计算机网络信息安全(教案)

计算机网络信息安全(教案)
计算机网络信息安全(教案)

计算机网络信息安全(教案)

(1 课时)

一、课程设计理念和思想

现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。

二、教学对象分析

职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。

三、教学目标

知识目标:1、了解计算机病毒的定义、特性及有关知识。

2、学会病毒防护和信息安全防护的基本方法。

3、了解威胁信息安全的因素,知道保护信息安全的基本措施。

能力目标:1、学会使用杀毒软件进行病毒防护。

2、提高发现计算机安全问题和解决问题的能力。

情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。

四、教学重点、难点:

重点:计算机信息安全问题及防范策略;

难点:信息安全防护办法。

五、教学方法:

实例演示法、自主探究法、任务驱动法、讨论法。

六、课前准备:

1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒;

2、收集教材案例;

3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。

七、教学过程:

附件:

《计算机安全知识调查表》

亲爱的同学:

您好!欢迎参加本次调查!您认真、客观的回答将是本研究科学性、准确性的保证。

本次调查旨在了解同学们信息技术课程学习的一些情况,您的回答没有正误之分,但求反应真实情况。答案仅作研究之用,我们将严格保密,请放心填写。请在符合您情况的括号中填写答案。再次感谢您的大力合作和支持!

1.计算机病毒的特点是?

A.传播性、潜伏性和破坏性 B.传播性、潜伏性和易读性

C. 潜伏性、破坏性和易读性

D.传播性、潜伏性和安全性

2.计算机病毒会造成?

A.CPU的烧毁

B.磁盘驱动器的损坏

C.程序和数据的破坏

D.磁盘的物理损坏

3.以下使用计算机的不好习惯是?

A.将用户文件建立在所用系统软件的子目录内

B.对重要的数据常作备份

C.关机前退出所有应用程序

D.使用标准的文件扩展名

4.在上网的过程中,你的邮箱中有一份陌生人发来的生日礼物邮件,你会怎么做?

A.打开看一看 B.删除该邮件

5.设置密码时,安全级别最高的是哪种方法。

A.生日 B.字母、符号、数字混用,多用特殊字符

C.英语单词 D.电话号码

6.你收到一封来自银行的邮件,声称你的账户在某商场大额消费,请你登录它提供的银行网站,输入账号和密码,查看你的账户。你会怎么做?

A.登录该网站查询 B.不登录该网站查询

7.发现病毒后,比较彻底的清除方式是_____。

A.用查毒软件处理B.用杀毒软件处理

C.删除磁盘文件 D.格式化磁盘

8.在网吧等公共场所上网后,你会怎样做?

A.上完网后转身就走 B.关机后再走

C.关闭所有浏览的窗口再走 D.消除系统中保留的个人信息再走

计算机网络基础教案

计算机网络基础教案Newly compiled on November 23, 2020

《计算机网络基础》课程教案 教学过程 一、复习或导入 计算机网络是计算机科学技术的主要研究和发展方向之一,目前在社会上已广泛应用,本章向大家介绍计算机网络的基本知识,使同学深化计算机基础知识,提高计算机的应用技能,以适应信息社会发展的需要。本章的操作在全国一级中占10分,而高校一级中占20分,主要考使用Outlook2000收发电子邮件题目难度不大,望大家在认真做好相关实验,争取在考试中拿到满分。 二、讲授新课(教学环节设计、具体实施步骤) 1.计算机网络的发展 计算机网络发展的阶段划分 在20世纪50年代中期,美国的半自动地面防空系统(Semi-Automatic Ground Environment,SAGE)开始了计算机技术与通信技术相结合的尝试,在SAGE系统中把远

程距离的雷达和其他测控设备的信息经由线路汇集至一台IBM计算机上进行集中处理与控制。世界上公认的、最成功的第一个远程计算机网络是在1969年,由美国高级研究计划署(Advanced Research Projects Agency,ARPA)组织研制成功的。该网络称为ARPANET,它就是现在Internet的前身。 随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。 第一阶段:诞生阶段 20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2 000多个终端组成的飞机定票系统。终端是一台计算机的外部设备包括显示器和键盘,无CPU 和内存。如图1 随着远程终端的增多,在主机前增加了前端机(FEP)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。 第二阶段:形成阶段 20世纪60年代中期至70年代的第二代计算机网络(见图2)是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPANET。主机之间不是直接用线路相连,而是由接口报文处理机(IMP)转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信子网互联的主机负责运行程序,提供资源共享,组成了资源子图1 图 2

