因特网信息交流与网络安全教学设计
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
因特网信息交流与网络安全教学设计
作者:徐丽娜文章来源:本站原创点击数:213 更新
教学过程
教学环
节及时间教师活动
学生
活动
备
注
引入1
新授
人们在生活、工作中第一需要就是互相沟通。
提问1:常见的人与人之间的交流方式有哪些?
♦书信、电话、传真、电视、广播
♦因特网
其中,最直接、最全面的沟通也许就是面对面的谈话。
但是在某种意义上,因特网在跨文化交流方面的影响远
远超过以往的任何媒体。
针对以上观点举例说明。
列表:
由于生活在现代社会的人接触面广,相互沟通的要求
高,仅仅靠面对面的接触就不够了,那么如何选择使用
各种信息交流工具促进沟通与合作呢?下面我们来看
这样一个例子
事例:深圳一家公司与北京一家研究所共同开发一
个计算机应用程序,这种合作需要双方不断的交流和接
触。例如,深圳的技术人员遇到难题,需要向北京的技
术人员请教,去趟北京肯定是不经济的。
♦把问题写到信上,用特快专递寄往北京
♦打个电话给北京的同事
♦发份传真过去
思考
并回
答提
问1
可能
答案
有:
电
话,
对
话,
等
思考
什么
方式
是最
直接
最全
面的
体会
各种
方式
之间
的差
异。
♦发封电子邮件
结论:最佳的方式——因特网信息交流通过填空增强学生知识的巩固
网络安全:
由一个故事引入病毒的概念:《荷马史诗》讲述了这样一个故事,大约3000多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达十多年血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内,夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。
提问3:同学们,看了这个故事你想到了计算机中哪些现象?
那究竟什么是计算机病毒呢?
♦实践:
♦1、用搜索引擎上搜索什么是计算机病毒。
♦2、用搜索引擎上搜索电脑病毒的发展历史。
♦概念:
♦计算机病毒是指编制或者在计算机程序中插入破坏
计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
♦扩展:
了解病毒的传播途径,表现方式和常见类型,列表:体会
在交
流
中,
语
言、
文
化、
背景
等差
异在
交流
中的
影响
看例
子,
讨论
通过
怎样
的方
式进
行本
例子
中的
信息
交流
通过
对每
个交
流方
式的
每个
学生
都能
站起
来回
答问
题,
增强
了师
生间
的互
动
不但
可以
巩固
以前
所以
搜索
引擎
的知
♦习题:
♦1.以下说明计算机病毒特征正确的是( )
♦A.潜伏性\可触发性\传染性\易读性\传染性
♦B.传染性\传染性\易读性\潜伏性\伪装性
♦C.传染性\潜伏性\多发性\安全性\激发性
♦D.传染性\潜伏性\隐蔽性\破坏性\可触发性
♦2.下列属于计算机感染病毒迹象的是()。
♦A.设备有异常现象,如显示怪字符,磁盘读不出
♦B.在没有操作的情况下,磁盘自动读写
♦C.装入程序的时间比平时长,运行异常
♦D.以上都不正确
随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展
♦防火墙:防火墙又分为硬件防火墙(见第三章)和软件防火墙两类。
♦加密、解密技术:算法有对称加密和公开加密两类对
比,
分析
各种
不足
1.
一个
来回
需要
四五
天,
效率
显然
是不
令人
满意
的
2.
假如
遇到
的问
题是
关于
一大
段程
序
3.
要为
你调
试程
序就
需要
把传
真中
的程
序重
新录
入计
算
机,
太费
力了
通过
识内
容,
还能
让学
生自
己去
了解
发现
关于
网络
病毒
的一
些知
识。
着重
定义
中的
关键
字讲
述
补充
一些
其他
中毒
的表
现方
式