ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:21.72KB ,
资源ID:9228294      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9228294.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机信息安全教案模板多篇.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机信息安全教案模板多篇.docx

1、计算机信息安全教案模板多篇计算机信息安全教案模板(多篇) 第1篇:计算机与信息安全教案 计算机与信息安全 一、教材内容简析: 本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。 二、教学对象分析: 本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全

2、有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。 三、教学目标: (一)知识与技能: 1、了解计算机安全的知识。 2、了解计算机病毒的概念,知道它是一种人为制作的程序。 3、了解计算机病毒的一般特征、传播方式。 3、了解病毒对计算机信息安全的危害。 4、知道如何防治病毒。 5、知道信息安全的重要性及措施。 (二)过程与方法: 学生通过“自主学习教师总结讨论交流实践尝试学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。 (三)情感态度与价值观: 1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。

3、2、提高学生信息文化、道德修养,促进健康人格的形成。 四、教学重点、难点 培养学生的计算机病毒防治意识、信息安全意识 五、课时安排 1课时 六、教学资源 多媒体教室、魔灯平台 七、教学过程设计 教学环节 教师活动 展示计算机中毒表现的一些图片 提问:老师的电脑遇到什么问题了? 回答:中毒,有病毒 情景创设 引出课题 引入课题,计算机安全与信息安全 学生活动 设计意图 看图片,让学生讨论,回对病毒答问题 引起的计算机安全问题有主观印象,引出课题 给学生自主学习的时间,自己了解计算机病毒,信息安全问题,做到心中有数 让学生围绕以下问题,利用魔灯平台进行自主学习计算机病毒的相关知识,问题如下: 1、

4、什么是计算机病毒? 学生自主学习 2、计算机病毒有哪些类型? 3、计算机病毒是怎么传播的? 4、计算机病毒的特征是什么? 5、计算机病毒有什么危害? 6、如何防治计算机病毒? 7、如何提高信息安全意识? (一)计算机病毒的概念概念 生物学中的病毒一样吗? 2、板书计算机病毒的定义,强调:计算机讨论、讲解 病毒知识 病毒是一种程序,与生物病毒有区别。 (二)简单介绍现在流行的两种病毒: 1、蠕虫病毒 通过在局域网内复制自身代码,破坏网络工作,破坏系统资源,造成网络系统瘫痪。如熊猫烧香、求职信、威金等。 2、木马病毒 学生看书自主学习相关知识 并进入魔灯平台讨论区进行问题讨论 思考、讨引导学问题

5、算机病毒相关方面的知识的了解、识记 1、提问:什么是计算机病毒呢?它跟我们论、回答生对计名字源于古希腊特洛伊战记,该病毒通过伪装诱骗用户下载执行,以窃取账号、密码、文件等信息,如冰河、灰鸽子、网络神偷等。 (三)病毒的传播 计算机病毒是要破坏计算机正常工作的,但是它是怎么跑进电脑里的呢? 1、网络重要传播途径 收发电子邮件、下载、文件传输、聊天等 2、可移动存储器 U盘、移动硬盘、mp3等 (四)病毒的特征 教师解读计算机病毒的特征,用问题的方式了解学生队病毒特征的学习情况。 (五)病毒的危害 通过案例来了解一下计算机病毒的危害。 中华人民共和国刑法 规定:故意制作、传播计算机病毒等破坏性程序

6、,影响计算机系统正常运行,后果严重的 ,将追究其刑事责任。 强调:在以后的工作或生活中不能利用手中的知识做为违法事情。 (一) 计算机病毒的防治方法 1、隔离来源 2、安装杀毒软件和防火墙 (二) 杀毒软件的实践 1、软件使用调查 计算机病毒的防治 实践操提高学作 悉的同学提供 生的实 对不熟践能力。 在魔灯平台上投票,对各大杀毒软件的使用视频帮情况,360、金山、瑞星、卡巴斯基 助 2、实践 学生按小组选择各大杀毒软件安装 ,并体验使用 3、学生介绍 4、教师总结 杀毒软件不可少,并且要定期升级,但是不万能 1、信息泄露现象讨论: 账号被盗、检索信息-广告窗口、斯诺登 2、信息安全行为: 信

7、息安全 1) 提高防范意识,不轻易透露个人信息 2) 采用密码技术,保护个人信息 3) 安装更新防火墙,漏洞修补 4) 不把重要内容保存在邮箱或网盘 学生讨 论 通过测验巩固学习检测 学生利用魔灯平台完成本课学习检测 学生练习 所学,帮助学生了解学习完成情况 1、对学习内容用概念图进行总结,学生回与老师形成知顾总结为主 课堂总结 2、做一个网络时代的文明人 3、如果遇到新的病毒,可以通过网络寻求解决方案 一起完识体系 成小结 本次研讨课,利用了Moodle平台来开设,在教学组织形式、师生互动方式等方面都有很大的不同,现总结如下: 本课我设计的基本环节有面向学生的“自主学习讨论交流实践提高学习检

