计算机安全与防护
《计算机安全防护》教学设计

《计算机安全与防护》教学设计《计算机安全与防护》是江苏省九年义务教育三年制初级中学《信息技术》(初中2007版)第二章第三节的教学内容。
本节教学内容是在了解操作系统的安装流程、应用软件的安装等维护、管理计算机基本知识和技能的基础上,引导学生了解计算机安全的含义,培养学生使用计算机良好的道德规范;认识计算机病毒的危害,学会主动防范病毒。
一、教学目标了解计算机安全的含义及常见的安全措施,明确计算机病毒的概念、特征及传播途径,掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。
二、教学重点使用计算机时形成良好的道德规范和防毒、杀毒的方法。
三、教学过程1.qq号的烦恼——引入新课教师:qq是我们日常交往的重要渠道之一,它为我们沟通情感、休闲娱乐提供了便捷服务,使我们感受到现代计算机技术的魅力。
教师:大家在使用过程中,有没有同学经历过qq号被盗?qq号被盗给你带来哪些不便?学生1:我的所有好友都被删除了,无法再与别人直接进行联系了。
学生2:游戏没法玩了……教师:是否知道这些可恶的盗号人使用的是什么方法盗取你的qq号和密码的?学生:用木马程序盗取的。
教师:今天我们就来探究这个问题,希望通过今天的学习,给大家带来一些帮助。
2.qq号的安全——规范上机(1)计算机安全的含义教师:同学们个人使用qq号时遇到的木马程序,所造成的损失相对较小,但已经给我们的学习、娱乐等带来了许多的麻烦。
随着计算机应用的普及,在政府部门、军事部门和企业的计算机内存放有许多重要军事机密和商业数据,如何防止他人非法入侵、窃取机密信息,保证计算机正常、安全运行,成了非常重要的课题。
教师:提高计算机系统的安全性,通常采用的技术有哪些?学生阅读教材,归纳总结。
教师进行鼓励、指导和评价。
(2)培养使用计算机的良好道德规范教师:根据教材中的“讨论学习”内容,学生分组讨论,列举出在我们机房中出现的不良行为,以及造成的影响,小组代表进行总结。
教师评价:不良的行为和习惯,不仅影响自己的学习,也给其他同学的学习带来不好的影响。
电脑安全防护知识

电脑安全防护知识计算机安全防护有哪些要点:1、实体硬件安全防护要点(1)打开机箱进行硬件清理及安装时,必须切掉电源,不可带电作业。
(2)插拔外设时,也要断电,避免烧坏主板。
(3) 电脑外壳上的凹槽和开口是用来通风的,为防止电脑过热,请勿阻塞和遮盖这些开口。
(4)电脑应与产生强烈磁场的电器(电视、冰箱及大型音响等)保持至少13厘米距离。
避免突然将电脑由寒冷处移至温暖处,两处温差若高10度,导致机体内结露,进而损坏存储介质。
2、软件及网络安全防护要点(1)增强软件及网络安全防护是一项日常性的工作,并不是络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏洞是不断被发现的,比如冲击波、震荡波病毒就是利用系统漏洞,同样利用这些漏洞可以溢出得到系统管理员权限。
在这些漏洞未被发现前,我们觉得系统是安全的,其实还是不安全的,也许漏洞在未公布前已经被部分hacker 所知,也就是说系统和应用软件我们不知道还会存在什么漏洞,那么日常性的防护就显得尤为必要。
(2)做好基础性的防护工作安装正版干净的操作系统,不需要的服务一律不装,多一项就多一种被入侵的可能性,打齐所有补丁,选择一款优秀的杀毒软件,至少能对付大多数木马和病毒的,安装好杀毒软件,设置好时间段自动上网升级,设置好帐号和权限,设置的用户尽可能的少,对用户的权限尽可能的小,密码设置要足够强壮。
