因特网信息交流与网络安全教学设计Word文档下载推荐.docx

上传人:b****5 文档编号:20772748 上传时间:2023-01-25 格式:DOCX 页数:10 大小:84.57KB
下载 相关 举报
因特网信息交流与网络安全教学设计Word文档下载推荐.docx_第1页
第1页 / 共10页
因特网信息交流与网络安全教学设计Word文档下载推荐.docx_第2页
第2页 / 共10页
因特网信息交流与网络安全教学设计Word文档下载推荐.docx_第3页
第3页 / 共10页
因特网信息交流与网络安全教学设计Word文档下载推荐.docx_第4页
第4页 / 共10页
因特网信息交流与网络安全教学设计Word文档下载推荐.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

因特网信息交流与网络安全教学设计Word文档下载推荐.docx

《因特网信息交流与网络安全教学设计Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《因特网信息交流与网络安全教学设计Word文档下载推荐.docx(10页珍藏版)》请在冰豆网上搜索。

因特网信息交流与网络安全教学设计Word文档下载推荐.docx

知识目标  

了解因特网信息交流的方式和特点  

掌握病毒、防火墙等网络安全的相关知识  

理解加密解密以及密码设定的技术  

技能目标  

能够根据实际需求选择恰当的方式进行信息的交流;

  

运用防火墙,加密技术来预防病毒的入侵  

情感目标  

通过因特网信息交流的平台,正确认识各种通讯工具的运用,以及维护网络安全的迫切需求。

重点  

因特网信息交流与其他交流方式的差异和优势  

计算机病毒病毒的来源,传播方式和常见类型  

对称密匙与非对称密匙的加密方式和特点  

难点  

有效防护计算机病毒的途径  

对称密匙与非对称密匙的区别  

教学准备  

搜集信息技术会考相关考点,穿插在教学习题中;

收集相关事例引用;

制作表格素材供教学使用。

学生分析  

  

 

教学过程  

教学环节  

及时间  

教师活动  

学生活动  

备注  

引入1  

  

新授  

 人们在生活、工作中第一需要就是互相沟通。

提问1:

常见的人与人之间的交流方式有哪些?

♦ 

书信、电话、传真、电视、广播  

因特网  

其中,最直接、最全面的沟通也许就是面对面的谈话。

但是在某种意义上,因特网在跨文化交流方面的影响远远超过以往的任何媒体。

针对以上观点举例说明。

列表:

                                    

由于生活在现代社会的人接触面广,相互沟通的要求高,仅仅靠面对面的接触就不够了,那么如何选择使用各种信息交流工具促进沟通与合作呢?

下面我们来看这样一个例子  

事例:

  深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。

例如,深圳的技术人员遇到难题,需要向北京的技术人员请教,去趟北京肯定是不经济的。

♦把问题写到信上,用特快专递寄往北京  

♦打个电话给北京的同事  

♦发份传真过去  

♦发封电子邮件  

结论:

最佳的方式——因特网信息交流  

通过填空增强学生知识的巩固  

 

网络安全:

由一个故事引入病毒的概念:

《荷马史诗》讲述了这样一个故事,大约3000多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达十多年血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内,夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。

提问3:

同学们,看了这个故事你想到了计算机中哪些现象?

那究竟什么是计算机病毒呢?

♦实践:

♦1、用搜索引擎上搜索什么是计算机病毒。

♦2、用搜索引擎上搜索电脑病毒的发展历史。

♦概念:

♦计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

♦扩展:

了解病毒的传播途径,表现方式和常见类型,列表:

♦习题:

♦1.以下说明计算机病毒特征正确的是()  

♦A.潜伏性\可触发性\传染性\易读性\传染性  

♦B.传染性\传染性\易读性\潜伏性\伪装性  

♦C.传染性\潜伏性\多发性\安全性\激发性  

♦D.传染性\潜伏性\隐蔽性\破坏性\可触发性  

♦2.下列属于计算机感染病毒迹象的是()。

♦A.设备有异常现象,如显示怪字符,磁盘读不出  

♦B.在没有操作的情况下,磁盘自动读写  

♦C.装入程序的时间比平时长,运行异常  

♦D.以上都不正确  

随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展  

防火墙:

防火墙又分为硬件防火墙(见第三章)和软件防火墙两类。

加密、解密技术:

算法有对称加密和公开加密两类  

密钥特点  

♦对称密钥特点:

运算量小、速度快、安全强度高,但是一旦密钥丢失,密文将无密可保;

♦公开密钥特点:

适应网络的开放性要求,且密钥的管理也较为简单,尤其是可以方便地实现数字签名和验证。

个人密码设定  

1.下面设置密码中,你认为最安全的密码是()。

A.以8位数字作为密码  

B.以8位混合大小写字母作为密码  

C.以8位大小写字母、标点、数字以及控制符等组成作为密码  

D.都一样  

在设定密码时,最好是有规律地更换。

这样能大大增加破解的难度,增强安全性。

思考并回答提问1  

可能答案有:

电话,对话,QQ等  

思考什么方式是最直接最全面的  

体会各种方式之间的差异。

体会在交流中,语言、文化、背景等差异在交流中的影响  

看例子,讨论通过怎样的方式进行本例子中的信息交流  

通过对每个交流方式的对比,分析各种不足  

1.一个来回需要四五天,效率显然是不令人满意的  

2.假如遇到的问题是关于一大段程序  

3.要为你调试程序就需要把传真中的程序重新录入计算机,太费力了  

通过回答问题得出当今几种因特网交流工具的特点,巩固了本小节内容。

思考并回答问题3:

看了故事会觉得先偷偷潜入并再进行破坏更容易取得胜利,就像计算机中的病毒  

通过利用搜索引擎在网上的查阅,理解计算机病毒的大概定义,也了解了计算机病毒的发展简史。

举例自己所知道的病毒,回忆自己所经历的中毒过程。

从定义中发掘计算机病毒的特性。

回答问题,选出正确的答案,分析其他选项的错误;

记住病毒的传播途径和表现方式  

 通过 老师图片的对比,发现了两者的区别,有了理性的认识。

看明白图片示意的过程,得出所学知识的重点。

通过对称、公开密钥的图解体会两者的特点以及使用点。

以此牢记区别。

思考并回答问题,选出正确答案,理解选择密码时需要注意的地方,保证密码的安全性  

每个学生都能站起来回答问题,增强了师生间的互动  

不但可以巩固以前所以搜索引擎的知识内容,还能让学生自己去了解发现关于网络病毒的一些知识。

着重定义中的关键字讲述  

补充一些其他中毒的表现方式  

能通过一点一点的演示,让学生认识到两者的区别,更能加强学生对知识的记忆。

学生可根据自己接触的密码设定过程进行与实际的联系  

课后反思:

理论知识较多,练习相对较少。

学生在一些举例上反映较好,能够联系实际。

每个部分的衔接可以更加紧密。

 因特网信息交流与网络安全PPT 

THANKS!

!

致力为企业和个人提供合同协议,策划案计划书,学习课件等等

打造全网一站式需求

欢迎您的下载,资料仅供参考

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 理化生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1