《2022年因特网信息交流与网络安全教学设计 .pdf》由会员分享,可在线阅读,更多相关《2022年因特网信息交流与网络安全教学设计 .pdf(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、因特网信息交流与网络安全教学设计作者: 徐丽娜文章来源:本站原创点击数: 213 更新时间: 2009-4-14 课题因特网信息交流与网络安全课型讲授课教学目标知识目标了解因特网信息交流的方式和特点掌握病毒、防火墙等网络安全的相关知识理解加密解密以及密码设定的技术技能目标能够根据实际需求选择恰当的方式进行信息的交流;运用防火墙,加密技术来预防病毒的入侵情感目标通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网络安全的迫切需求。重点因特网信息交流与其他交流方式的差异和优势计算机病毒病毒的来源,传播方式和常见类型对称密匙与非对称密匙的加密方式和特点难点有效防护计算机病毒的途径对称密匙
2、与非对称密匙的区别教学准备搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材供教学使用。学生分析课题因特网信息交流与网络安全课型讲授课教学目标知识目标了解因特网信息交流的方式和特点掌握病毒、防火墙等网络安全的相关知识理解加密解密以及密码设定的技术技能目标能够根据实际需求选择恰当的方式进行信息的交流;运用防火墙,加密技术来预防病毒的入侵情感目标通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网络安全的迫切需求。重点因特网信息交流与其他交流方式的差异和优势计算机病毒病毒的来源,传播方式和常见类型对称密匙与非对称密匙的加密方式和特点难点有效防护计算机病毒的途径对
3、称密匙与非对称密匙的区别教学准备搜集信息技术会考相关考点,穿插在教学习题中;收集相关事例引用;制作表格素材供教学使用。学生分析教 学 过 程名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 教学环节及时间教师活动学生活动备注引入1新授人们在生活、工作中第一需要就是互相沟通。提问 1:常见的人与人之间的交流方式有哪些?书信、电话、传真、电视、广播因特网其中,最直接、最全面的沟通也许就是面对面的谈话。但是在某种意义上, 因特网在跨文化
4、交流方面的影响远远超过以往的任何媒体。针对以上观点举例说明。列表:由于生活在现代社会的人接触面广,相互沟通的要求高,仅仅靠面对面的接触就不够了,那么如何选择使用各种信息交流工具促进沟通与合作呢?下面我们来看这样一个例子事例:深圳一家公司与北京一家研究所共同开发一个计算机应用程序, 这种合作需要双方不断的交流和接触。例如,深圳的技术人员遇到难题, 需要向北京的技术人员请教,去趟北京肯定是不经济的。把问题写到信上,用特快专递寄往北京打个电话给北京的同事发份传真过去思考并回答提问 1可能答案有:电话,对话,QQ等思考什么方式是最直接最全面的体会各种方式之间的差异。名师资料总结 - - -精品资料欢迎
5、下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 发封电子邮件结论:最佳的方式因特网信息交流通过填空增强学生知识的巩固网络安全:由一个故事引入病毒的概念: 荷马史诗 讲述了这样一个故事,大约3000多年前,特洛伊王子抢走了美貌的希腊王妃海伦, 引起了两国之间长达十多年血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,将一批巨大的木马留在城外, 特洛伊人当作战利品运回了城内,夜间,藏在木马中的士兵涌出来, 和城外的军队里应外合,终于打败了特洛伊。提问 3:同学
6、们,看了这个故事你想到了计算机中哪些现象?那究竟什么是计算机病毒呢?实践:1、用搜索引擎上搜索什么是计算机病毒。2、用搜索引擎上搜索电脑病毒的发展历史。概念:计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。扩展:了解病毒的传播途径,表现方式和常见类型,列表:体会在交流中,语言、文化、背景等差异在交流中的影响看例子,讨论通过怎样的方式进行本例子中的信息交流通过对每个交流方式的每个学生都能站起来回答问题,增强了师生间的互动不但可以巩固以前所以搜索引擎的知名师资料总结 - - -精品资料欢迎下载 - - - - - -
7、 - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 习题:1以下说明计算机病毒特征正确的是( )A潜伏性 可触发性 传染性 易读性 传染性B传染性 传染性 易读性 潜伏性 伪装性C传染性 潜伏性 多发性 安全性 激发性D传染性 潜伏性 隐蔽性 破坏性 可触发性2下列属于计算机感染病毒迹象的是()。A设备有异常现象,如显示怪字符,磁盘读不出B在没有操作的情况下,磁盘自动读写C装入程序的时间比平时长,运行异常D以上都不正确随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展防火墙 :防
8、火墙又分为硬件防火墙(见第三章 )和软件防火墙两类。加密、解密技术:算法有对称加密和公开加密两类对比,分析各种不足1.一个来回需要四五天,效率显然是不令人满意的2.假如遇到的问题是关于一大段程序3.要为你调试程序就需要把传真中的程序重新录入计算机,太费力了通过识内容,还能让学生自己去了解发现关于网络病毒的一些知识。着重定义中的关键字讲述补充一些其他中毒的表现方式名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 密钥特点对称密钥特点
9、:运算量小、速度快、安全强度高,但是一旦密钥丢失,密文将无密可保;公开密钥特点: 适应网络的开放性要求, 且密钥的管理也较为简单,尤其是可以方便地实现数字签名和验证。个人密码设定1.下面设置密码中,你认为最安全的密码是()。A.以 8 位数字作为密码B.以 8 位混合大小写字母作为密码C.以 8 位大小写字母、 标点、数字以及控制符等组成作为密码D.都一样结论:在设定密码时, 最好是有规律地更换。这样能大大增加破解的难度,增强安全性。回答问题得出当今几种因特网交流工具的特点,巩固了本小节内容。思考并回答问题 3:看了故事会觉得先偷偷潜入并再进行破坏更容易取得胜利,就像计算机中的病毒能通过一点一
10、点的演示,让学生认识到两者的区别,更能加强学生对知识的记忆。学生可根据自己接触的密码设定过程进行名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 通过利用搜索引擎在网上的查阅,理解计算机病毒的大概定义,也了解了计算机病毒的发展简史。举例自己所知道的病毒,回忆自己所经历的中毒过程。从定与实际的联系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -
11、 - - - - 第 6 页,共 9 页 - - - - - - - - - 义中发掘计算机病毒的特性。回答问题,选出正确的答案,分析其他选项的错误;记住病毒的传播途径和表现方式名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 通过老师图片的对比,发现了两者的区别,有了理性的认识。看明白图片示意的过程,得出所学知识的重点。通过对称、公开密钥的图名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - 解体会两者的特点以及使用点。以此牢记区别。思考并回答问题,选出正确答案,理解选择密码时需要注意的地方,保证密码的安全性课后反思:理论知识较多,练习相对较少。学生在一些举例上反映较好,能够联系实际。每个部分的衔接可以更加紧密。因特网信息交流与网络安全PPT名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -