因特网信息交流与网络安全学案

合集下载

网络信息交流与网络安全教案

网络信息交流与网络安全教案

网络信息交流与网络安全教案一、教学目标1、让学生了解网络信息交流的常见方式和特点。

2、使学生认识到网络信息交流中存在的安全隐患。

3、培养学生在网络信息交流中的安全意识和防范能力。

二、教学重难点1、重点(1)网络信息交流的主要方式及其优缺点。

(2)网络安全的重要性和常见的网络安全威胁。

2、难点(1)如何引导学生在网络信息交流中正确保护个人隐私和信息安全。

(2)培养学生对网络安全威胁的识别和应对能力。

三、教学方法1、讲授法:讲解网络信息交流和网络安全的相关知识。

2、案例分析法:通过实际案例分析,让学生深刻理解网络安全问题。

3、讨论法:组织学生讨论网络信息交流中的安全问题,促进学生思考和交流。

四、教学过程(一)导入通过提问引导学生思考网络信息交流在日常生活中的应用,如:“同学们,你们平时都通过哪些方式在网络上与他人交流呢?”从而引出本节课的主题——网络信息交流与网络安全。

(二)网络信息交流的方式1、电子邮件介绍电子邮件的使用方法和特点,如便捷、快速、可传递大量信息等,但也存在垃圾邮件、病毒邮件等安全风险。

2、即时通讯工具讲解常见的即时通讯工具,如微信、QQ 等,它们的实时性和互动性强,但可能会遭遇诈骗、个人信息泄露等问题。

3、社交网络平台以微博、抖音等为例,说明社交网络平台可以让用户分享生活、获取信息,但也容易导致隐私暴露、网络暴力等情况。

(三)网络信息交流中的安全隐患1、个人信息泄露通过案例分析,如用户在不明网站填写个人信息导致信息被非法获取,让学生了解个人信息泄露的危害和途径。

2、网络诈骗讲解常见的网络诈骗手段,如虚假中奖信息、网络购物诈骗等,提醒学生提高警惕。

3、恶意软件和病毒介绍恶意软件和病毒的传播方式和危害,如窃取用户数据、破坏系统等。

(四)网络安全的防范措施1、增强密码安全教导学生设置复杂且独特的密码,并定期更换。

2、谨慎分享个人信息提醒学生在网络交流中不要随意透露敏感信息,如身份证号、银行卡号等。

网络信息交流与网络安全教案

网络信息交流与网络安全教案

网络信息交流与网络安全教案一、教学目标1、让学生了解网络信息交流的常见方式和特点。

2、帮助学生认识网络信息交流中存在的安全问题。

3、教导学生掌握保障网络信息交流安全的基本方法和技能。

二、教学重难点1、重点(1)网络信息交流的主要方式及各自特点。

(2)常见的网络安全威胁及防范措施。

2、难点(1)如何培养学生在网络信息交流中的安全意识和自我保护能力。

(2)理解复杂的网络安全技术原理,并能应用于实际场景。

三、教学方法1、讲授法:讲解网络信息交流和网络安全的相关知识。

2、案例分析法:通过实际案例分析网络安全问题。

3、小组讨论法:组织学生讨论网络安全策略。

四、教学过程(一)导入通过提问引导学生思考网络信息交流在日常生活中的应用,例如:“同学们,你们平时都通过哪些方式在网络上与他人交流?有没有遇到过什么问题?”从而引出本节课的主题——网络信息交流与网络安全。

