问题。 3、教师指导学生完成任务:查找我国和其他国家在信息安全方面的法律法规。 4、让每个活动小组将他们的活动结果在班里展示并进行交流,对学生的活动成果进行评价。 学生在教师的指导下分小组完成任务并进行总结。小结引导学生回顾本节课所学习的内容,再一次强调网络使用的道德规范和遵守信息安全法律法规的重要性。练习布置并指导学生课后完成练习。 学生课后完成作业 五、参考资料资料1:网络道德规范行为目前比较严重的网络道德失范行为主要有: (1) 网络犯罪。一些“黑客”时常会非法潜入网络进行恶性破坏,蓄意窃取或篡改网络用户的个人资料,利用网络赌博,甚至盗窃电子银行款项,通过网络传播侵权或违法的信息等网络犯罪行为日增,互联网已成为不法分子犯罪的新领域。 (2) 色情和暴力风暴席卷而来。信息内容具有地域性,而互联网的信息传播方式则是全球性、超地域的,这使得色情和暴力等问题变得突出起来。由于互联网是全球共享的,这就使得某些人、个别国家的色情信息和暴力情节能够无障碍地在世界范围内传播。网络成为色情和暴力媒介,提供色情资料,灌输暴力思想,从而导致与传统优良文化道德冲突。由于文化传统、社会价值观和社会制度不同,它对我国的危害更加严重。 (3) 网络文化侵略。互联网络信息环境的开放性,使多元文化、多元价值在网上交汇。近年来,一些西方发达国家凭借网上优势,倾销自己的文化,宣扬西方的民主、自由和人权观念。这就加剧了国家之间、地区之间道德和文化的冲突,对我国的精神文明建设构成干扰和冲击。 (4) 破坏国家安全。世界上存在着对立的政治制度和意识形态,并不是到处充满善意,一些国家通过互联网发布恶意的反动政治信息,散布谣言,利用信息“炸弹”攻击他国,破坏其国家安全,甚至出于一定的政治目的,突破层层保密网,直接对其核心的系统中枢进行无声无息的破坏,达到不可告人的目的。综上所述,道德是由一定的社会组织借助于社会舆论、内心信念、传统习惯所产生的力量,使人们遵从道德规范,达到维持社会秩序、实现社会稳定目的的一种社会管理活动。互联网正处于起步时期,在传统现实社会中形成的道德及其运行机制在网络社会中并不完全适用。我们不能为了维护传统道德而拒斥虚拟空间闯入我们的生活,我们也不能听任网络道德处于失范无序状态,或消极地等待其自发的道德运行机制的形成。我们必须通过分析网络社会道德不同于现实社会生活中的道德的新特点,提出新的道德要求,加快网络道德的引导、宣传和推广,倡导道德自律。资料2:网络道德的特点 网络道德由于虚拟空间的出现而产生新的要求,它与植根于物理空间的现实道德相比较,有其新的特点。 1、自主性和自律性“道德的基础是人类精神的自律。”传统社会由于时空限制,交往面狭窄,在一定意义上是一个“熟人社会”。依靠熟人(朋友、亲戚、邻里、同事等)的监督,慑于道德他律手段的强大力量,传统道德得到相对较好的维护,人们的道德意识较为强烈,道德行为也相对严谨。而以往人们的道德行为常常是做给他人特别是可能对自己有影响的人“看”的。由此,我们可以认为,传统社会的道德主要是一种依赖型道德,是一条由熟人的目光、舆论和感情构筑成的道德防线。相比之下,“网络社会”更大程度上是“非熟人社会”,互联网是人们为了满足各自的需要而自发自愿连接建立起来的。在这个以网络技术为基础的少人干预、过问、管理、控制的网络道德环境中,人们进入了“反正没有人认识我”的界域,自己对自己负责,自己管理自己,并根据自己的需要独立地选择网络服务的项目和内容、发布和接受任何信息。个体的自主性得到了前所未有的体现;但同时,由于网络道德规范是人们根据既得利益和需要制定的,因此增强了人们遵守这些道德规范的自觉性,要求人们的道德行为具有更高的自律性,自我主宰、自我约束、自我控制,真正体现出人格的尊严和道德的觉醒。也就是说,随着 “网络社会”的到来,人们建立起来的应该是一种自主自律型的新道德。 2、开放性和多元性在现实社会中,虽然道德因生产关系的多层次性而有不同的存在形式,但每一个特定社会只能有一种道德居于主导地位,现实社会的道德是单一的、一元的。而网络道德却呈现出一种不同的道德意识、道德观念和道德行为之间,不受时空限制的经常性的冲突、碰撞、融合和重构。互联网把不同国家和地区的人们联结起来,导致了多元文化价值的共存,它一方面使具有不同个人信仰、价值观念、风俗习惯和生活方式的人们增进了相互之间的沟通和理解,达到了融合;另一方面也使各种文化冲突日益表面化和尖锐化。落后的道德意识、道德规范和道德行为与先进的道德意识、道德规范和道德行为并存,呈现出表面化、开放性的趋 势。