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

计算机网络信息安全(教案)

计算机网络信息安全(教案) (1 课时) 一、课程设计理念和思想 现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。 二、教学对象分析 职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。 三、教学目标 知识目标:1、了解计算机病毒的定义、特性及有关知识。 2、学会病毒防护和信息安全防护的基本方法。 3、了解威胁信息安全的因素,知道保护信息安全的基本措施。 能力目标:1、学会使用杀毒软件进行病毒防护。 2、提高发现计算机安全问题和解决问题的能力。 情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。 四、教学重点、难点: 重点:计算机信息安全问题及防范策略; 难点:信息安全防护办法。 五、教学方法: 实例演示法、自主探究法、任务驱动法、讨论法。 六、课前准备: 1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒; 2、收集教材案例; 3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。 七、教学过程:

计算机病毒与信息安全-教学设计

学习好资料欢迎下载 教学基本信息 课题我是电脑小医生——计算机病毒与信息安全 学科信息技术学段初中年级初一年级 教材江苏省九年义务教育三年制初级中学 是否已实施是教科书初中信息技术 指导思想与理论依据 根据初中信息技术指导纲要要求,初中学生的学习重点是如何应用信息技术解决学习和生活中的实际问题, 要求学生在感性认识的基础上,能够进行理性的分析,将得出结论用于解决实际生活中的问题。本课在教 学策略上着重体现了对学生整个学习过程的引导,教师重在帮助学生在头脑中建立思考的问题链条,学生 以小组合作、自主探究的方式解决学习过程中遇到的难点问题,提升学生分析问题、解决问题、合作互助 的能力。 教学背景分析 学习内容分析: 本节课是《信息技术》初中上册第 2 章——《管理计算机》的第 3 节,主要讲述计算机病毒与计算机信息安全,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师应把教学内容和生活实 例结合起来,创设情境让学生主动学习。本节课的核心目标是让学生“主动”获取知识、“主动”进行计 算机病毒的防治、“主动”遵守网络道德规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕 着“主动”两个字。 学生情况分析: 经过前面内容的学习,初一学生已具备了一定的信息收集、处理、表达能力,对网络有较浓厚的兴趣,但 是对信息安全了解不多,信息安全意识相对淡薄,他们对计算机病毒一知半解,充满了好奇心和求知欲, 抓住这一心理,通过生活实例让学生对保障信息安全有更深刻的体会,正面引导学生辩证的理解信息技术 的两面性,提高计算机安全意识,逐渐形成良好的信息素养。 初一学生的显著特点是好动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注 意力就不集中,达不到预期的课堂效果。因此,选择什么样的教学模式进行教学也很重要。 学情一:多数学生家中有计算机,知识面较广,具备一定的学习能力以及分析问题的能力。针对这种 情况,在课堂教学中应倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只 负责“穿针引线”。 学情二:少数学生家中没有计算机,知识面较窄,灵活性不大。针对这种情况,在课堂教学中可以适 当增加教师的引导与指导。 教学方法: 教法:情景模拟法、先学后教法、与生物病毒类比法、知识迁移法 学法:自主探究法、合作交流法、实战杀毒操作

《信息安全》教学设计

《信息安全》教学设计 一、设计思想 1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全,这是信息活动过程中必须引起足够重视的问题。 2. 高一计算机基础中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。让学生能够合法安全的利用计算机进行信息交流。 二、教材分析 1、要求学生了解计算机病毒防治的基本知识。 2、此节内容在计算机安排在职高基础教学中的计算机维护知识中,因为计算机病毒对计算机的正常运行带来很大的影响,所以让以前对病毒没有足够认识的学生来说,学习这节是至关重要的。 三、学生情况分析 1、初中学习过信息技术,学生对计算机有一定的了解。 2、具备了一些信息收集、处理、表达能力。 3、会利用网络进行资料的查询。 4、对计算机病毒,信息安全还没有足够的重视。 四、学习目标: 1、知识与技能 以冰河木马病毒为例了解病毒传播的途径及其破坏性; 了解常见的几种“毒王”级病毒的来源及破坏性; 经过讨论懂得怎样进行病毒防范; 通过案例了解计算机犯罪的危害,增强法律意识; 课余利用网络去寻求解决问题的方法。 2、情感态度与价值观 教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的