操作系统自带的防火墙功能还不够强大,建议打开,但还需要安装一款优秀的软件防火墙保护系统。
对于对互联网提供服务的服务器,软件防火墙的安全级别设置为最高,然后仅仅开放提供服务的端口,其他一律关闭,对于服务器上所有要访问网络的程序,现在防火墙都会给予提示是否允许访问,根据情况对于系统升级,杀毒软件自动升级等有必要访问外网的程序加到防火墙允许访问列表。
那么那些反向连接型的木马就会被防火墙阻止,这样至少系统多了一些安全性的保障,给hacker入侵就多一些阻碍。
(3)修补所有已知的漏洞a、操作系统漏洞修补。
计算机安全的风险评估与防护策略

计算机安全的风险评估与防护策略在如今高度信息化和网络化的社会环境中,计算机安全问题日益受到重视。
计算机安全的风险评估与制定相应的防护策略显得尤为重要。
本文将从风险评估的基本概念入手,探讨计算机安全的风险评估方法和常见的防护策略,以期帮助人们更好地保护计算机系统的安全。
一、风险评估的基本概念1.1 风险评估的定义风险评估是指在计算机系统中,对可能引发系统安全隐患和威胁的因素进行全面、系统的分析和评估的过程。
它可以帮助我们发现潜在的安全漏洞,评估可能造成的损失,并为制定防护策略提供依据。
1.2 风险评估的步骤(1) 辨识风险:通过对计算机系统进行全面的扫描和分析,辨识出其中潜在的风险因素;(2) 评估风险:对辨识出的风险因素进行定量或定性的评估,确定风险的严重程度和可能性;(3) 管理风险:根据评估结果,制定相应的管理策略和防护措施,降低风险的发生概率和影响程度。
二、计算机安全的风险评估方法2.1 定性风险评估方法定性风险评估方法主要是通过专家判断和经验分析的方式,对风险进行主观评估。
它的优点是简单易行,适用于风险较低或风险评估资源有限的情况。
2.2 定量风险评估方法定量风险评估方法主要是通过数据和统计分析的方式,对风险进行客观量化评估。
它的优点是能够提供具体的风险级别和数值化的评估结果,帮助决策者更好地把握风险的严重程度。
三、常见的防护策略3.1 网络安全防护策略(1) 安装防火墙:防火墙是保护计算机系统免受网络攻击的第一道防线,可以通过限制网络访问和过滤恶意流量来保护系统安全。
(2) 更新安全补丁:及时更新计算机操作系统和软件的安全补丁,修复已知的安全漏洞,增强系统的抵御能力。
(3) 强化账户安全:使用强密码、多因素认证等方式,提高账户的安全性,防止密码被破解或恶意盗用。
(4) 加密通信数据:采用加密技术对网络通信数据进行加密,保障数据的机密性和完整性。
3.2 数据安全防护策略(1) 定期备份数据:定期对重要数据进行备份,确保数据的完整性和可恢复性,防止因意外情况导致数据丢失。
计算机系统的安全与防护方法

计算机系统的安全与防护方法随着计算机科技的快速发展,计算机系统的安全性越来越重要。
无论是个人用户还是企业组织,都需要采取措施保护计算机系统的安全。
本文将介绍计算机系统的安全与防护方法,包括物理安全、网络安全以及软件安全。
一、物理安全物理安全是计算机系统安全的基础,主要包括以下几点:1. 设备安全:在公共场所使用计算机时,注意保管个人设备,如笔记本电脑、智能手机等,避免遗失或被盗。
2. 机房安全:对于企业组织来说,机房是核心设施,需要限制人员进入,并采取监控措施,确保设备安全。
3. 备份与恢复:定期备份重要的数据和文件,防止数据丢失或被损坏,可使用外部存储设备或云存储服务。
二、网络安全网络安全是计算机系统最容易受到攻击的方面,因此需要采取一系列的防护措施:1. 防火墙:使用网络防火墙能够监控网络流量,过滤不安全的连接和恶意的攻击,防止未经授权的访问。
2. 密码保护:选择强密码,并定期更改密码。
