网络应用中的安全.doc_第1页
网络应用中的安全.doc_第2页
网络应用中的安全.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课题1.2.2网络应用中的安全教学三维目标知识与技能了解病毒的特点和危害及传播的途径;了解网络安全方面的知识过程与方法学会如何加强网络安全的方法情感态度价值观教育学生在应用计算机过程中,应遵守一定法律法规,从自己做起,自觉养成良好的因特网交流习惯,不能做有害于社会和他人的事情教材分析1生活在当今的信息时代,人们在进行信息交流、享受信息技术带来极大方便的同时,也面临着严重的信息安全问题。因此,如何安全、规范地进行信息活动,确保信息安全,这是必须引起足够重视的问题。 2高中信息技术新课程标准中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法,了解计算机犯罪的危害,养成安全的信息活动习惯。 教学重点网络应用中的安全措施教学难点网络应用中的安全措施教学方法讲授法、小组讨论法、问题激励法教学媒体多媒体微机教室、网络广播软件教学过程一、巧妙设问,引入新课 问题 1在黑板上写上“特洛伊战争”,让学生简单讲讲这个历史故事。学生简单讲述, 教师补充。生: 是古希腊历史上著名的一次战争。教师补充 荷马史诗讲述了这样一个故事,大约 3000 多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达 10 多年的血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内。夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。 播放电影特洛伊 ( 选自特洛伊战争 ) 精彩片断。 3000 年后的今天,一些电脑高手利用同样的手段,编写出了特洛伊木马病毒。这种病毒非常隐蔽,在信息交流的时候,潜入到你的计算机当中。特洛伊木马病毒只是病毒中的一种。网络病毒的存在,时刻都在危害着我们的网络,给我们的计算机网络安全带来了严重的威胁。今天我们就看一下关于网络安全的问题。 教学过程二、给出任务,学生自学 那么什么是病毒呢?什么是计算机网络病毒呢?它有什么特点,与医学上的病毒有什么区别? 病毒的传播方式有什么变化,来源有哪些?学生带着问题,自学课本,结合以前的经验,在寻找答案的过程中可以借助因特网三、学生研读后,教师总结 老师作补充说明,解释,并介绍常见的几种计算机病毒。见教材表格 1-6,可参照素材其余同学补充, 知道计算机病毒的特点、传播途径、来源,以及常见的几种病毒四、布置任务,学生探究 同学们对计算机网络病毒具有了基本的了解之后,我们了解一下计算机病毒的起源。介绍“磁芯大战”(见 sucai )。然后,要求学生完成表 1-7 。 学生可以借助因特网了解磁芯大战的细节,并查找教材表 1-7 中的各种病毒资料,完成填写。 五、提出任务,学生学习 1如何防范病毒的攻击以确保网络安全呢? 2什么是防火墙? 3什么是加密、解密技术? 4如何设定密码?六、总结 现在我们对网络应用中的安全进行一下概括。 在本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论