而在开放的网络社会中,人们作为道德主题,具有自由选择道德取向的权利,经常对处于冲突之中的各种价值取向作出即时的取舍选择,网络社会正是这样逐渐走向真正意义上的“价值多元化”。如在涉及到每一个网络成员切身利益和网络秩序的正常维护方面,存在着同一的道德规范,而在各个不同国家、民族和地区,又有着各自特殊的道德准则。这些由于彼此之间并没有实质性的利害关系而能够求同存异。因此,网络道德的多元性和开放性是相统一的。资料3:网络道德的作用 1、网络道德是对网络使用者的道德规范道德研究的最终目的不只是向人们揭示道德规范和标准,而且是将其切实贯彻在道德实践中,使那些具有“普适性”的道德原则,成为人们行动抉择和结果预测时的一种准则,成为主体行为选择时的一种依据。网络道德就是用于调整、规范网络使用者的思想、言论和行为的道德准则。网络道德一旦形成,就会像传统道德一样,依靠人的内心信念和自治自律来约束自己在使用网络过程中的行为,使自己的行为合乎网络的伦理道德,合乎国际通用法则,合乎社会发展利益。例如,美国计算机协会就为其成员制定了一般的伦理道德和职业行为规范:为社会和人类做出贡献;避免伤害他人;要诚实可靠;要公正并且不采取歧视行为i尊重包括版权和专利在内的财产权;尊重知识产权;尊重他人的隐私;保守机密。有些国外机构还明确划定了那些被禁止的网络违规行为,如南加利福利亚大学网络伦理声明指出了六种网络不道德行为类型:有意地造成网络交通混乱或擅自闯入网络及其相连的系统;商业性的或欺骗性地利用大学计算机资源;偷窃资料、设备或智力成果;未经许可而接近他人的文件;在公共用户场合做出引起混乱或造成破坏的行动;伪造电子邮件信息。这些对于当前网络道德建设都有一定的借鉴作用。2、网络道德建设有利于发挥网络的积极作用如前所述,网络中的道德失范行为已经危及其自身的存在和健康发展,只有坚决遏止和消除这种消极现象,才能扬长避短,维护网络安全,增进文化的交流与发展,使网络更易为人们所接受,更好更快地走入我们的生活,提高人们的生活质量和促进经济的发展。网络道德建设成为发挥网络积极作用的前提条件,因为网络道德规范着网络使用者的思想、言论和行为,它调整着网络使用者的内心活动,然后通过内心的选择和决定而付诸符合人类利益的网络行为,使之自觉抵制不道德的行为,这样就从根本上消除了人的因素在产生网络消极现象中所起的作用。目前,国外一些计算机和网络组织为其用户制定了一系列相应的规则。这些规则涉及网络行为的方方面面,如网络监控、电子信件使用的语言格式,通信网络协议,匿名邮件传输协议,等等,这些协议制定得相当具体,连字母的大小写、信息长短、主题集中、电子邮件要签名等细节都有详尽的规定。在这些规则和协议中,比较著名的是美国计算机伦理协会为计算机伦理学所制定的十条戒律,具体内容是:你不应用计算机去伤害别人;你不应干扰别人的计算机工作;你不应窥探别人的文件;你不应用计算机进行偷窃;你不应用计算机作伪证;你不应使用或拷贝没有付钱的软件;你不应未经许可而使用别人的计算机资源;你不应盗用别人的智力成果;你应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 旅游团队领队节假日前安全考核试卷含答案
- 列车值班员节假日前安全考核试卷含答案
- 会展场馆管理师节假日前安全考核试卷含答案
- 2025-2030发酵豆粕质量标准提升对饲料成本影响评估报告
- 2025-2030医疗器械CDMO行业质量管理体系与客户黏性研究
- 2025-2030动力锂电池梯次利用技术标准与退役电池溯源体系研究
- 2025-2030动力锂电池回收利用技术经济性及政策扶持分析报告
- 2025-2030动力电池正极材料技术路线对比与成本分析
- 医护人员职业发展规划范本
- 2025-2030动力电池回收网点布局密度与梯次利用经济性测算
- 兵团面试题目及答案
- 2025劳动合同范本下载
- 2025-2026学年高二上学期数学第一次月考立体几何卷全解析【测试范围:沪教版2020必修第三册第十章】(上海专用)
- 小学法律知识竞赛试题(附答案)
- 浙教版(2023)五年级上册信息科技 第1课 身边的算法 课件
- 2025年五年级上学期语文第一单元测试卷含答案
- 电梯自行检测合规指南
- 食堂整体装修方案(3篇)
- 工作票及操作票实施培训
- 足球大单元教学计划
- 水利建筑工程概算定额(上册)2025版
评论
0/150
提交评论