同时,不要在不安全的网络上进行敏感信息的传输,如银行密码等。
3. 更新软件:定期更新操作系统和应用程序,以修复已知的漏洞。
同时,安装可靠的杀毒软件和防病毒软件。
4. 邮件安全:注意识别垃圾邮件和欺诈邮件,不要打开或下载来历不明的附件和链接。
5. 网络教育:加强对员工和用户的网络安全教育,提高他们的安全意识,防范社交工程和钓鱼攻击。
三、软件安全软件安全是指保证计算机系统中的软件不受到恶意代码和攻击的影响。
以下是确保软件安全的几个关键措施:1. 源代码审查:对软件的源代码进行审查,以识别潜在的安全问题,并及时修复漏洞。
2. 软件更新:定期更新软件,保持最新的版本,以获取最新的安全修复程序。
3. 权限管理:分配和管理用户的权限,限制他们对系统和数据的访问和操作。
4. 安全测试:进行渗透测试和漏洞扫描,以发现系统中的漏洞和弱点,并及时修补。
5. 数据加密:对敏感数据进行加密存储,确保即使被盗取,也无法被未经授权的访问。
计算机的安全性和防护措施

计算机的安全性和防护措施计算机在现代社会中发挥着日益重要的作用,被广泛应用于各个领域。
然而,随着计算机的广泛应用和普及,计算机的安全性问题也成为社会关注的焦点之一。
本文将探讨计算机的安全性问题,并介绍一些防护措施。
一、计算机的安全性问题计算机的安全性问题主要体现在以下几个方面:1. 病毒和恶意软件:计算机病毒和恶意软件是指一些具有破坏性或非法获取信息的计算机程序。
这些恶意程序可以通过网络传播,感染计算机并对系统和数据造成破坏。
2. 黑客攻击:黑客攻击是指攻击者使用计算机网络技术违法入侵他人计算机系统的行为。
黑客攻击可能导致数据丢失、信息泄露等安全问题,给个人和组织带来巨大损失。
3. 数据泄露:随着计算机信息的快速增长,个人和机构的数据越来越多,如果没有妥善进行保护,这些数据很容易被窃取和泄露,给个人隐私带来威胁。
4. 拒绝服务攻击:拒绝服务攻击是指攻击者通过向目标计算机系统发送大量的请求,使其超负荷工作,导致系统崩溃或无法正常工作。
二、计算机安全的防护措施为了确保计算机的安全性,我们需要采取一系列的防护措施。
以下是一些常见的防护措施:1. 安装杀毒软件和防火墙:杀毒软件和防火墙是保护计算机免受病毒和入侵的重要工具。
及时更新病毒库和软件版本,可以提高计算机的安全性。
2. 加强密码策略:使用复杂的密码,并定期更换密码,可以防止他人猜解密码或通过暴力破解方式获取用户信息。
3. 定期备份数据:定期备份数据可以防止数据丢失,一旦发生意外,可以通过备份文件恢复数据。
4. 安全上网和下载:避免点击垃圾邮件或未知来源的链接,不随意下载和安装不明来源的软件,可以减少计算机感染病毒的风险。
5. 更新软件和系统:及时更新操作系统和软件版本,可以修复已知的安全漏洞,提升计算机的安全性。
6. 加密通信:在互联网上进行敏感信息的传输时,使用加密通信协议,可以有效保护信息的安全性。
7. 审查权限设置:合理设置用户权限,限制用户对系统和数据的访问,可以避免非法操作和信息泄露。
第三节 计算机安全与防护

学期课时总编号________
备课时间
上课时间
课型
新授
课时
教学课题
第三节计算机安全
教材及学情分析
这节内容是以后学生安全使用计算机的基础。重在引导学生要文明、安全的使用计算机。保护自己的计算机。
教学目标
了解计算机病毒,
了解病毒的基本特征;
找到防治计算机病毒的方法
你还知道计算机病毒的哪些激发条件?
上网查询相关资料,讨论如何防止病毒发作。
D、计算机病毒的传播途径
计算机病毒是怎样进入我们的系统的呢?
它也有传播的途径。
你们所知道的传播途径有哪些?