防范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有害社会和他人的事情。 五、学习方式 任务驱动,案例学习,小组讨论,自主探究方式。 六、重难点: 重点:让学生掌握计算机病毒的特点,计算机病毒的防治 难点:常见的计算机病毒感染后计算机显现的特点 七、课前准备 1、准备好带了http://ni***https://www.360docs.net/doc/5b1324954.html, 看看啊. 我最近照的照片~ 才扫描到网上的信息的窗口 2、网络畅通的多媒体教室; 八、教学过程: 1、情景导入 给学生展示上网时收到的一条留言信息:http://ni***https://www.360docs.net/doc/5b1324954.html, 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样? 请同学们帮老师拿个决定,要不要打开看看。 生:学生根据自己的习惯回答老师:自己一般会做出怎样的选择。(想看的同学举手)制造悬念,引起学生兴趣,调动学生参与,同时也是对学生做个关于信息安全意识的调查。 2、演示木马的危害 在上课之前让学生完成下面两件事情: (1)点击“开始”——“程序”——“Symantec clint security”——“客户端”——点击“配置”,将“启用文件实时防护”前的勾去掉。 (2)到学校网站下载该条,并下载到自己的电脑里。看学生是不是会去点击,如果是赶快打开看的同学是没有任何信息安全意识的。教师在讲台用冰河软件搜索刚刚打开了“视频”文件的同学,并随意挑一个演示,此时学生的C,D,E全部暴露在老师电脑前,老师可调出学生正在操作的任何屏幕? 老师演示 让学生亲身体验病毒的危害,知道上网没有高度的安全意识将会导致怎样严重的后果。 简单讲解木马病毒攻击的过程:动听的语言诱骗对方运行木马文件,从而达到入侵的目的。

信息安全概论1

二、填空题 1套 1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。 2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。 3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。 4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。 5.证书是PKI的核心元素,___CA__是PKI的核心执行者。 6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。 7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。 8.特洛伊木马包括两个部分:被控端和___控制端______。 9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。 10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。 1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( √ ) 2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( √ ) 3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( √ ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。 1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。 2.简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散 到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦 1

信息安全概论

江南大学现代远程教育考试大作业 考试科目:《信息安全概论》 一、大作业题目(内容) 题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。针对物联网DDoS攻击检测的研究迫在眉睫。 要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。 大作业具体要求: 1.项目必须为一个基本完整的设计; 2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案); 3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.25倍行距; 4.项目设计报告逻辑严明、条理清晰; 5.项目设计报告不少于5页; 6.在规定时间以报告形式提交。 1

计算机安全与防护教学设计

“计算机安全与防护教学设计”教学设计 一、教材分析 (一)教材依据及内容分析 本节课是九年义务教育三年制初级中学七年级教科书(上册)信息技术,第二章第三节《计算机安全与防护》的内容,本节内容具有较大的现实意义和教育意义。 本节是第二章的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标在了解管理计算机基本知识和技能的基础上,引导学生了解计算机安全的含义,培养学生使用计算机良好的道德规范;认识计算机病毒的危害,学会主动防范病毒。 (二)教学目标: 1.知识与技能: 1、了解计算机病毒的起源、概念及“黑客”的含义; 2、熟悉网络安全防护措施; 3、培养学生自主学习的能力; 4、培养学生收集、整理信息的能力。 2.过程与方法: 1、通过教师提供计算机病毒的起源的小资料,让学生了解计算机病毒的起源及计算机病毒的概念; 2、通过学生阅读书中有关“黑客”和网络安全防护措施的资料,归纳出如何负责任的使用网络并做好网络安全防护措施; 3、提高学生交流表达信息的能力,并能对他人的总结做出正确的评价。 3.情感态度与价值观: 1、负责的使用信息技术; 2、维护软件的知识产权。 (三)教学重点和难点: 1.教学重点:认清计算机病毒的危害和学会主动防治计算机病毒。 2.教学难点:学会主动防治计算机病毒。 二、设计思想: 本节内容比较抽象,如果按以前的传统教学讲起来比较枯燥乏味,利用新课程标准,可以通过资料分析,让学生采用讨论法、分组法,让学生分组讨论总结,最后老师点评。 (一)教学对象分析 教学对象是初一年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。 初一的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。 由于是市区重点中学,大部分学生都来自于城市家庭,学生家中多数有计算机,知识面较广,有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责引导学生。(二)教学指导思想 信息技术课是一门实践性很强、极富创造性、具有明显时代发展性特点的课程。而现代教育理论提倡以学生为中心,强调学生“学”的主动性,尤其在本课中,由于理论知识过多,所以更要体现学生是信息加工的主