8、测”,在这些环节中,当课程导入以后,我首先以学生书本自学+moodle讨论区,让学生记录下自己的学习所得和经验分享;然后由此讨论进入知识的交流,关于计算机病毒的概念、类型、特征、传播途径、防治方法,然后通过魔灯平台设计调查,“大家了解的杀毒软件有哪些?”之后,通过魔灯平台提供了360、瑞星、金山三款杀毒软件的下载,供同学们选择体验,并且加入了视频分解操作:360杀毒软件的下载、安装和使用;最后当知识学习完成以后,利用魔灯平台设计了本课的学习检测,即时对学生的学习效果进行检查,并根据反馈结果来进行课堂小结。 这节课用到的魔灯的功能还是比较多的,且都能体现一些优势:首先,用讨论区,解决了课堂只有部

9、分同学参与的情况,在魔灯讨论区每位同学都可以发表意见;第二,之前需要有人统计的“调查投票系统”的使用,当同学们自己投票结束,即可看到投票结果,快捷高效;第三,用魔灯提供软件下载,呈现操作视频解析,大大节约了同学们利用网络检索去下载的时间,视频也解决了部分同学有困难或者问题可以借助,而有些同学不需要帮助自己探索或者自己会做的情况,不再被老师牵着鼻子,也给予了学生更多操作实践、试误的机会;最后,课堂检测可以快速检测学生这节课的学习情况,让老师和同学及时了解课堂学习效果。 在师生师生互动、生生互动方面,我认为互动在课堂中也是比较重要的,如果只是老师一言堂,那学生对知识了解、掌握程度我们就很难把握,而

10、且学生学习的积极性会大打折扣。我在本课的设计中努力让学生多参与课堂,包括魔灯平台的自学讨论区、投票、实践操作、学习检测等环节,可以说是人人参与,学生与学生之间也可以互相评价:指正错误、肯定观点等;另外,在讨论学习计算机病毒概念、类型、特征、传播途径、防治的时候,也尽量让学生多参与,让学生把他们知道的信息在同学们面前展示,同时,在这个基础上老师进行补充、完善,这样给了同学们交流表现的机会,有些学生确实阅读量很丰富,甚至对希腊神话故事“特洛伊木马”也能讲解详尽,借此机会我对学生加以表扬鼓励,对他们是极大的肯定,有利于调动他们的学习积极性,也能促进其他同学学习。 本次公开课,让我对魔灯平台的教学有了

11、进一步的探索,在教学方面也得到了进一步锻炼和提升。 第2篇:计算机信息安全技术 习题 11、计算机信息系统安全的威胁因素主要有哪些? 1) 直接对计算机系统的硬件设备进行破坏; 2) 对存放在系统存储介质上的信息进行非法获取、篡改和破坏; 3) 在信息传输过程中对信息非法获取、篡改和破坏。 4、简述PPDR安全模型的构成要素及运作方式。 由个主要部分:安全策略;防护;检测和响应。 运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。 5、计算机

12、信息安全研究的主要内容有哪些? )计算机外部安全 )计算机信息存储介质上的安全,有时也称为计算机内部安全 )计算机信息在传输过程中的安全,也称为计算机网络安全 、计算机信息安全的定义是什么? 信息安全是研究在特定应用环境下,依据特定的安全策略,对信息机信息系统实施防护、检测和恢复的科学。 第3篇:大学计算机基础(计算机网络基础与信息安全计算机网络概述)教案 试讲教案 试讲教师:魏绪建 课程名称:大学计算机基础 讲授章节:第八章计算机网络基础与信息安全 第一节计算机网络概述 教学对象:运动训练专业学生 教学内容:1计算机网络的形成与发展 2计算机网络系统的组成与功能 3计算机网络的分类 4网络的

13、拓扑结构 教学目的:通过本节的教学,是络的形成与发展,掌握计算机网络系统的组成、基本功能、网络的分类和网络的拓扑结构的分类 教学重点:计算机网络的组成、功能、分类及网络拓扑结构的分类 教学难点:网络的拓扑结构的分类 教学方法:讲授法 课时安排:1.0学时 使用教材:大学计算机基础中国铁道出版社, 主编:刘晓燕贺忠华,2010年8月第1版 一、板书提纲: 第八章计算机网络基础与信息安全 8.1计算机网络概述 8.1.1计算机网络的形成与发展 (1)计算机网络的定义 (2)计算机网络的形成与发展(4个阶段) 面向终端的计算机网络时代 以通信子网为中心的计算机网络时代 开放式标准化网络时代 网络互连

