您现在位于:襄阳宝光照明有限公司>>学科园地 > 综合实践 文章内容

作者:备课组长 来源:综合实践组 编辑:二高 日期:2017年08月19日 点击:

1.2.2 网络应用中的安全

课题

网络应用中的安全

课型

新授课

课时

1

教材分析

1.生活在当今的信息时代,人们在进行信息交流、享受信息技术带来极大方便的同时,也面临着严重的信息安全问题。因此,如何安全、规范地进行信息活动,确保信息安全,这是必须引起足够重视的问题。

2.高中信息技术新课程标准中提出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法,了解计算机犯罪的危害,养成安全的信息活动习惯。

学情分析

本案例的授课对象是高二年级的学生。通过一学年的学习,大部分学生有了一定的信息技术基础及网络知识,上网现象普遍,有进行因特网信息交流的经验,但对信息安全还没有足够认识。

教学目标

知识和技能目标

了解病毒的特点和危害及传播的途径;了解网络安全方面的知识。

过程和方法目标

学会如何加强网络安全的方法。

情感态度和价值目标

教育学生在应用计算机过程中,应遵守一定法律法规,从自己做起,自觉养成良好的因特网交流习惯,不能做有害于社会和他人的事情。

教学重点

网络应用中的安全措施

教学难点

网络应用中的安全措施

教学手段

网络广播交互式

教学环境

多媒体网络教室

教学过程设计

教师活动

学生活动

达到目标

一、巧妙设问,引入新课

问题 1.在黑板上写上特洛伊战争,让学生简单讲讲这个历史故事。

教师补充

《荷马史诗》讲述了这样一个故事,大约 3000 多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达 10 多年的血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内。夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。

播放电影《特洛伊》 ( 选自特洛伊战争 ) 精彩片断。

3000 年后的今天,一些电脑高手利用同样的手段,编写出了特洛伊木马病毒。这种病毒非常隐蔽,在信息交流的时候,潜入到你的计算机当中。特洛伊木马病毒只是病毒中的一种。网络病毒的存在,时刻都在危害着我们的网络,给我们的计算机网络安全带来了严重的威胁。今天我们就看一下关于网络安全的问题。

学生积极思考,回答问题。

: 是古希腊历史上著名的一次战争。

学生简单讲述, 教师补充。

 

 

 

学生观看

情景导入(用《荷马史诗》中的希腊神话故事引入该节课讲的内容, 调动学生学习的积极性)。激发学生的学习兴趣。

 

 

 

 

 

   

进一步吸引学生的注意力,激发学生的兴趣。

二、给出任务,学生自学

那么什么是病毒呢?什么是计算机网络病毒呢?它有什么特点,与医学上的病毒有什么区别? 病毒的传播方式有什么变化,来源有哪些?

学生带着问题,自学课本,结合以前的经验,在寻找答案的过程中可以借助因特网。

培养学生自主分析问题、解决问题,自主探索学习的能力。

三、学生研读后,教师总结

老师作补充说明,解释,并介绍常见的几种计算机病毒。见教材表格 1-6,可参照 sucai

其余同学补充, 知道计算机病毒的特点、传播途径、来源,以及常见的几种病毒。

通过反馈,检验学生的自学能力以及对任务的完成情况。

四、布置任务,学生探究

同学们对计算机网络病毒具有了基本的了解之后,我们了解一下计算机病毒的起源。介绍磁芯大战(见 sucai )。然后,要求学生完成表 1-7

学生可以借助因特网了解磁芯大战的细节,并查找教材表 1-7 中的各种病毒资料,完成填写。

考查学生的获取信息、分析信息能力。

五、提出任务,学生学习

1.如何防范病毒的攻击以确保网络安全呢?

2.什么是防火墙?

3.什么是加密、解密技术?

4.如何设定密码?

学生阅读教材,回答问题。教师可作适当拓展。

阅读性学习,考查学生获取信息的能力。

六、总结

现在我们对网络应用中的安全进行一下概括。

在本节中,我们主要学习了有关计算机病毒的知识,并学会了如何保证自己计算机的网络安全,从而形成正确的上网习惯。

 

通过总结,归纳,使知识条理化、系统化。

教学反思

本节课采用任务驱动式的教学方法,用问题带动任务,课堂教学效果良好。但由于课堂时间有限,有些实践题不能当堂完成,可以作为课后作业。