因特网信息交流与网络安全教学设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

因特网信息交流与网络安全教学设计

作者:徐丽娜文章来源:本站原创点击数:213 更新

教学过程

教学环

节及时间教师活动

学生

活动

引入1

新授

人们在生活、工作中第一需要就是互相沟通。

提问1:常见的人与人之间的交流方式有哪些?

♦书信、电话、传真、电视、广播

♦因特网

其中,最直接、最全面的沟通也许就是面对面的谈话。

但是在某种意义上,因特网在跨文化交流方面的影响远

远超过以往的任何媒体。

针对以上观点举例说明。

列表:

由于生活在现代社会的人接触面广,相互沟通的要求

高,仅仅靠面对面的接触就不够了,那么如何选择使用

各种信息交流工具促进沟通与合作呢?下面我们来看

这样一个例子

事例:深圳一家公司与北京一家研究所共同开发一

个计算机应用程序,这种合作需要双方不断的交流和接

触。例如,深圳的技术人员遇到难题,需要向北京的技

术人员请教,去趟北京肯定是不经济的。

♦把问题写到信上,用特快专递寄往北京

♦打个电话给北京的同事

♦发份传真过去

思考

并回

答提

问1

可能

答案

有:

话,

话,

QQ

思考

什么

方式

是最

直接

最全

面的

体会

各种

方式

之间

的差

异。

♦发封电子邮件

结论:最佳的方式——因特网信息交流通过填空增强学生知识的巩固

网络安全:

由一个故事引入病毒的概念:《荷马史诗》讲述了这样一个故事,大约3000多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达十多年血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内,夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。

提问3:同学们,看了这个故事你想到了计算机中哪些现象?

那究竟什么是计算机病毒呢?

♦实践:

♦1、用搜索引擎上搜索什么是计算机病毒。

♦2、用搜索引擎上搜索电脑病毒的发展历史。

♦概念:

♦计算机病毒是指编制或者在计算机程序中插入破坏

计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

♦扩展:

了解病毒的传播途径,表现方式和常见类型,列表:体会

在交

中,

言、

化、

背景

等差

异在

交流

中的

影响

看例

子,

讨论

通过

怎样

的方

式进

行本

例子

中的

信息

交流

通过

对每

个交

流方

式的

每个

学生

都能

站起

来回

答问

题,

增强

了师

生间

的互

不但

可以

巩固

以前

所以

搜索

引擎

的知

♦习题:

♦1.以下说明计算机病毒特征正确的是( )

♦A.潜伏性\可触发性\传染性\易读性\传染性

♦B.传染性\传染性\易读性\潜伏性\伪装性

♦C.传染性\潜伏性\多发性\安全性\激发性

♦D.传染性\潜伏性\隐蔽性\破坏性\可触发性

♦2.下列属于计算机感染病毒迹象的是()。

♦A.设备有异常现象,如显示怪字符,磁盘读不出

♦B.在没有操作的情况下,磁盘自动读写

♦C.装入程序的时间比平时长,运行异常

♦D.以上都不正确

随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展

♦防火墙:防火墙又分为硬件防火墙(见第三章)和软件防火墙两类。

♦加密、解密技术:算法有对称加密和公开加密两类对

比,

分析

各种

不足

1.

一个

来回

需要

四五

天,

效率

显然

是不

令人

满意

2.

假如

遇到

的问

题是

关于

一大

段程

3.

要为

你调

试程

序就

需要

把传

真中

的程

序重

新录

入计

机,

太费

力了

通过

识内

容,

还能

让学

生自

己去

了解

发现

关于

网络

病毒

的一

些知

识。

着重

定义

中的

关键

字讲

补充

一些

其他

中毒

的表

现方

相关文档
最新文档