如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
网络安全教学设计最新文档(可以直接使用,可编辑最新文档,欢迎下载)《网络安全》教学设计一.教材分析本节的重点在学习如何高效获取信息的同时,树立自我的保护意识,自觉规范个人网络行为,本着对自己对他人负责的态度使用网络。在了解威胁信息安全的因素的同时,学会病毒防犯和信息保护的方法。二.教学对象分析目前学生的信息技术教育不仅来源于学校课堂,还来源于社会,必须加以正确的引导,在教学中我们就鼓励学生利用搜索引擎搜索《全国青少年网络文明公约》,并组织学习《全国青少年网络文明公约》中“五要五不”的精神,要求我们的学生遵守公约,自尊自爱,文明上网,争做遵守网络道德的模范。三.教学目标知识与技能:①掌握病毒的本质、特征、分类及反病毒对策。②学会病毒防护和信息防护的基本方法。③了解威胁信息安全的因素,知道保护信息安全的基本措施。过程与方法:①通过几个良性病毒(小球,Yankee,Flip等)的发作演示,形象直观地了解病毒发作的症状,从而进一步学习了解有关病毒的相关知识。②通过登陆著名的网络安全服务站点,了解计算机病毒的发展趋势及反病毒对策,让学生认识到病毒给人们带来的危害,自觉提高安全意识,掌握常用的信息安全防护方法。③通过登陆://no1201/download.htm和://no1201/rising.htm下载毒霸和瑞星并安装杀毒.亲历安装与杀毒的过程,体验外网与内网网速的区别。情感态度与价值观:①用切合实际的展示、亲历等方式,激发学生对病毒防护学习的浓厚兴趣,为新课的学习打下基础。②通过学习使学生能理解和遵守《青少年网络文明公约》,识别并自觉抵制不良信息,树立网络交流中安全意识。四.教学重点、难点:(1)计算机病毒的本质、特征,病毒的防护策略。(2)常用的信息安全防护方法五.教学方法:实例演示法、自主探究法、讨论法、归纳法。六.教学环境:硬件环境:网络教室、软件环境:多媒体教室网络管理系统极域2.0教学平台,多媒体辅助教学软件PowerPoint、Excel、电子学习档案袋等。七.教学过程设计:教学环节教师活动设计学生活动设计开场因特网作为一个巨大的资源库,为我们提供了浩如烟海的各种信息,同学们,但你们在浩瀚的因特网上畅游时,是否想过信息技术在给我们带来便利的同时,是否也给我们带来了一些困扰?我们在畅游网海的时候,是否意识到自己可能成了他人的猎物?有没有人能够统计出种种肆虐于网络的病毒与黑客程序所造成的损失?引入新课:我们应该时刻注意信息系统的安全,本节课我们将学习《信息安全》通过听讲,讨论思考网络的双面效应,结合自己的亲生体验,激发兴趣,愉快地进入新课的学习。情境导入问:小强再使用计算机时,突然,屏幕上出现了一条毛毛虫,将屏幕上的字符统统吃掉了,这是怎么回事呀?问:你们亲身经历过病毒发作的症状吗?下面我们请同学观察几个良性病毒(小球,Yankee,Flip等)的发作演示:运行:教学素材文件夹中的VIR_DEMO.EXE文件导入新课的学习:学生回答。学生回答。观看几个良性病毒(小球,Yankee,Flip等)的发作演示,亲历感受,了解小球,Yankee,Flip(奏乐)、蠕虫、Flip/Omicron(颠倒)等病毒发作的症状激发情趣,渴望进入新课的学习良莠并存的信息世界:病毒相关知识学习:一、良莠并存的信息世界:1、计算机病毒:(1)定义:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(2)特性:a、是人为编制的程序b、本质是具有传染性、潜伏性、破坏性(3)传播途径:常常通过网络和磁盘进行传播。认真听讲,并记录、勾画。指出:讲述:目前,病毒到底有多少种,各反病毒公司说法不一。2000年12月在日本东京举行了的“亚洲计算机反病毒大会”上,对以前的病毒种类和数量作出了初步的报告(见课件),其中DOS病毒:40000种,WORD宏病毒:7500种,EXCEL宏病毒:1500种,可见DOS病毒和宏病毒占据主流,那么病毒到底是如何分类的呢?认真听讲,了解病毒的有关知识思考与探究:引导学生根据导资料(或因特网)学习:病毒的分类、特征、及防护方法。布置任务一:搜集最新的计算机病毒,并观察它有什么特征,思考如何进行防护?将右面的excel表格发送到学生机的所在班级文件夹中巡回指导自主探究学习病毒的分类、特征。完成任务一,填写下表:病毒名称:病毒特征将搜集结果,通过FTP传送到服务器的所在班级文件夹中。学习过程评价:展示学生的搜集结果,师生共同学习总结,常见的计算机病毒,如:CIH病毒、Mi