因特网信息交流与网络安全教学设计

温柔似野鬼°
915次浏览
2020年12月02日 01:48
最佳经验
本文由作者推荐

搞笑文章-关于春花的诗句

2020年12月2日发(作者:傅海静)


因特网信息交流与网络安全教学设计
作者:徐丽娜 文章来源:本站原创 点击数:213 更新
时间:2009-4-14
课 题 因特网信息交流与网络安全

课型 讲授课
了解因特网信息交流的方式和特点
知识目标 掌握病毒、防火墙等网络安全的相关知识
理解加密解密以及密码设定的技术
能够根据实际需求选择恰当的方式进行信息的交流;
技能目标
运用防火墙,加密技术来预防病毒的入侵
通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网
情感目标
络安全的迫切需求。
因特网信息交流与其他交流方式的差异和优势
计算机病毒病毒的来源,传播方式和常见类型
对称密匙与非对称密匙的加密方式和特点
有效防护计算机病毒的途径

对称密匙与非对称密匙的区别
搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材

供教学使用。

教学目标
重 点
难 点
教学准备
学生分析
课 题 因特网信息交流与网络安全

课型 讲授课
教学目标
重 点
难 点
教学准备
学生分析
了解因特网信息交流的方式和特点
知识目标 掌握病毒、防火墙等网络安全的相关知识
理解加密解密以及密码设定的技术
能够根据实际需求选择恰当的方式进行信息的交流;
技能目标
运用防火墙,加密技术来预防病毒的入侵
通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网
情感目标
络安全的迫切需求。
因特网信息交流与其他交流方式的差异和优势
计算机病毒病毒的来源,传播方式和常见类型
对称密匙与非对称密匙的加密方式和特点
有效防护计算机病毒的途径

对称密匙与非对称密匙的区别
搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材

供教学使用。

教 学 过 程





学生备
节 教师活动
活动 注



引 人们在生活、工作中第一需要就是互相沟通。
入提问1:常见的人与人之间的交流方式有哪些? 思考
并回
1


书信、电话、传真、电视、广播
答提



因特网
问1


可能

其中,最直接、最全面的沟通也许就是面对面的谈话。

答案


因特网在跨文化交流方面的影响远有:

但是在某种意义上,



远超过以往的任何媒体。

话,
新针对以上观点举例说明。 对
授 列表: 话,
QQ


思考
什么
方式
是最
直接
最全
面的
体会
各种
方式

之间
由于生活在现代社会的人接触面广,相互沟通的要求的差
高,仅仅靠面对面的接触就不够了,那么如何选择使用异。
各种信息交流工具促进沟通与合作呢?下面我们来看
这样一个例子
事例: 深圳一家公司与北京一家研究所共同开发一
个计算机应用程序,这种合作需要双方不断的交流和接
触。例如,深圳的技术人员遇到难题,需要向北京的技
术人员请教,去趟北京肯定是不经济的。

把问题写到信上,用特快专递寄往北京

打个电话给北京的同事

发份传真过去



发封电子邮件
结论:最佳的方式——因特网信息交流

通过填空增强学生知识的巩固 每个
体会学生
在交都能
流站起
中,来回
语答问
言、题,
文增强
化、了师
背 景生间
等差的互
异在动

交流


中的
网络安全: 影响
由一个故事引入病毒的概念:《荷马史诗》讲述了这样
一个故事,大约 3000多年前,特洛伊王子抢走了美貌
的希腊王妃海伦,引起了两国之间长达十多年血战,特
洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,
将一批巨大的木马留在城外,特洛伊人当作战利品运回
了城内,夜间,藏在木马中的士兵涌出来,和城外的军
队里应外合,终于打败了特洛伊。
提问3:同学们,看了这个故事你想到了计算机中哪些
现象?
看例
子,
那究竟什么是计算机病毒呢? 讨论

