因特网信息交流与网络安全教学设计
搞笑文章-关于春花的诗句
因特网信息交流与网络安全教学设计
作者:徐丽娜 文章来源:本站原创
点击数:213 更新
时间:2009-4-14
课 题
因特网信息交流与网络安全
课型 讲授课
了解因特网信息交流的方式和特点
知识目标 掌握病毒、防火墙等网络安全的相关知识
理解加密解密以及密码设定的技术
能够根据实际需求选择恰当的方式进行信息的交流;
技能目标
运用防火墙,加密技术来预防病毒的入侵
通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网
情感目标
络安全的迫切需求。
因特网信息交流与其他交流方式的差异和优势
计算机病毒病毒的来源,传播方式和常见类型
对称密匙与非对称密匙的加密方式和特点
有效防护计算机病毒的途径
对称密匙与非对称密匙的区别
搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材
供教学使用。
教学目标
重 点
难
点
教学准备
学生分析
课 题 因特网信息交流与网络安全
课型 讲授课
教学目标
重 点
难 点
教学准备
学生分析
了解因特网信息交流的方式和特点
知识目标
掌握病毒、防火墙等网络安全的相关知识
理解加密解密以及密码设定的技术
能够根据实际需求选择恰当的方式进行信息的交流;
技能目标
运用防火墙,加密技术来预防病毒的入侵
通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网
情感目标
络安全的迫切需求。
因特网信息交流与其他交流方式的差异和优势
计算机病毒病毒的来源,传播方式和常见类型
对称密匙与非对称密匙的加密方式和特点
有效防护计算机病毒的途径
对称密匙与非对称密匙的区别
搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材
供教学使用。
教 学 过 程
教
学
环
学生备
节 教师活动
活动
注
及
时
间
引 人们在生活、工作中第一需要就是互相沟通。
入提问1:常见的人与人之间的交流方式有哪些? 思考
并回
1
书信、电话、传真、电视、广播
答提
因特网
问1
可能
其中,最直接、最全面的沟通也许就是面对面的谈话。
答案
因特网在跨文化交流方面的影响远有:
但是在某种意义上,
电
远超过以往的任何媒体。
话,
新针对以上观点举例说明。 对
授 列表: 话,
QQ
等
思考
什么
方式
是最
直接
最全
面的
体会
各种
方式
之间
由于生活在现代社会的人接触面广,相互沟通的要求的差
高,仅仅靠面对面的接触就不够了,那么如何选择使用异。
各种信息交流工具促进沟通与合作呢?下面我们来看
这样一个例子
事例: 深圳一家公司与北京一家研究所共同开发一
个计算机应用程序,这种合作需要双方不断的交流和接
触。例如,深圳的技术人员遇到难题,需要向北京的技
术人员请教,去趟北京肯定是不经济的。
把问题写到信上,用特快专递寄往北京
打个电话给北京的同事
发份传真过去
发封电子邮件
结论:最佳的方式——因特网信息交流
通过填空增强学生知识的巩固 每个
体会学生
在交都能
流站起
中,来回
语答问
言、题,
文增强
化、了师
背
景生间
等差的互
异在动
交流
中的
网络安全: 影响
由一个故事引入病毒的概念:《荷马史诗》讲述了这样
一个故事,大约
3000多年前,特洛伊王子抢走了美貌
的希腊王妃海伦,引起了两国之间长达十多年血战,特
洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,
将一批巨大的木马留在城外,特洛伊人当作战利品运回
了城内,夜间,藏在木马中的士兵涌出来,和城外的军
队里应外合,终于打败了特洛伊。
提问3:同学们,看了这个故事你想到了计算机中哪些
现象?
