教学设计1:因特网信息交流与网络安全

教学设计1:因特网信息交流与网络安全

ID:47841283

大小:51.00 KB

页数:6页

时间:2019-11-23

教学设计1:因特网信息交流与网络安全_第1页
教学设计1:因特网信息交流与网络安全_第2页
教学设计1:因特网信息交流与网络安全_第3页
教学设计1:因特网信息交流与网络安全_第4页
教学设计1:因特网信息交流与网络安全_第5页
资源描述:

《教学设计1:因特网信息交流与网络安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、高中信息技术(选修)网络技术应用1.2因特网信息交流与网络安全教学设计一、教学目标:  要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;  了解病毒、防火墙、加密和解密技术等网络安全方面的知识;  知道如何保护信息安全的措施,提高网络安全防范意识。  二、教学内容:  1.因特网的信息交流  2.因特网应用中的安全措施  三、教学重点、难点:  让学生在使用网络的过程中形成防范意识,能应对各种侵害  四、教学设计流程  1.了解因特网交流方式与语言、书面交流方式的区别  2.通过例子,体验各种通信交流手段在生活中的特色、应用  3.因特网交流的优缺点  4.实际操作  

2、5.从计算机病毒概念入手,引申出病毒的相关知识  6.了解防火墙的含义、作用、类型  7.详细了解加密和解密技术  课时数:2课时  第一课时  回顾:什么是信息?古进修的人们交流信息的方式有哪些?  一、因特网的信息交流  1.语言和书面交流方式的特点:  ①有一定的指向性②交往的范围、目的比较明确  2.基于因特网的交流方式  因特网交流工具  交流者同时在线  一对一  一对多  多对多  文字交流  语音交流  视频交流  可传输文件  E-mail  ×     √     √        √  即时消息软件(QQ)  √     √     √  √√  √  聊天室  √ 

3、       √  √           电子留言板(BBS)  ×           √           网络电话  √  √           √     ×  可视电话  √        √     √  √  ×   3.因特网在跨时空、跨文化交流方面的优势与局限  优势:①既闻其声,又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点,可以实现资源共享  ⑥因特网允许不同政治、经济和文化背景的人进行双向的交流  局限:①受到技术限制②我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党  4.技术没有

4、国籍之分,技术可以使我们的交流受到限制。  例:深圳的技术人员在工作上遇到难题,需要向北京的技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?  信息交流工具选择与否理由  交通工具否不经济  书信来往否沟通效率低,时间长  电话否语言障碍,解释不清楚  发传真否费时,需要再重新把程序录入计算机  QQ(远程监控)可以远程监控计算机  E-mail可以调试好再发送   练习:  1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。  E-mail:受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。传输的文件可以是文本、声音、图片(

5、像)、视频文件、可执行文件等  ICQ:受速度大小的限制,两方必须同时在线才能传输文件。  2.因特网交流具有的优缺点  优点:可以跨民族、政治等交流,低廉,速度快。  缺点:不安全性(黑客一簇、QQ被盗)、技术不成熟  安排任务  任务1:启动杀毒软件,观察该台电脑是否中毒?为什么会这样?  任务2:打开你的QQ,修改QQ号码,再重新登录。  任务3:打开你的E-mail,查看邮箱中是否有垃圾邮件?如果有,你怎么办?  任务4:上网搜索相关资源:为什么我的电脑会中毒?  任务5:你听说过哪些杀毒软件?   二、网络应用中的安全  1.计算机网络病毒  (1)概念:编制或者在计算机程序中插

6、入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。  从概念中可以了解的内容:  载体:计算机传染因素:网络、可移动磁盘  (2)病毒传播方式  病毒直接从有盘站拷贝到服务器中;  病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;  病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;  如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。  (3)病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性

7、  (4)病毒传播的过程  当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。  (5)病毒类型  计算机蠕虫的特点:与正常程序争夺计算机时间资源,无破坏性  梅莉莎病毒:会传染其他程序的程序  特洛伊木马:一般隐藏在正常程序中  逻辑炸弹:受特定条件限制  病毒名称  病毒类型  传播渠道  表现形式或危害  冲击波  蠕虫病毒  利用微

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。