实践: 通过

1、用搜索引擎上搜索什么是计算机病毒。 怎样

2、用搜索引擎上搜索电脑病毒的发展历史。 的方

概念: 式进

计算机病毒是指编制或者在计算机程序中插入破坏行本
计算机功能或者毁坏数据,影响计算机使用,并能自我例子
复制的一组计算机指令或者程序代码。 中的不但

扩展: 信息可以
了解病毒的传播途径,表现方式和常见类型,列表: 交流 巩固
通过以 前
对每所以
个交搜索
流方引擎
式的的知





习题:

1.以下说明计算机病毒特征正确的是( )

A.潜伏性可触发性传染性易读性传染性

B.传染性传染性易读性潜伏性伪装性

C.传染性潜伏性多发性安全性激发性

D.传染性潜伏性隐蔽性破坏性可触发性

2.下列属于计算机感染病毒迹象的是()。

A.设备有异常现象,如显示怪字符,磁盘读不出

B.在没有操作的情况下,磁盘自动读写

C.装入程序的时间比平时长,运行异常

D.以上都不正确




随着网络的普及,病毒的传播也从简单的介质传播向多
样化的网络传播发展


防火墙 :防火墙又分为硬件防火墙(见第三章)
和软件防火墙两类。


加密、解密技术:算法有对称加密和公开加密
两类


对识内
比,容,
分析还能
各种让学
不足 生自
1.己去< br>一个了解
来回发现
需要关于
四五网络
天,病毒
效率的一
显然些知
是不识。
令人
满意
的 着重
2.定义
假如中的
遇到关键
的问字讲
题是述
关于
一大
段程

3.
要为
你调补充
试程一些
序就其他
需要中毒
把传的表
真中现方的程式
序重
新录
入计

机,
太费
力了

通过



密钥特点

对称密钥特点:运 算量小、速度快、安全强度高,但
是一旦密钥丢失,密文将无密可保;

公开密 钥特点:适应网络的开放性要求,且密钥的管
理也较为简单,尤其是可以方便地实现数字签名和验
证。



个人密码设定
1.下面设置密码中,你认为最安全的密码是( )。
A.以8位数字作为密码
B.以8位混合大小写字母作为密码
C.以8位大小写字母、标点、数字以及控制符等组成作
为密码
D.都一样

结论:在设定密码时,最好是有规律地更换。这样能大
大增加破解的难度,增强安全性。

回答
问题
得出能通
当今过一
几种点一< br>因特点的
网交演
流工示,
具的让学
特生认
点,识到
巩 固两者
了本 的区
小节别,
内更能
容。 加强
学生
思考对知
并回识的
答问记
题3: 忆。
看了
故事
会觉
得先
偷偷
潜入
并再
进行
破坏
更容
易取
得胜
利,
就像
计算学生
机中可根
的病据自
毒 己接
触的
密码
设定
过程
进行


通过与实
利用际的
搜索联系
引擎
在网
上的

阅,
理解
计算
机病
毒的
大概
定< br>义,
也了
解了
计算
机病
毒的
发展

史。







举例
自己
所知
道的

毒,
回忆< br>自己
所经
历的
中毒

程。
从定

< br>义中
发掘
计算
机病
毒的

性。






回答

题,
选出
正确
的答
案,
分析
其 他
选项
的错
误;
记住
病毒
的传
播途
径和< br>表现
方式
















老师< br>图片
的对
比,
发现
了两
者的

别,
有了
理性
的认
识。
看明
白图
片示
意的
过< br>程,
得出
所学
知识
的重
点。









通过

称、
公开
密钥
的图


解体
会两
者的
特点
以及
使用
点。
以此牢记

别。






思考
并回
答问
题,
选出
正确

案,
理解
选择
密码
时需
要注
意的< br>地
方,
保证
密码
的安
全性

课 后反思:理论知识较多,练习相对较少。学生在一些举例上反映较好,能够联
系实际。每个部分的衔接可 以更加紧密。

因特网信息交流与网络安全PPT

怀旧歌曲下载-希望英语官网


哈哇-221


写新闻的作文-父亲节是什么时间


奔驰跑车图片-光棍证制作


繁衍的意思-粗盐


夫妻感情不和-20年后的样子


编-白银期货价格


手抄党章-魔术团