14、与高速网络时代 8.1.2计算机网络系统的组成与功能 (1)计算机网络系统的组成 通信子网资源子网 (2)计算机网络系统的功能 资源共享信息交换 分布式处理提高系统可靠性 8.1.3计算机网络分类 (1)按网络通信涉及的地理范围来划分 局域网城域网广域网 (2)按通信方式来划分 点对点传输网络广播式传输网络 8.1.4网络的拓扑结构 (1)网络拓扑结构的基本概念 计算机网络的拓扑结构结点链路 (2)计算机网络拓扑结构的分类 总线形拓扑结构星形拓扑结构 环形拓扑结构网状拓扑结构 二、教学过程 (一) 上一章课程回顾 1学习了多媒体的基础知识,了解了多媒体信息处理的基本原理 初步具备了处理声音、图

15、像和视频等多媒体信息的能力 掌握了如何利用PowerPoint创建、编辑和使用演示文稿的方法 (二)新课导入 21世纪是信息的世纪,计算机网络将在其中扮演着重要的角色。掌握计算机网络的使用是每个人都必须具备的技能。本章将和大家一起探讨计算机网络的有关知识。 (三)新课讲解: 第八章计算机网络基础与信息安全 8.1计算机网络概述 8.1.1计算机网络的形成与发展 (1)计算机网络的定义 P209 计算机网络的定义:将地理位置不同且具有独立功能的多个计算机系统通过通信设备和线路互相连接起来,并按照有关协议实现相互通信、资源共享、协同工作的综合系统称为计算机网络。 (2)计算机网络的形成与发展(4个

16、阶段) P209 面向终端的计算机网络时代(20世纪60年代初) 以通信子网为中心的计算机网络时代(20世纪60年代中期) 开放式标准化网络时代(20世纪70年代末) 网络互连与高速网络时代(20世纪90年代起) 8.1.2计算机网络系统的组成与功能 (1)计算机网络系统的组成 P210 从网络的逻辑功能角度分析,计算机网络由两级子网组成,即通信子网和资源子网(如课本图示:8-2,P211)。 通信子网:处于网络内层,是由通信设备和通信线路组成的独立的数据通信系统,负责完成网络数据的传输和转发等通信处理任务,即将一台计算机的输出信息传送到另一台计算机。 当前的通信子网一般由路由器、交换机和通信

17、线路组成。 资源子网:也称用户子网,处于网络的外层,由主机、终端、外设、各种软件资源和信息资源等组成,负责网络外围的信息处理,向网络投入可供用户选用的资源。 资源子网通过通信线路连接到通信子网。 (2)计算机网络系统的功能 p211 资源共享信息交换分布式处理提高系统可靠性 8.1.3计算机网络分类 (1)按网络通信涉及的地理范围来划分 P212 局域网(Local Area Network ,简称LAN):也称局部区域网络 特征:范围不超过几千米;数据传输不低于几兆比特/秒(Mbit/s);为一个单位或部门所独有。 城域网(Metropolitan Area Network,简称MAN):也

18、称市域网 特点:覆盖范围一般是一个地区或城市,范围介于几千米到几十千米,介于局域网和广域网之间,有时也称局域网。 广域网( Wide Area Network,简称WAN):也称远程网 特点:覆盖范围通常在几十千米到几千千米,也可以覆盖整个城市、国家,甚至整个世界,具有规模大、传输延迟大的特征。 (2)按通信方式来划分 P212 点对点传输网络广播式传输网络 8.1.4网络的拓扑结构 (1)网络拓扑结构的基本概念 P212 计算机网络的拓扑结构:是指网络中的通信链路(link)和结点(node)之间的几何结构。 结点:是网络中计算机、打印机或联网设备(如中继器和路由器)等的抽象描述。 链路:是

19、指两个结点间承载信息流的线路或信道,所使用的介质可是电话线路或微波等。 (2)计算机网络拓扑结构的分类 P212 总线形拓扑结构(Bus Topology):它将网络中所有设备通过一根公共总线连接,通信时信号沿总线进行广播式传送。 图1:总线形拓扑结构 优点:结构较简单,增、删结点容易 缺点:任何结点产生故障都会造成网络瘫痪,可靠性不高 星形拓扑结构(Star Topology):它由一个中央结点和若干从结点组成,中央结点可以与从结点直接通信,而从结点之间的通信必须经过中央结点的转发。 图2:星形拓扑结构 特点:结构也比较简单,易于管理和维护,但对中央结点要求高 环形拓扑结构(Ring Top

20、ology):所有设备被连接成环,信号沿着环传送。 图3:环形拓扑结构: 优点:传输路径固定,传输速率高 缺点:但灵活性差,管理及维护困难 网状拓扑结构(Mesh Topology):将各网络点与通信线路互连成不规则的形状,每个结点至少有两条链路与其它结点相连。 图4:网状拓扑结构 优点:存在冗余链路,网络可靠性高,可以通过改善链路流量分配来提高网络性能。 缺点:冗余链路也导致网络结构复杂,线路成本高,不易管理和维护。 三、布置作业(P252:14) 1计算机网络的定义,它有哪些主要功能? 计算机网络的可分为哪两个部分? 从网络的分布范围来看,计算机网络如何分类? 什么是计算机网络的拓扑结构?常用的拓扑结构有哪些? 四、教学后记: (1)小结:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1