网络安全教学设计

绝世美人儿
637次浏览
2020年12月02日 01:29
最佳经验
本文由作者推荐

乡六-乖戾是什么意思

2020年12月2日发(作者:安特生)


《网络安全》教学设计

一.教材分析
本节的重点在学习如何高 效获取信息的同时,树立自我的保护意识,自觉规
范个人网络行为,本着对自己对他人负责的态度使用网 络。在了解威胁信息安全
的因素的同时,学会病毒防犯和信息保护的方法。
二.教学对象分析
目前学生的信息技术教育不仅来源于学校课堂,还来源于社会,必须加以正
确的引导,在教学中 我们就鼓励学生利用搜索引擎搜索《全国青少年网络文明公
约》,并组织学习《全国青少年网络文明公约 》中“五要五不”的精神,要求我
们的学生遵守公约,自尊自爱,文明上网,争做遵守网络道德的模范。
三.教学目标
知识与技能:①掌握病毒的本质、特征、分类及反病毒对策。
②学会病毒防护和信息防护的基本方法。
③了解威胁信息安全的因素,知道保护信息安全的基本措施。
过程与方法:①通过几个良性病 毒(小球,Yankee,Flip等)的发作演示,形象直
观地了解病毒发作的症状,从而进一步学习 了解有关病毒的相关知
识。
②通过登陆著名的网络安全服务站点,了解计算机病毒的发展趋势
及反病毒对策,让学
生认识到病毒给人们带来的危害,自觉提高安全意识,掌握常用
的信息安全防护方法。。
③通过登陆http:和
http:下载毒霸和瑞星并安装杀毒. 亲历安
装与杀毒的过程,体验外网与内网网速的区别。
情感态度与价值观:①用切合实际的展 示、亲历等方式,激发学生对病毒防护学
习的浓厚兴趣,为新课的学习打下基础。
②通过学习 使学生能理解和遵守《青少年网络文明公约》,识
别并自觉抵制不良信息,树立网络交流中安全意识。
四.教学重点、难点:
(1)计算机病毒的本质、特征,病毒的防护策略。
(2)常用的信息安全防护方法
五. 教学方法:
实例演示法、自主探究法、讨论法、归纳法。
六.教学环境:
硬件环境:网络教室、
软件环境:多媒体教室网络管理系统极域2.0教学平台,多媒体辅助教学软
件Powe rPoint、Excel、电子学习档案袋等。






七.教学过程设计:

教学环节




开场
教师活动设计
因特网作为一个巨 大的资源库,为我
们提供了浩如烟海的各种信息,同学
们,但你们在浩瀚的因特网上畅游时,< br>是否想过信息技术在给我们带来便利
的同时,是否也给我们带来了一些困
扰?我们在畅游 网海的时候,是否意
识到自己可能成了他人的猎物?有没
有人能够统计出种种肆虐于网络的病< br>毒与黑客程序所造成的损失?
引入新课:我们应该时刻注意信息系
统的安全,本节课我们将学习《信息安
全》
学生活动设计

通过听讲,讨论思考网络的双
面效应,结合自己的亲生体< br>验,激发兴趣,愉快地进入新
课的学习。




情境导入 问:小强再使用计算机时,突然,屏
幕上出现了一条毛毛虫,将屏幕上的
字 符统统吃掉了,这是怎么回事呀?
问:你们亲身经历过病毒发作的症状
吗?
下面我们请同学观察几个良性病毒
(小球,Yankee,Flip等)的发作演示:
运行:教学素材文件夹中的
VIR_DEMO .EXE文件

导入新课的学习:

良莠并存
的信息世
界:
病毒相关
知识学
习:



一、良莠并存的信息世界:
1、计算机病毒:
(1)定义:
编制或者在 计算机程序中插入的破坏
计算机功能或者毁坏数据,影响计算
机使用,并能自我复制的一组计算 机
指令或者程序代码。
(2)特性:
a、是人为编制的程序
b、本质是具有传染性、潜伏性、破坏

(3)传播途径:常常通过网络和磁盘
进行传播。

学生回答。

学生回答。
观看几个良性病毒(小
球,Yankee,Flip等)的发作
演示,亲历感受,了解小
球,Yankee,Flip(奏乐)、蠕
虫、FlipOmicro n(颠倒)等病
毒发作的症状
激发情趣,渴望进入新课的学




