秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx

上传人:b****3 文档编号:1796982 上传时间:2022-10-24 格式:DOCX 页数:69 大小:1.76MB
下载 相关 举报
秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx_第1页
第1页 / 共69页
秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx_第2页
第2页 / 共69页
秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx_第3页
第3页 / 共69页
秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx_第4页
第4页 / 共69页
秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx_第5页
第5页 / 共69页
点击查看更多>>
下载资源
资源描述

秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx

《秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx》由会员分享,可在线阅读,更多相关《秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx(69页珍藏版)》请在冰豆网上搜索。

秋学期信息技术江苏省教科版高二年级网络技术应用教案.docx

秋学期信息技术江苏省教科版高二年级网络技术应用教案

第一章第一课时总第一课时9月1日执教

课题:

1.1跨时空的服务

教学目标:

1了解因特网的基本服务类型和特点;2能够利用因特网为生活和学习服务,形成“网络技术服务于生活和学习”的观念;3了解因特网广阔的应用前景,体会网络给人们生活、学习带来的巨大影响和变化。

教学重点:

文件传输(FTP)

教学难点:

文件传输(FTP)的操作过程

课时安排:

1课时

教学方法:

演示法,讲授法,任务驱动法

教学过程:

一、文件传输FTP

1.提问:

ftp有什么作用?

使用FTP快速的上传和下载图片、文字甚至声音资料。

2.ftp登录的两种不同方式

①使用匿名帐号登录

用匿名账号anonymous做用户名进行登录,其权限由FTP服务器的权限设置决定

②使用用户名、密码登录

进入服务器前,需要先向服务器的系统管理员申请用户名和密码,通常供内部使用或提供收费服务。

3.常用窗口式FTP客户端软件:

如:

CuteFTPWS_TFP等。

二、远程登录Telnet

1.定义:

telnet是因特网的远程登录协议,指一台计算机根据一定的协议,通过网络连接到另一台计算机上去,登录后,就可以与其进行交互性的信息资源共享。

2.利用telnet工具登录

①使用图形用户界面的远程登录工具软件(如Ctrem)

利用Telnet工具登录

②直接在浏览器的地址栏中输入如:

telnet:

//

3.小结:

FTP与Telnet的不同

telnet是将用户的计算机当成远程计算机的一个终端,用户在完成远程登录后,具有与计算机上的本地用户一样的权限。

FTP则没有给予用户这种地位,它只允许用户对远程计算机上的文件进行有限的操作,包括查看文件、交换文件以及改变文件目录等。

三、电子公告板BBS、聊天室、新闻组、邮件列表等

1.因特网的其他一些服务功能,如:

电子公告板BBS、聊天室、新闻组、邮件列表等。

2.信息检索服务

利用浏览器软件访问FTP,Telnet站点。

3.总结因特网的基本服务:

电子邮件、远程登录、文件传输、新闻组等。

四、因特网服务分类

分类

举例

通讯类

电子邮件、电子公告板(BBS、Blog)、聊天室

信息类

远程登录Telnet、文件传输FTP

检索类

WWW等

五、因特网的应用领域

因特网把网络技术、多媒体技术、和超文本技术融为一体,体现了当代多种信息技术相互融合的发展趋势,为教学、科研、商业、远程医学诊断和气象预报等应用提供了新等手段。

六、因特网应用的发展趋势

1.网格计算

网格计算是分布式计算的一种,利用因特网或专用网络把地理上广泛分布的各种计算资源互联在一起的技术,以实现因特网上所有资源的互联互通。

2.虚拟现实技术

3.无线网络应用技术

七、总结

本节课我们学习了因特网的基本服务类型和特点,并介绍了有关网络应用的一些前沿性的知识。

文件传输(FTP)是本节的重点,我们在必修的基础上对其做了教为详细对介绍,请同学关注相关知识。

八、课堂练习

1.FTP服务器提供匿名登录,其用户名一般采用的是

A.FTPB.TelnetC.anonymouseD.Internet

2.常用的窗口式FTP客户端软件是

A.WordB.CuteFTPC.CtermD.WPS

3.某站点深受大学生的喜爱,他们可以在站点上发帖子、发信件进行交流和讨论。

依此,你认为该网站体现了因特网的哪些应用功能

A.FTPB.BBSC.TelnetD.E-mail

4.病人坐在家中打开电脑进入网上病情诊断的网址,医生便可以对病人的病情进行诊断,这种应用属于

A.远程医疗B.自动控制C.虚拟现实D.网格计算

九、实践园地

完成以下任务:

1.匿名访问教学服务器ftp:

//

2.下载CuteFTP文件

3.安装CuteFTP软件

4.使用帐号wlzx访问教学服务器,并下载文件宣传.mpg的文件到桌面

教后记:

第一章第二课时总第二课时9月3日执教

课题:

1.2因特网信息交流与网络安全

教学目标:

1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。

教学重点:

让学生形成防范意识,能应对各种侵害

教学难点:

让学生形成防范意识,能应对各种侵害

课时安排:

1课时

教学方法:

讲授法,演示法

教学过程:

一、因特网信息交流的主要方式:

电子邮件

即时消息(QQ,MSN)

聊天室

电子公告版(BBS)

网络电话

可视电话

二、计算机网络病毒

随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。

但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威胁,如:

计算机病毒、黑客入侵等。

资料:

磁蕊大战

磁蕊大战的玩法如下:

两方各写一套程式,输入同一部电脑中,这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.

这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.

磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫[达尔文]这包含了[物竞天择,适者生存]的意思.它的游戏规则跟以上所描述的最接近,双方以组合语言(AssemblyLanguage)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负.在比赛时Morris经常匠心独具,击败对手。

1.定义

编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.

