网络安全教育

网络安全教育

ID:21785656

大小:67.50 KB

页数:6页

时间:2018-10-24

网络安全教育_第1页
网络安全教育_第2页
网络安全教育_第3页
网络安全教育_第4页
网络安全教育_第5页
资源描述:

《网络安全教育》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、课题中学生网络安全计划课时数共需1课时第1课时课型:新授课教学内容 中学生网络安全教学目标(1)知识与技能目标:要求学生懂得安全使用网络的必要性,通过让学生经历身边案例的分析过程,使学生体会网络成瘾的危害,熟悉网络成瘾的特征及预防方法,培养学生的发现能力、归纳能力、应用意识、解决问题的能力和创新能力。(2)过程与方法目标:作为教师,不仅要传授给学生信息技术的知识,更重要的是传授给学生掌握信息技术的方法、思想、意识。在体验案例分析活动过程中充满着探索性和创造性,并在活动中获得成功的体验与喜悦,树立战胜困难的自信心。(3)情感与态度目标:培养学生

2、对未知知识探索的能力及自学能力。培养学生的判断能力、辨别能力及防范能力。学情分析中学生对于网络已经非常了解,但对于网络的危害却并不十分了解,他们正处于人生观形成的重要阶段,如何引导他们正确的使用网络,这对于他们的健康成长是非常重要的。教学方法情境教学法、引导探索法教学手段多媒体计算机投影教学重点让学生体会网络成瘾的危害,并从中学到正确使用网络的方法。教学难点戒除网络成瘾的若干方法的正确使用。教学过程二次备课(一)创设情景,导入新课我是一条没有人知道的狗,出没在城市的街头;走遍每一个希望的垃圾堆,寻找喜欢的骨头。你很难想象一条狗是怎样趴在电脑旁

3、边,用自己的“狗掌”敲击着键盘,吃力的诉说“它”的故事的吧?如果你稍微聪明一点的话,你就能猜到“那条”或着“那只”狗就是我了。坦白的说我已经厌倦了做狗的生活,尽管那时候,“做一条狗”曾是我的追求。(以网络文章作为本节课的自然引入。)(二)、合作交流,探究新知合作交流,通过观看网络成瘾的一些案例,了解网络成瘾的特征。(三)、观察特征,深入探究观察特征,根据网络成瘾的特征,深入探究,深刻了解网络成瘾的危害,主要体现在以下五个方面:1、摧残身体,影响健康2、心理受损,人格异化3、滋生是非,扰乱治安4、影响学业,贻误终生5、安全隐患,危及生命(四)、

4、范例解析,深化新知范例解析,传说古希腊有一个海峡女巫,她用自己的歌声诱惑所有经过这里的船只,使它们触礁沉没。智勇双全的奥德赛船长勇敢地接受了横渡海峡的任务。为了抵御女巫的歌声,他想出了一个办法:让船员把自己紧紧地绑在桅杆上,这样,即使他听到歌声也无法指挥水手;并让所有的船员把耳朵堵上,使他们听不到女巫的歌声。结果,船只顺利地渡过了海峡。请问:1、奥德赛船长如何使船只顺利通过了海峡?2、从这个事例中,你能否找出自觉抵制不良诱惑需要的条件?意志、智慧小明今年13岁,是某校初一学生。他原本聪明伶俐,品学兼优,去年曾荣获省中小学生计算机网络知识竞赛一

5、等奖。自从在网吧迷上网络游戏后,每天一放学,他就往网吧里双休日则更是无所顾忌,全天泡在网吧,有时还和同学们在网吧里“包夜”,十分痴迷。请问:你有拯救小明的好主意吗?6通过古希腊的一个神话故事,和关于小明同学的一个案例,让学生分组交流探讨其中的问题,从而得出戒除网瘾的一些方法。(学生畅所欲言,培养语言表达及概括能力)(五)、畅谈收获,归纳总结畅谈收获,根据学生的探讨结果,教师归纳总结出戒除网瘾的一些切实可行的好方法。课后小结:同学们,为了我们的身心健康,为了我们的学业成功,为了让我们的老师、同学们,为了我们的身心健康,为了我们的学业成功,为了让

6、我们的老师、父母安心,为了祖国的美好明天,让我们从我做起,告别网吧,远离“网毒”,倡导健康上网为了祖国的美好明天,让我们从我做起,告别网吧,远离“网毒”观念,珍惜光阴,勤奋学习,观念,珍惜光阴,勤奋学习,共创美好明天板书:中学生网络安全课后反思:6《网络安全与管理》一、单选题:1、信息安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。A、客观性B、主观性C、盲目性D

7、、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间

8、。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。