信息安全概论

信息系统的安全威胁有哪些? 1. 物理层安全风险 2. 网络层安全风险 3. 操作系统层安全风险 4. 应用层安全风险 5. 管理层安全风险 信息安全实现需要什么样的策略? 1.先进的信息安全技术是网络安全的根本保证。 2.严格的安全管理。 3.制订严格的法律、法规。 什么时信息安全? 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 按照入侵者的攻击目的,可将攻击分为下面四类: (1) 拒绝服务攻击:是最容易实施的攻击行为,它企图通过使目标计算机崩溃或把它压 跨来阻止其提供服务。主要包括:Land,Syn flooding (UDP flooding),Ping of death,Smurf (Fraggle),Teardrop,TCP RST攻击,Jot2,电子邮件炸弹,畸形消息攻击。 (2) 利用型攻击:是一类试图直接对你的机器进行控制的攻击。主要包括:口令猜测, 特洛伊木马,缓冲区溢出。 (3) 信息收集型攻击:这类攻击并不对目标本身造成危害,而是被用来为进一步入侵提 供有用的信息。主要包括:扫描(包括:端口扫描、地址扫描、反向映射、慢速扫描),体系结构刺探,利用信息服务(包括:DNS域转换、Finger服务,LDAP服务)。 (4) 假消息攻击:用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪 造电子邮件。 按照入侵者使用的技术手段,攻击技术主要分为以下四类: 网络信息收集技术:包括目标网络中主机的拓扑结构分析技术、目标网络服务分布分析技术和目标网络漏洞扫描技术。 目标网络权限提升技术:包括本地权限提升和远程权限提升。 目标网络渗透技术:包括后门技术、Sniffer技术、欺骗技术、tunnel及代理技术。 目标网络摧毁技术:包括目标服务终止、目标系统瘫痪和目标网络瘫痪。 网络踩点1.利用搜索引擎 2. 利用whois数据库3. 利用DNS服务器 从技术角度来看,漏洞的来源主要有以下几个方面: (1)软件或协议设计时的瑕疵 (2)软件或协议实现中的弱点 (3)软件本身的瑕疵 (4)系统和网络的错误配置 为什么进行网络扫描:

计算机与信息安全教案

计算机与信息安全教案内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

计算机与信息安全一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法:

学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台

大学计算机基础计算机网络基础与信息安全计算机网络概述教案

试讲教案 试讲教师:魏绪建 课程名称:大学计算机基础 讲授章节:第八章计算机网络基础与信息安全 第一节计算机网络概述 教学对象:运动训练专业学生 教学内容:1.计算机网络的形成与发展 2.计算机网络系统的组成与功能 3.计算机网络的分类 4.网络的拓扑结构 教学目的:通过本节的教学,让学生了解计算机网络的形成与发展,掌握计算机网络系统的组成、基本功能、网络的分类和网络的拓扑结构的分类 教学重点:计算机网络的组成、功能、分类及网络拓扑结构的分类教学难点:网络的拓扑结构的分类 教学方法:讲授法 课时安排: 1.0 学时 使用教材:《大学计算机基础》中国铁道出版社, 主编:刘晓燕贺忠华,20XX 年8 月第1 版 一、板书提纲:

第八章计算机网络基础与信息安全 8.1 计算机网络概述8.1.1计算机网络的形成与发展 (1)计算机网络的定义(2)计算机网络的形成与发展(4个阶段)①面向终端的计算机网络时代②以通信子网为中心的计算机网络时代③开放式标准化网络时代④网络互连与高速网络时代 8.1.2 计算机网络系统的组成与功能(1)计算机网络系统的组成①通信子网②资源子网(2)计算机网络系统的功能①资源共享②信息交换③分布式处理④提高系统可靠性 8.1.3 计算机网络分类(1)按网络通信涉及的地理范围来划分①局域网②城域网③广域网(2)按通信方式来划分 ①点对点传输网络②广播式传输网络8.1.4 网络的拓扑结构 (1)网络拓扑结构的基本概念计算机网络的拓扑结构结点链路(2)计算机网络拓扑结构的分类 ①总线形拓扑结构②星形拓扑结构 ③环形拓扑结构④网状拓扑结构 二、教学过程 (一)上一章课程回顾 1.学习了多媒体的基础知识,了解了多媒体信息处理的基本原理 2 .初步具备了处理声音、图像和视频等多媒体信息的能力 3.掌握了如何利用PowerPoi nt创建、编辑和使用演示文稿的方法

计算机网络设备教案

网络连接设备导学案 教学目标 1、理解网卡的作用; 2、理解中继器、集线器、路由器、网关、网桥和交换机的作用; 3、理解调制解调器、ADSL的作用。 重点难点 1、 知识精讲 网络设备按照其主要用途可以分为三大类:第一类是接入设备,用于计算机与计算机网络进行连接的设备,常见的有网络接口卡、调制解调器等,第二类是网络互联设备,用于实现网络之间的互联,主要设备有中继器、路由器、交换机、集线器等,第三类是网络服务设备,用于提供远程网络服务的设备,如拨号访问服务器、网络打印机等。 一、网络互连的目的 网络互连的目的是使不同计算机或网络上的用户能彼此通信,从而实现更大范围的资源共享。其主要内容是网络扩展,而网络扩展的主要原因可能是: ?将独立的计算机系统连成网络或接入某个外部网络以共享彼此的资源或获得某种服务?扩展网络覆盖范围 ?形成更大的网络 ?提高网络的性能 二、网络接入设备 1.网卡 计算机与网络相连的接口电路称为网卡,又称为网络适配器(Network Interfaces Card,简称“NIC”),它主要起着对网络发送数据、控制数据、接受并转换数据的功能。网卡具备两个技术:一是网卡驱动程序;二是I/O技术。网卡驱动程序的作用是使网卡与网络操作系统兼容,以实现网络通信。一般它安装在网络计算机或服务器的扩展槽中,是LAN的接入设备,充当计算机和网络之间的物理接口。 ①功能 ?并行数据与串行数据的转换 ?数据包的装配拆装 ?网络的存取控制 ?数据传输前、后的缓存 ?网络信号的产生等。 计算机中常用的每一个以太网卡都有一个全球惟一的网卡地址,它是一个长度为48位的二进制数,它为计算机提供了一个有效的物理地址。 ②分类: 根据带宽(传输速率)分:10M、100M、10/100M自适应和千兆位网卡。 根据总线接口类型分:ISA、EISA、PCI、PCI-X、PCMCIA及USB总线网卡。 根据用途分:工作站网卡、服务器网卡、笔记本网卡。 根据网络体系结构分:A TM网卡、令环牌网卡、以太网卡。

初中信息技术教案《计算机安全与防护》教学设计

初中信息技术教案《计算机安全与防护》 教学设计 《计算机安全与防护》教学设计 随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。 【教材分析】 本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。 【教学对象分析】 本节课程面向的教学对象是农村初一的学生,学生们对

计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。 【教学目标】 1、认知领域 (1)初步了解计算机安全的含义。 (2)了解计算机病毒的危害。 (3)学会防范计算机病毒的常用措施。 2、操作领域 1.通过学习活动了解计算机病毒的概念及其危害。 2.掌握计算机病毒杀毒软件的使用方法。 3、情感领域 1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。 2、培养学生使用计算机的良好道德规范。