认真听讲,
并记录、勾画。
















指出:讲述:目前,病毒到底有多少
种,各反病毒 公司说法不一。2000年
12月在日本东京举行了的“亚洲计算
机反病毒大会”上,对以前的 病毒种类
和数量作出了初步的报告(见课件),
其中DOS病毒: 40000 种, WORD
宏病毒:7500 种, EXCEL宏病毒:
1500 种 ,可见 DOS病毒和宏病毒占
据主流,那么病毒到底是如何分类的
呢?
引导学生根据导资料(或因特网)学
习:病毒的分类、特征、及防护方法。
布置任务一:搜集最新的计算机病毒,
并观察它有什么特征,思考如何进行
防护?
将右面的excel表格发送到学生机的
所在班级文件夹中

巡回指导

展示学生的搜集结果,师生共同学习
总结,常见的计算机病毒,如:木马、
CIH病毒、Michelangelo米开朗基罗病
毒 、黑色星期五病毒、宏病毒、黑客
型病毒Nimda等
师生共同总结抗病毒最有效的方法:< br>抗病毒软件、数据备份、快速升级、
灾难恢复
通过对“黑客”一词的理解,引入后续学习:
2、网络世界
通过一韩国青年在网吧连续鏖战,结
果失去生命的残酷 事实,说明网络上
瘾症的危害(精神萎靡、身体不适、
荒废学业和工作等)
正确使用网络的方法:
不长时间上网
少玩或不玩网络游戏
懂得分辩现实与虚拟的区别
掌握利用网络查找信息的方法
指导学生利用搜索引擎搜索《全国青
少年网络文明公约》,并组织学习《全

认真听讲,了解病毒的有关知






思考与探
究:
自主探究学习病毒的分类、特
征。
完成任务一,填写下表:
病毒名称: 病毒特征








将搜集结果,通过FTP传送
到服务器的所在班级文件夹
中。
小组共同讨论:
(1)抗病毒最有效的方法
(2)抗病毒最有效的手段
(3)被病毒破坏后解决方法
与同学、老师共同总结抗病毒
最有效的方法。
学习过程
评价:

协作学
习:
(交流与
讨论)。
网络世界
的学习:





思考与探
究:



学习、探




聆听故事,懂得网络犹如一把
双刃剑,形成自觉抵制不良信
息,健康、合理地使用网络的
意识。






自觉遵守《全国青少年网络文


< br>国青少年网络文明公约》中相关“五
要五不”的精神,要求我们的学生遵
守公约,自尊自 爱,文明上网,争做
遵守网络道德的模范。
明公约》,学习相关“五要五
不”的精神 ,努力做到,自尊
自爱,文明上网,做遵守网络
道德的模范。



通过学习讨论,了解威胁信息
安全的常见因素,掌握常用的
信息安全防护方法。识别并 自
觉抵制不良信息,树立网络交
流中安全意识,时刻注意信息
系统的安全。
信息安全 指导学生阅读教材P47,了解:
相关知识威胁信息安全的常见因素:
的学习
人为的无意失误。
人为的恶意攻击。
软件的漏洞和“后门”。
计算机病毒的侵害。
掌握:常用的信息安全防护方法:
禁用不必要的服务。(管理工具、优
化大师)
安装补丁程序

安装安全防护产品。(杀毒软件、防
火墙)
提高安全意识。(经常访问网络安全
站点)
养成良好的习惯。(尽量不用生日、
电话号码做密码)
及时备份数据。(Ghost)
实践与探

指导学生分组完成任务2:
1、登陆http:下
载毒霸并安装杀毒.

2、登陆http:
下载瑞星并安装杀毒.


提高:
3、搜索并下载安装天网防火墙,观察
防火墙行为。
登陆:
http:
下载毒霸并安装杀毒.
登陆:
http:
下载瑞星并安装杀毒.
亲历安装与杀毒的过程,体验
外网与内网网速的区别。
体验防火墙也是一种很好的
防护手段。
实践与探


八.课后反思:
本节课通过几个良性病毒(小球,Yankee,Flip等)的发作演示, 使学生形象
直观地了解小球,Yankee,Flip(奏乐)、蠕虫、FlipOmicron(颠倒 )等病毒发作的
症状,激发学生对病毒防护学习的浓厚兴趣,为新课的学习打下基础,通过《青
少年网络文明公约》和《网络安全》等相关知识的学习,使学生能自觉提高安全
意识,自尊自爱,文明上 网,做遵守网络道德的模范。








信息技术《网络安全》教学设计
作 者

单 位
时 间









杰 显 园
城郊九年一贯制学校

二0一一年六月八日


乘风破浪歌-魔兽作弊密码


元旦短信祝福语-周跃进


二周-2018年冬至


刘涛老公资料-会计与审计


小林绿子-描写雷阵雨的作文


历届高考分数线-侧耳倾听电影


四川高考语文-bec中级听力下载


油污清洗-防空兵学院