看例
子,
那究竟什么是计算机病毒呢? 讨论
实践: 通过
1、用搜索引擎上搜索什么是计算机病毒。
怎样
2、用搜索引擎上搜索电脑病毒的发展历史。 的方
概念: 式进
计算机病毒是指编制或者在计算机程序中插入破坏行本
计算机功能或者毁坏数据,影响计算机使用,并能自我例子
复制的一组计算机指令或者程序代码。 中的不但
扩展:
信息可以
了解病毒的传播途径,表现方式和常见类型,列表: 交流 巩固
通过以
前
对每所以
个交搜索
流方引擎
式的的知
习题:
1.以下说明计算机病毒特征正确的是( )
A.潜伏性可触发性传染性易读性传染性
B.传染性传染性易读性潜伏性伪装性
C.传染性潜伏性多发性安全性激发性
D.传染性潜伏性隐蔽性破坏性可触发性
2.下列属于计算机感染病毒迹象的是()。
A.设备有异常现象,如显示怪字符,磁盘读不出
B.在没有操作的情况下,磁盘自动读写
C.装入程序的时间比平时长,运行异常
D.以上都不正确
随着网络的普及,病毒的传播也从简单的介质传播向多
样化的网络传播发展
防火墙
:防火墙又分为硬件防火墙(见第三章)
和软件防火墙两类。
加密、解密技术:算法有对称加密和公开加密
两类
对识内
比,容,
分析还能
各种让学
不足 生自
1.己去<
br>一个了解
来回发现
需要关于
四五网络
天,病毒
效率的一
显然些知
是不识。
令人
满意
的 着重
2.定义
假如中的
遇到关键
的问字讲
题是述
关于
一大
段程
序
3.
要为
你调补充
试程一些
序就其他
需要中毒
把传的表
真中现方的程式
序重
新录
入计
算
机,
太费
力了
通过
密钥特点
对称密钥特点:运
算量小、速度快、安全强度高,但
是一旦密钥丢失,密文将无密可保;
公开密
钥特点:适应网络的开放性要求,且密钥的管
理也较为简单,尤其是可以方便地实现数字签名和验
证。
个人密码设定
1.下面设置密码中,你认为最安全的密码是( )。
A.以8位数字作为密码
B.以8位混合大小写字母作为密码
C.以8位大小写字母、标点、数字以及控制符等组成作
为密码
D.都一样
结论:在设定密码时,最好是有规律地更换。这样能大
大增加破解的难度,增强安全性。
回答
问题
得出能通
当今过一
几种点一<
br>因特点的
网交演
流工示,
具的让学
特生认
点,识到
巩
固两者
了本 的区
小节别,
内更能
容。 加强
学生
思考对知
并回识的
答问记
题3: 忆。
看了
故事
会觉
得先
偷偷
潜入
并再
进行
破坏
更容
易取
得胜
利,
就像
计算学生
机中可根
的病据自
毒 己接
触的
密码
设定
过程
进行
通过与实
利用际的
搜索联系
引擎
在网
上的
查
阅,
理解
计算
机病
毒的
大概
定<
br>义,
也了
解了
计算
机病
毒的
发展
简
史。
举例
自己
所知
道的
病
毒,
回忆<
br>自己
所经
历的
中毒
过
程。
从定
<
br>义中
发掘
计算
机病
毒的
特
性。
回答
问
题,
选出
正确
的答
案,
分析
其
他
选项
的错
误;
记住
病毒
的传
播途
径和<
br>表现
方式
通
过
老师<
br>图片
的对
比,
发现
了两
者的
区
别,
有了
理性
的认
识。
看明
白图
片示
意的
过<
br>程,
得出
所学
知识
的重
点。
通过
对
称、
公开
密钥
的图
解体
会两
者的
特点
以及
使用
点。
以此牢记
区
别。
思考
并回
答问
题,
选出
正确
答
案,
理解
选择
密码
时需
要注
意的<
br>地
方,
保证
密码
的安
全性
课
后反思:理论知识较多,练习相对较少。学生在一些举例上反映较好,能够联
系实际。每个部分的衔接可
以更加紧密。
因特网信息交流与网络安全PPT