计算机网络概述教案

第1章计算机网络概述 课题第一节计算机网络概 念、分类、功能 课时 教学内容1、计算机网络的概念 2、计算机网络的分类 3、计算机网络的功能 教学目标了解计算机网络基本概念掌握计算机网络定义 理解计算机网络分类和功能 教学重点计算机网络定义、分类、功能 教学难点计算机网络分类 教学活动及主要语言 一、创设意境,导入新课(设疑法、提问法) 导入: 通过东方电子商务有限公司搭建网络的设计,让同学们思考公司技术员的设计是否可行。 二、新课教学(讲解法、提问法、示范法) 1、计算机网络的概念:就是利用通信线路和设备,将分散在不同地域、并具有独立功能的多个计算机系统互连起来,按照网络协议,在功能完善的网络软件支持下,实观资源共享和数据通信的系统。 2、计算机网络的发展 第一阶段:面向终端的计算机网络 由一台中心计算机连接大量地理上分散终端的计算机连机系统,就是计算机网络的雏形。这种系统中所有数据处理都由主机完成,终端没有任何处理能力,仅起着字符输入、结果显示等作用,这种连机系统被称为主机—终端系统,或称面向终端的计算机网络。 第二阶段:面向通信的计算机网络 世界上第一个最成功的远程计算机网络是1969年由美国高级研究计划局(Advanced Research Project Agency,ARPA)组织研制的ARPANet网络。ARPANet 首先提出将计算机网络划分为“通信子网”和“资源子网”两大部分,现在的计算机网络仍然沿用这种组织方式 通信子网完成全网的数据传输和数据转发等通信处理工作;资源子网承担着

全网的数据处理业务,并向网络用户提供各种网络资源和网络服务。 。 第三阶段:开放式标准化计算机网络 20世纪70年代后期,人们开始提出研制新一代计算机网络的问题。许多国际组织,都成立了专门的研究机构,研究计算机系统的互联、计算机网络协议标准等问题,以使不同的计算机系统、不同的网络系统能互联在一起,实现“开放”的通信和数据交换、资源共享和分布处理等。1984年,ISO正式颁布了OSI/RM,开创了一个统一的网络体系结构、遵循国际标准化协议的计算机网络新时代。 第四阶段:新一代综合性、智能化高速网络 自 20世纪 90年代以来,随着 Internet 的飞速发展,计算机网络向全面互联、高速和智能化方向发展,并且得到了广泛的应用 目前,计算机网络由于Internet 的进一步普及和发展,将面临诸多问题,如网络带宽限制、网络安全,IP 地址紧缺等问题。因此,新一代计算机网络应向高速、大容量、综合性和智能化的方向发展。目前,不断出现新的网络技术(如交换式以太网技术、ATM 技术、帧中继技术等),这些是构建新一代宽带综合业务数字网的技术基础。 3、计算机网络的分类 1)按计算机网络的覆盖范围分类 按计算机网络的覆盖范围来分类,可以将计算机分为 3 类,局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network, MAN)和广域网(Wide Area Network, WAN),它们的特性参数见表 1-1。 表Error! No text of specified style in document.-1 各类计算机网络特性参数 网络类型网络缩 写 覆盖范围地理位置传输速率 10m 房间 100m 建筑物 局域网LAN 1km 校园 4Mbit/s~10Gbit/s 城域网MAN 10km 城市50Kbit/s~2Gbit/s 广域网WAN 100~1000km 国家或地区9.6Kbit/s~2Gbit/s 2)按计算机在网络中的地位分类 在计算机网络中,有一些计算机或设备为网络中的用户提供共享资源和应用

网络技术应用全套教案

网络技术应用全套教案
Revised as of 23 November 2020

第一课 认识计算机网络
【教学课题】认识计算机网络 【教学目标】: 知识技能: (1)了解计算机网络的主要功能、分类和拓扑结构; (2)理解计算机网络的基本概念, (3)列举并解释网络通信中常用的信息交换技术及其用途。 过程与方法: (1)学习计算机网络的相关知识。 (2)能利用所学网络知识对实际问题进行分析探讨。 情感态度价值观: (1)感受网络的神奇作用,激发对网络技术的求知欲,参与网 络技术学习的态度。 (2)认识到信息技术飞速发展的同时,推动人类学习,生活方 式的深刻变革,了解社会发展和科技进步的相互作用。 【教学课时】1 课时 【教学环境】:硬件:网络教室,投影仪;软件:多媒体辅助教 学软件。

