欢迎来到天天文库
浏览记录
ID:52066612
大小:30.00 KB
页数:4页
时间:2020-03-22
《信息安全与信息道德.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、《信息安全与信息道德》教材分析:1、本节内容是七年级上册第一单元信息与信息技术中的第5课。经过前四课的学习,学生已经了解了信息技术对人类社会生产、生活的重要影响,认识了计算机,并能利用计算机规范化地管理文件。在了解了以上知识后,教材选择了信息安全与信息道德的内容,这样就使学生进入了“法”的世界,从而提高了他们的信息素养。2、从“对目前社会面临的信息安全和知识产权问题的关注”切入,通过对病毒、木马、黑客等的了解,引导学生了解保护信息安全和知识产权的相关法律法规,同时增强了保护信息安全、保护知识产权的意识,养成了合法、安全、健康地使用信息技术的行为习惯。第5课 信息安全与信息道德【教
2、学目标】知识目标:1、 通过本课的学习,使学生了解病毒、木马、黑客等信息不因素。2、 通过本课的学习,使学生了解保护信息安全和知识产权的相关法律法 规。技能目标:使学生学会使用工具软件清除病毒、木马。通过信息时代的道德教育,增强抵制盗版、保护知识产权的意识,养成合法、安全、健康地使用信息技术的习惯。【教学重点】1、计算机病毒的介绍;2、黑客的相关知识介绍;3、信息时代的道德教育【教学难点】计算机病毒的介绍【课时安排】1课时【教学环境】多媒体教室【教学过程】一、新课导入师先出示PPT课件,让生看图片,思考问题,由交通安全引入信息安全。二、 新课教学(一)信息安全问题先让生自己看
3、书,来了解一下什么是病毒、木马、黑客,然后找学生回答。师总结后出示课件,让学生看报道、视频,以便深入了解。1、 病毒是一种人为编制的程序。具有极大的危害性。中毒后机器常出现的情况:显示不正常的画面弹出不明网页文件,不明不白地死机,频繁重启,程序不能运行,数据丢失等2、 木马是一种基于远程控制的程序。中木马后果:电脑被控制或监视个人私密信息被盗等3、 黑客专门利用电脑非法侵入他人计算机,窃取他人信息的网络安全破坏者。其行为是一种犯罪行为。通过以上的介绍后让生再共同认识一下病毒的特征,出示课件。下面看一下病毒的特征:传染性 寄生性、激发性、潜伏性、破坏性、以上三者行为严重威胁着
4、社会的信息安全,但三者并不是孤立的,而是结合在一起危害社会。由于信息安全受到严重威胁,我们就要保护信息安全,师出示课件,与生一同学习如何来保护信息安全:高度重视网络信息安全。安装正版杀毒软件,经常查杀病毒,并及时升级病毒特征库。安装查杀木马软件,及时升级木马特征库。安装防火墙,并及时升级。发现新的危害性强的病毒要及时向公安机关报案,尽量挽回经济损失。通过以上的学习,让生做巩固练习,出示课件。请做下面练习,看你了解了吗?1. 下列软件中不属于计算机杀毒软件的是:__________A、KV3000 B、KILL C、诺顿 D、Windows2. 以下几种关于消除计算
5、机病毒的说法中,正确的是:__________A、专门的杀毒软件总是有效的B、删除所有带毒文件能消除所有病毒C、对感染上病毒的软盘,格式化是最彻底的消毒方法之一D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防毒卡3. 下列__________不是计算机病毒的主要特点。A、传染性 B、隐蔽性 C、破坏性 D、通用性4. 计算机病毒主要是通过__________传播的A、磁盘和网络 B、微生物病毒体 C、病毒繁殖 D、程序运行5. 计算机病毒 是一个在计算机内部或系统之间进行自我繁殖和扩散的________A、文档文件 B、机器部件 C、微生物
6、病毒 D、程序6. 计算机病毒在一定的环境和条件下激活发作。该激活发作是指__________A、程序复制 B、程序移动 C、病毒繁殖 D、程序运行(二)保护知识产权我国:知识产权是著作权、发现权、发明权和其他科技成果权及专利权与商标权的总称。我国法律:1982年《中华人民共和国商标法》1984年《中华人民共和国专利法》 1990年《中华人民共和国著作权法》1991年《计算机软件保护条例》1980年加入世界知识产权组织1992年10月15日成为《保护文学和艺术作品伯尔尼公约》成员国1992年10月30日成为《世界版权公约》成员国想一想:小强同学从网络上付费下
7、载了一部正版电影,保存在自己的计算机中,他的同学王鹏听说后,将这部电影利用移动硬盘拷贝到自己的电脑中,想一想,他们的行为违法吗?为什么?讨论后找学生回答,师补充总结。(三)守信息道德同学们可以读一读“你患上‘网隐综合征’了吗?”来自检一下自己。后师生共同来对照现象,检讨自己。所以,作为国家未来的主人,我们要认真学习并自觉遵守国家法律和社会道德规范,增强信息道德意识,追求真、善、美,抵制假、恶、丑,不沉迷于网络,学会保护自己,合法、合理地使用信息技术,维护社会的信息安全
此文档下载收益归作者所有