E、防治
知道了计算机病毒的特点、传播途径和相关发作条件,我们就有办法来对付他们。
最基本的应对方法是安装杀毒软件和防火墙,知道哪些杀毒软件。
知识与技能
了解计算机病毒的概念、特征、传播途径,知道防治方法。
过程与方法
使用计算机的时候,注意防御计算机病毒
情感态度与价值观
形成文明使用计算机的良好意识。
教学重点
计算机特征、传播途径、防治方法
教学难点
防治方法
主要教法
讨论法、讲授法
教学准备
“熊猫烧香”图案多媒体教学网
教 学 过 程 设 计
设计意图
教师活动
1、计算机安全:保证计算机系统应用中的某些不可靠因素。
2、培养使用计算机的良好道德规范
学习和使用计算机的过程中应形成良好的道德规范。
讨论学习:
对照书上使用计算机的行为规范,你做到了吗?
相互讨论完成书上表格的填充。
3、计算机病毒
展示“熊猫烧香”的病毒图片。
计算机网络安全与防护措施

计算机网络安全与防护措施在当今数字化时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
我们通过网络进行交流、购物、娱乐、学习和工作,享受着前所未有的便利。
然而,伴随着网络的广泛应用,网络安全问题也日益凸显。
网络攻击、数据泄露、病毒传播等威胁给个人、企业和国家带来了巨大的损失和风险。
因此,保障计算机网络安全,采取有效的防护措施显得尤为重要。
首先,我们来了解一下计算机网络安全面临的主要威胁。
病毒和恶意软件是网络安全的常见威胁之一。
病毒可以自我复制并传播,破坏计算机系统的文件和数据,甚至导致系统瘫痪。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们可能会窃取用户的个人信息、监控用户的上网行为或者对用户的设备进行勒索。
网络黑客的攻击也是不容忽视的威胁。
黑客通过各种技术手段,如漏洞扫描、密码破解、DDoS 攻击等,入侵他人的计算机系统,获取敏感信息或者进行破坏活动。
网络钓鱼是一种欺诈手段,攻击者通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人信息,如用户名、密码、银行卡号等。
此外,内部人员的疏忽或恶意行为也可能导致网络安全问题。
例如,员工误操作导致数据泄露,或者内部人员故意窃取公司机密信息。
那么,针对这些威胁,我们可以采取哪些防护措施呢?加强用户的安全意识是至关重要的。
用户应该了解网络安全的基本知识,如不随意点击来路不明的链接、不轻易下载未知来源的文件、定期更新密码等。
同时,企业和组织应该对员工进行网络安全培训,提高员工的安全防范意识。
安装杀毒软件和防火墙是保护计算机系统的基本措施。
杀毒软件可以实时监测和清除病毒、恶意软件,防火墙可以阻止未经授权的网络访问,保护计算机系统的安全。
及时更新操作系统和软件也是非常必要的。
软件开发商会不断发布补丁来修复系统和软件中的漏洞,这些漏洞往往是黑客攻击的目标。
因此,用户应该及时安装这些补丁,以降低被攻击的风险。
对于企业和组织来说,建立完善的网络安全管理制度是必不可少的。
计算机网络信息安全及其防护

计算机网络信息安全及其防护1. 引言1.1 引言计算机网络信息安全是现代社会中至关重要的一环,随着互联网的普及和信息化的发展,网络安全问题变得日益突出。
信息安全不仅仅关乎个人隐私和数据泄露,更涉及到国家安全、经济安全甚至生命安全。
保证计算机网络信息安全已成为各个国家和企业必须面对的重要挑战。
信息安全的漏洞和攻击方式层出不穷,黑客可以通过网络钓鱼、病毒攻击、拒绝服务攻击等手段,窃取个人信息、破坏网络系统、甚至危害国家安全。
为了应对这些威胁,各个组织需要采取一系列的信息安全防护措施,例如加密技术、防火墙、入侵检测系统等。
在网络安全基础设施和技术方面,密钥管理、身份认证、访问控制等技术起着至关重要的作用。
网络安全管理机制也至关重要,包括定期的安全审计、应急响应计划等。
计算机网络信息安全是一个综合性、系统性的问题,需要各方共同努力,建立完善的信息安全体系才能有效应对各种安全挑战。
保护信息安全不仅仅是技术问题,更是一项既需技术手段又需管理机制的综合工程。
希望通过本文的探讨,能够加深对计算机网络信息安全的认识,为网络安全的建设提供一定的参考和指导。