【重点】:计算机网络的功能、组成、定义。 【难点】:计算机网络的组成 【教学过程】: 一、引入 计算机网络技术的发展和普及日益改变着我们的学习和生活,各 种各样的网络应用让我们眼花缭乱,因特网让我们真正体会到信 息爆炸的威力……,这节课我们一起来谈谈我们对计算机网络的 认识。 二、新课讲授 (一)计算机网络的功能(阅读课本 P2~P3,并填表1-1) 活动一:小组讨论总结我们生活中有哪些地方使用了计算机网 络。 活动二::结合活动一中列举的计算机网络的具体应用实例,总结 归纳计算机网络的功能. 总结:计算机网络的应用虽然已经渗透到生活的方方面面,但所 有的应用可以归结为三大功能:资源共享、数据通信和分布处理 与分布控制。 (二)计算机网络的组成与定义

计算机与信息安全教案

计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。 2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台

名字源于古希腊特洛伊战记,该病毒通过伪装诱骗用户下载执行,以窃取账号、密码、文件等信息,如冰河、灰鸽子、网络神偷等。(三)病毒的传播 计算机病毒是要破坏计算机正常工作的,但是它是怎么跑进电脑里的呢? 1、网络——重要传播途径 收发电子邮件、下载、文件传输、聊天等2、可移动存储器 U盘、移动硬盘、mp3等 (四)病毒的特征 教师解读计算机病毒的特征,用问题的方式了解学生队病毒特征的学习情况。 (五)病毒的危害 通过案例来了解一下计算机病毒的危害。《中华人民共和国刑法》规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将追究其刑事责任。 强调:在以后的工作或生活中不能利用手中的知识做为违法事情。 计算机病毒的防治(一)计算机病毒的防治方法 1、隔离来源 2、安装杀毒软件和防火墙 (二)杀毒软件的实践 1、软件使用调查 在魔灯平台上投票,对各大杀毒软件的使用 情况,360、金山、瑞星、卡巴斯基…… 2、实践 学生按小组选择各大杀毒软件安装,并体 验使用 3、学生介绍 4、教师总结 杀毒软件不可少,并且要定期升级,但是不 万能 实践操 作 对不熟 悉的同 学提供 视频帮 助 提高学 生的实 践能力。

《计算机网络》教案

《计算机网络》 教案 苏继斌

《计算机网络》课程教学设计 一、课程定位 本课程是面向全校本科各专业学生的一门重要的公共工程技术基础课程,是理论和实践紧密结合的一门课程,是提高学生信息素质和工程素养的一门重要的基础课程。通过本课程的教学,使学生能够系统地掌握计算机网络的基本概念、核心原理和常用的组网技术,为今后从事基于信息系统的作战、指挥、训练工作奠定必要的工程技术基础。 二、教学对象 《计算机网络》课程的授课对象是全校本科各专业学生,他们具有基础较好,理解能力强,有强烈的求知欲的特点,并且对计算机网络已有一些初步的认识,接触和使用过不少网络应用。他们希望通过课程学习了解计算机网络内部的工作原理,利用所学知识能解决一些在网络应用方面的实际问题。本课程要求学生具备计算机系统硬件、软件以及通信方面一些必要的基础知识。 三、课程教学目标 通过本课程的教学,使学生能够系统地掌握计算机网络的基本概念和核心原理,掌握因特网一些重要协议和常用网络设备的基本工作原理。培养学生学习复杂系统工作原理的能力;培养学生科学思维能力和自主学习能力,培养学生分析问题、归纳和综合知识的能力;培养学生理论指导实际,灵活利用所学原理与知识分析和解决实际网络应用中的问题的能力。通过本课程的教学提高学生的信息素质,以适应未来..….的需要。同时通过本课程的教学,可以为学习计算机、通信、信息类专业课程打下坚实的理论基础,为今后从事……工作奠