计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。

2.网络病毒的来源

随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展。

网络病毒的来源主要有两种:

①电子邮件

②下载的文件

3.网络病毒特点:

在网络环境下,网络病毒具有如下一些共性:

可传播性、可潜伏性、破坏性、可激发性

另外,计算机病毒还有一些新的特点:

感染速度快,扩散面广,难于彻底清除,破坏性大

三、网络安全

1.防火墙

一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。

防火墙的分类:

从实现形式上分

①软件防火墙通过纯软件的方式来实现,价格便宜,因此个人较多使用的是这类防火墙。

②硬件防火墙

2.加密算法

目前计算机所使用的加密算法有:

①对称密钥加密算法(会话密钥加密算法)

②非对称密钥加密算法(公开密钥加密算法)

密钥:

用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的唯一参数。

常用密码破解手段

穷举法

黑客字典法

猜测法

四、课堂练习

1.随着网络技术的发展,因特网的交流已经做到

A.仅文字交流B.仅声音交流C.仅图像交流D.文字、声音、图像皆可

2.CIHv1.4病毒破坏微机的BOIS,使微机无法启动。

它是由日期条件来触发的,其发作的日期是每月的26日,这主要说明病毒具有

A.可传染性B.可触发性C.破坏性D.免疫性

3.下列设置密码中,你认为最安全的密码是

A.以8位数字作为密码B.以8位字母作为密码

C.以8位字母和数字作为密码D.都一样

4.分析比较以下列出的一些因特网交流工具的特点,在相应的功能下打“√”

五、实践园地

1.浏览并查找有关CIH病毒的有关资料

CIH病毒的作者是:

CIH病毒的主要危害:

激发条件:

防范的措施:

2.尝试使用电子邮件进行文件的传输

接收者的电子邮件:

bhb2001@

传送的文件内容:

CIH病毒的有关资料

教后记:

第一章第三课时总第三课时9月7日执教

课题:

1.3因特网信息资源检索

教学分析:

本节内容是理论性的知识,学生对因特网信息检索已有一定的基础,但是对搜索引擎的工作原理还是不很了解,需要更进一步的学习。

教学可建立在学生原有的因特网信息检索的基础上,使学生在教师的指导下通过自主探究、分组讨论得到结论。

教学目标:

1.了解因特网信息检索工具的类型、特点和工作原理;2.能比较出不同检索工具的优缺点,并进一步提高搜索技能,熟练地使用检索工具获取所需的信息;3.了解搜索引擎的发展趋势。

教学重点:

全文和目录索引类搜索引擎的工作原理

教学难点:

全文和目录索引类搜索引擎的工作原理

课时安排:

1课时

教学方法:

任务引导法、合作学习法、演示法

教学过程:

一、经常使用的两种信息检索方式

目录索引类搜索引擎和全文搜索引擎。

二、特色信息检索工具

专门搜集某一类的信息资源,内容丰富,数据量大,能帮助我们迅速找到一些有用的信息。

其他信息检索工具

最早的FTP搜索引擎是基于文本显示的Archie。

三、元搜索引擎

是一种调用其他多个独立搜索引擎的引擎,是对多个独立搜索引擎的整合,调用,控制和优化,能方便地检索多个搜索引擎,扩大检索范围,提高检索的全面性。

四、因特网信息检索发展趋势

基于内容的多媒体信息搜索引擎

基于专业领域的垂直搜索引擎

五、全文搜索引擎的工作原理

搜索器:

负责定期地自动到各个网站上,把网页抓下来,并顺着上面的链接,持续不断地抓取网页。

索引器:

把搜索器抓来的网页进行分析,按照关键词句进行索引,并存入服务器的数据库中。

检索器:

面向用户,接收用户提交的查询字串,在索引数据库中查询,并将结果反馈给用户。

六、目录索引类搜索引擎工作原理

一般采用人工方式采集和存储网络信息,依靠手工为每个网络确定一个标题,并给出大概的描述,建立关键字索引,讲其放入相应的类目体系中。

七、小结

利用困特网进行信息资源检索时,如果想大致了解某一个领域的信息资源,可以使用目录索引类搜索引擎;如果需要检索的信息资源目标比较明确,则可以根据信息资源的类型选择搜索工具。

八、课堂练习

1.目录索引类搜索引擎一般采用什么方式采集和存储信息

A.人工方式B.“蜘蛛”程序C.关键字检索D.检索工具

2.最早的FTP搜索引擎是基于文本显示的

A.GoogleB.BaiduC.ArchieD.天网搜索

3.下列不属于搜索引擎中“搜索器”工作程序的是

A.网络机器人B.蜘蛛C.爬虫D.CuteFTP

4.下列不属于元搜索引擎特点的是

A.搜索时,用户必须多次提交搜索请求

B.可同时搜索多个数据库

C.一般支持AND、OR、NOT等操作

D.一般只使用简单、直接的搜索策略

九、实践园地

1.三个代表的英文翻译:

____________

2.以写无题诗著名的唐代诗人李商隐写过这样两句诗:

“______________________,心有灵犀一点通。

3.神州六号宇宙飞船发射时间________________________

4.网上找一幅郁金香的图片,格式为JPG,保存到桌面上建立的文件夹。

5.在网上搜索氧化还原反应的演示文稿,并保存到桌面上建立的文件夹。

6.通过地图等特色搜索找到你家大概位置

7.借助Google-earth软件精确定位你家的位置(选做题)

教后记:

第二章第一课时总第四课时9月10日执教

课题:

2.1域名与域名管理

教学目标:

1.了解域名的概念及其命名

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1