2. 正文2.1 计算机网络信息安全的重要性计算机网络信息安全是现代社会和经济发展中不可或缺的重要组成部分。
随着互联网的普及和技术的不断发展,信息安全已经成为各个领域都需要关注和重视的一个重要问题。
在一个数字化的时代,信息已经成为最重要的资产之一,而信息安全就是保护这些重要资产的关键。
计算机网络信息安全的重要性体现在保护个人隐私和数据安全方面。
随着互联网的普及和信息化的进程,人们在网络上留下的个人信息越来越多,这些信息包括个人身份、银行账号、电话号码等敏感信息。
如果这些信息泄露或被黑客盗取,将对个人的生活和财产安全造成严重影响。
计算机网络信息安全的重要性还体现在维护国家安全和经济发展方面。
现代社会的发展离不开网络和信息技术,而信息的泄露和被窃取将直接威胁国家安全和经济发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课题:计算机安全与防护
教学目的:
1.知识与技能
(1)了解计算机安全的含义及常见的安全措施。
(2)了解计算机病毒的概念、一般特征及传播途径。
(3)掌握防毒、杀毒的基本方法,主动防范病毒。
2.过程与方法
(1)提高学生分析、解决实际问题的知识水平与操作能力,认识网络资源的重要性。
(2)培养学生的自学能力和合作精神。
3.情感态度与价值观
(1)关注与日常生活和学习密切相关的信息技术新发展,热心参加与信息技术相关的活动,并积极利用信息技术支持其他学科的学习。
(2)增强技术利用中的责任感和技术创新的使命感,形成良好的网络道德。
4.行为与创新
(1)自觉遵守信息社会中公认的行为规范和道德准则,能够合理地引用他人观点或使用他人成果。
(2)积极参与各种与信息技术教育有关的创新设计与开发活动。
(3)认识信息安全的重要意义。
教学准备:教学资料光盘;“奇虎360安全卫士”软件;将3~4名学生分为一组。
教学方法:合作探究学习、小组竞赛学习、启发引导学习、自主探究学习。
教学过程:
1.情境导入
2006年12月27日,互联网上很多用户遭受不明病毒攻击,计算机中所有可执行的文件.exe都变成一种“熊猫烧香”的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。
该病毒可通过局域网进行传播,感染局域网内所有计算机系统,最终导致整个局域网瘫痪。
大家听过或见过这种计算机病毒吗?(学生回答)
今天就让我们一起来认识和了解计算机病毒以及关于计算机安全与防护的知识,相信通过大家的共同努力,我们能够更好地使用和维护计算机。
2.新课讲授
(1)计算机病毒
计算机病毒的概念
那什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗?
学生带着问题阅读教材,并总结以上问题;老师给予评价、鼓励。
计算机病毒(Computer Virus)是一种人为编制的程序,这种特殊的程序能够在计算机系统通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。
这种程序具有类似于生物病毒的繁殖性、传染性和潜伏性等特点,所以人们用“计算机病毒”一词来称呼这类破坏性程序。
讨论学习:大家在日常使用计算机时,是否遇见下表描述的现象,请在相应栏目做标记。
现象是/否1.计算机经常无故死机。
2.操作系统无法正常启动。
3.运行速度明显变慢。
4.软件经常发生内存不足的错误。
5.应用程序经常发生死机或者非法错误。
6.磁盘空间迅速减少。
7.网络驱动器或共享目录无法调用。
8.自动链接到一些陌生的网站。
当计算机表现出上述种种现象之一时,就可能感染病毒了。
学生分组讨论,老师可适当参与讨论、引导。
每小组选取代表进行总结,老师给予适当的评价、鼓励。
○2计算机病毒的特征
请个别学生谈谈遭遇计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。
同学们虽然也或多或少经历过
一些计算机病毒,但是对病毒真正了解的并不多,除了提到的“熊猫烧香”病毒以外,同学们还知道哪些计算机病毒?还了解哪些与计算机病毒有关的知识?
老师发送课前准备的计算机病毒相关资料给学生。
学生阅读资料,并尝试概括、总结。
学生分组活动,并由小组代表进行总结,老师给予适当的评价、鼓励。
通过同学们合作学习、介绍,我们认识了那么多病毒,那么同学们有没有发现它们有哪些共同特征呢?
学生分组活动:通过阅读病毒的资料及教材的相关知识,并联系生活中碰到的生物病毒的特征,总结、归纳出计算机病毒的特征:
由小组代表进行总结(老师提示学生总结时可与具体事例相结合),老师给予适当的评价、鼓励。
讨论学习:你知道一些计算机病毒的激发条件吗?上网查询相关资料,并记入下表,思考如何防止病毒发作。
病毒激发条件
黑色星期五
CIH
学生分组活动:上网查找相关信息,并完成表格。
老师适当指导并给予评价、鼓励。
老师播放配套光盘,师生共同回顾教学内容。
○3计算机病毒的防治
对于计算机病毒,我们要以积极的心态去面对它,想办法防治它,可是我们具体应该怎么做呢?
学生自学课本内容,并总结发言。
老师给予适当的评价、鼓励。
预防计算机病毒的措施一般包括(具体内容参见教材46页):
a.隔离来源。
b.安装杀毒软件和防火墙。
讨论学习:
在使用计算机的过程中,要重视计算机病毒的防治,一旦怀疑感染了计算机病毒,就应该使用专门的杀毒软件及时杀毒,并养成定时杀毒和升级病毒库的习惯。
你家里的计算机有没有安装杀毒软件?如果有,请说一说:
a.所安装的杀毒软件是。
b.设置每隔时间杀一次病毒,每隔时间升级一次病毒库。
c.所选择监控的对象
有。
你知道哪些国内外比较有名的杀毒软件?
学生分组讨论、记录,老师可适当参与讨论、引导。
由小组代表进行总结,老师给予适当的评价、鼓励。
(2)计算机安全
我们做了那么多的工作,现在的计算机是不是就真正安全了呢?什么才是计算机安全呢?除了病毒以外,计算机还存在哪些
方面的不安全因素呢?我们如何解决这些问题?
学生阅读教材,归纳总结。
老师引导、评价、鼓励。
○1计算机安全的含义:
计算机安全(Computer Security)是由计算机管理派生出来
的一门技术,目的是为了改善计算机系统和应用中的某些不可靠
因素,以保证计算机正常、安全地运行。
(在时间允许的情况下,老师可播放由于计算机不安全因素
而引起的问题的动画或视频,加深教育意义。
)
○2培养使用计算机的良好道德规范
讨论学习:
a.有些青少年对那些技艺高超的计算机黑客津津乐道,部分
青少年热衷于钻研计算机中破坏性的技术,在网络技术发达的今
天造成的危害之大令人震惊。
谈谈你的看法。
b.以下是同学们在平时使用计算机时应该注意的行为规范,
你做到了吗?请在相应栏目下做标记。
行为是/否
经常保持机房和计算机的整洁
不随意修改机房计算机的设置
其他人共用一台计算机时,未经允许不删改他人的文
件
不私自阅读他人的电子邮件,不私自拷贝不属于自己
的软件资源
在网络环境中使用计算机时,不在网上进行数据删除
和窃取密码等恶意操作
未经软件作者同意,不随便复制、传播软件
养成良好的思想道德品质,提高鉴别和抵制有害信息
的能力。
学生分组讨论,老师可适当参与讨论、引导。
由小组代表进行总结,老师给予适当的评价、鼓励。
3.课堂小结:
小结任务:小组合作讨论,今天都学习了哪些计算机安全与防护的知识?老师对本课的知识点进行总结。
课堂评价:评选课堂“优秀之星”和“优秀合作小组”。
老师结语:通过学习,我们认识和了解了病毒,还知道了如何去防治它;同时我们也认识到病毒防治,不能仅仅依赖于杀毒软件,更重要的是要提高防毒意识,及时发现计算机的异常情况,进而想办法解决问题。
这节课我们还尝试着利用网络资源来解决问题,学会了善用网络,深入认识到网络的功能和作用,会让我们受益非浅。
4、板书设计。