定必要的工程技术基础。 四、课程教学内容设计 本课程教学分为理论教学(44学时)和实践教学(12学时)两部分。理论教学借助计算机网络五层原理性体系结构来组织教学内容,以因特网为实例,围绕基本概念和基本原理,按照:概述、物理层、数据链路层、网络层、运输层、应用层的顺序讲授各层内容,最后教授与以上各层都相关的网络安全。 一是概述。使学生对整个计算机网络和因特网的功能、构成有一个整体粗略的了解。了解分组交换的基本原理和特点。理解什么是网络协议,网络协议的分层体系结构及各层的基本功能。 二是物理层。主要让学生理解一些数据通信方面的基础知识和物理层能为上层提供什么样的服务,为理解上层协议的工作原理提供一定的基础知识。 三是数据链路层。掌握计算机网络的底层技术:数据链路层要解决的几个基本问题,重点是媒体访问控制和局域网技术。 四是网络层。网络层是计算机网络的核心,掌握网络层是理解整个计算机网络的工作原理的关键,要掌握IP地址、分组转发、路由选择、网络互联等计算机网络的核心技术和重要概念。还要掌握网络层和数据链路层的关系,以及将网络虚拟化链路的概念。 五是运输层。理解运输层在网络分层体系结构中承上启下的重要地位,掌握可靠数据传输和TCP的工作原理,掌握流量控制和拥塞控制的基本原理和方法。 六是应用层。由于学生对网络应用的使用较为熟悉,应用层主要是使学生理解应用层是如何利用下层提供的服务来实现各种网络应用的,理解应用层协议所要解决的问题。理解典型网络应用的基本

第8课《计算机数据安全》教学设计

《计算机数据安全》教学设计 教学内容分析:《计算机数据安全》是四川教育出版社2013年版七年级上第 八课的内容,共1课时。这部分内容与我们平时计算机应用有着紧密联系。学生 通过观看病毒攻击演示视频,结合教师的讲解来学习本课,了解计算病毒的概念, 计算机病毒的形成原因及其危害性,进而学习如何预防和清除病毒。通过本课视 频演示让学生能深切地认识到病毒的危害性,从而形成正确的计算机安全意识。 选用形象的课堂教学、典型的案例分析让学生能更好地吸收并消化本课所学知 识。 教学对象分析:学生刚步入初中,自学能力普遍较低,但其求知欲,好奇心 和自我表现欲都较强。本课内容——计算机病毒对于他们来说充满神秘,虽有所 耳闻,但多数学生在如何预防计算机病毒上感到束手无策,所以学生对了解计算 机病毒知识及其预防方法有着浓厚的兴趣。 教学目标: 目标维度行为目标 知识与技能: (1)掌握计算机病毒的概念,特征和危害性。 (2)掌握预防、清除计算机病毒的方法和数据安全的维护方法。 过程与方法:(1)通过观看病毒演示flash,阅读病毒材料,认识计算机病毒的概念、特征和危害性。 (2)通过教师讲解计算机的预防措施和清除办法,使学生初步具备防治计算机病毒的能力。 情感态度价值 通过计算机数据安全的学习,让学生知道计算机病毒实际上是人为编制的小程序,就涉及到了人的道德品质问题,所以如果要防范计算机病毒,首先就要提高自己的信息素养和道德品质。 重点难点:

重点:计算机病毒的概念,特征和危害性。 难点:计算机病毒的预防和清除。 教学策略: 本课首先利用计算机使用者上网最容易出现的问题——异地登陆来引入,比较贴近生活,使学生对本课教学内容产生浓厚的兴趣;其次,通过教师提问——“平时大家的电脑是否中过毒?”引起同学们的共鸣,进入本课主题《计算机病毒》;再次,在中间重点介绍计算机病毒的分类环节,我给出了很多病毒演示的范例供学生观看,让学生在形象的视频演示中获得知识;然后在介绍计算机病毒防治部分,使用分层教学思想,让学生带着我的提问自主学习“专杀工具”资源包的内容,找出答案;最后,在总结全课的同时让学生完成“评价表”。让学生很好的掌握本节课所学知识的同时,也让教师通过评价表总结得失,改进教学。教学环境及资源准备: (1)计算机机房 (2)极域电子教室教学系统。 (3)相关病毒演示flash和阅读材料资源包 (4)杀毒软件包 (5)学习本课后的自我评价表 教学过程设计: 教学环节教师活动学生学习活动设计意图 创设情境故事引入: 老师:小王同学暑假期间作业做 完了过后,想上网玩下游戏,于 是加入了几个游戏群,当即群消 学生观看图片信 息,倾听,讨论 以学生身边 随时有可能 发生的,熟 悉的内容引

相关文档
最新文档