(二)网络信息交流方式1、电子邮件(1)介绍电子邮件的工作原理和使用方法。

(2)强调电子邮件中可能存在的安全隐患,如垃圾邮件、病毒邮件等。

2、即时通讯工具(1)讲解常见的即时通讯工具,如微信、QQ 等。

(2)分析即时通讯工具在信息传递及时性和互动性方面的优势,同时提醒学生注意保护个人隐私。

3、社交网络平台(1)介绍社交网络平台的功能和特点,如微博、抖音等。

(2)探讨社交网络平台上信息传播的广泛性和快速性,以及可能带来的信息泄露风险。

(三)网络信息交流中的安全问题1、个人信息泄露(1)举例说明个人信息泄露的危害,如骚扰电话、诈骗等。

(2)教导学生在网络交流中谨慎提供个人信息,设置合理的隐私权限。

2、网络诈骗(1)分析网络诈骗的常见手段,如虚假网站、中奖骗局等。

(2)培养学生的警惕性,不轻易相信陌生人的信息和要求。

3、网络病毒和恶意软件(1)讲解网络病毒和恶意软件的传播途径和危害。

(2)教育学生安装杀毒软件和防火墙,定期更新系统和软件。

(四)网络安全保障措施1、强密码设置(1)介绍强密码的组成要素,如字母、数字、特殊字符的组合。

教学设计因特网信息交流与网络安全

教学设计因特网信息交流与网络安全

高中信息技术选修网络技术应用1.2因特网信息交流与网络安全教学设计一、教学目标:要求学生能辩证地看待网络交流;能根据实际需求选择恰当的方式进行交流;了解病毒、防火墙、加密和解密技术等网络安全方面的知识;知道如何保护信息安全的措施;提高网络安全防范意识..二、教学内容:1.因特网的信息交流2.因特网应用中的安全措施三、教学重点、难点:让学生在使用网络的过程中形成防范意识;能应对各种侵害四、教学设计流程1.了解因特网交流方式与语言、书面交流方式的区别2.通过例子;体验各种通信交流手段在生活中的特色、应用3.因特网交流的优缺点4.实际操作5.从计算机病毒概念入手;引申出病毒的相关知识6.了解防火墙的含义、作用、类型7.详细了解加密和解密技术课时数:2课时第一课时回顾:什么是信息古进修的人们交流信息的方式有哪些一、因特网的信息交流1.语言和书面交流方式的特点:①有一定的指向性②交往的范围、目的比较明确2.基于因特网的交流方式3.因特网在跨时空、跨文化交流方面的优势与局限优势:①既闻其声;又见其人②打破时间、空间的限制③超越年龄、资历、知识等的隔阂④人们可以平等地相互探讨感兴趣的问题⑤在不同时间、地点;可以实现资源共享⑥因特网允许不同政治、经济和文化背景的人进行双向的交流局限:①受到技术限制②我国的媒体受政党统治;不能随意发表演说;外国的媒体监督政党4.技术没有国籍之分;技术可以使我们的交流受到限制..例:深圳的技术人员在工作上遇到难题;需要向北京的技术人员请教..他如何选择使用各种信息交流工具进行沟通与合作呢信息交流工具选择与否理由交通工具否不经济书信来往否沟通效率低;时间长电话否语言障碍;解释不清楚发传真否费时;需要再重新把程序录入计算机远程监控可以远程监控计算机E-mail 可以调试好再发送练习:1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗说出这两种工具在传输方面的特点..E-mail:受邮箱空间的限制;一方在线可以传输文件;另一方可以不在线..传输的文件可以是文本、声音、图片像、视频文件、可执行文件等ICQ:受速度大小的限制;两方必须同时在线才能传输文件..2.因特网交流具有的优缺点优点:可以跨民族、政治等交流;低廉;速度快..缺点:不安全性黑客一簇、被盗、技术不成熟安排任务任务1:启动杀毒软件;观察该台电脑是否中毒为什么会这样任务2:打开你的;修改号码;再重新登录..任务3:打开你的E-mail;查看邮箱中是否有垃圾邮件如果有;你怎么办任务4:上网搜索相关资源:为什么我的电脑会中毒任务5:你听说过哪些杀毒软件二、网络应用中的安全1.计算机网络病毒1概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据;影响计算机使用;并能自我复制的一组计算机指令或者程序代码..从概念中可以了解的内容:载体:计算机传染因素:网络、可移动磁盘2病毒传播方式病毒直接从有盘站拷贝到服务器中;病毒先传染工作站;在工作站内存驻留;在病毒运行时直接通过映像路径传染到服务器中;病毒先传染工作站;在工作站内存驻留;等运行网络盘内程序时再传染给服务器;如果远程工作站被病毒侵入;病毒也可以通过通讯中数据交换进入网络服务器中..3病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性4病毒传播的过程当达到某种条件是即被激活;通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中;从而感染它们对计算机资源进行破坏..5病毒类型计算机蠕虫的特点:与正常程序争夺计算机时间资源;无破坏性梅莉莎病毒:会传染其他程序的程序特洛伊木马:一般隐藏在正常程序中逻辑炸弹:受特定条件限制病毒名称病毒类型传播渠道表现形式或危害冲击波蠕虫病毒利用微软网络接口漏洞进行传播系统反复重启;无法浏览网页;系统资源被大量占用..在任务管理器里有一个叫“msblast.exe”的进程在运行n不能复制、粘贴;有时出现应用程序;比如Word异常..6计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等2.认识防火墙1什么是防火墙防火墙是一个或一组网络设备;它架在两个或两个以上的网络之间;用来加强访问控制;免得一个网络受到来自另一个网络的攻击..2防火墙的作用:控制着访问网络的权限;只允许特许用户进出网络..3类型:安排任务任务1:启动杀毒软件;观察该台电脑是否中毒为什么样会这样任务2:打开你的;修改号码;再重新登录..任务3:打开你的e-mail;查看邮箱中是否有垃圾邮件如果有;你怎么办任务4:上网搜索相关资源:为什么我的电脑会中毒任务5:你听说过哪些杀毒软件任务6:你对黑客了解多少。

网络信息交流与网络安全教案

网络信息交流与网络安全教案

【教学过程】课前播放视频“异常强悍的病毒”(一)引入大家都知道,我们现在已经进入了一个网络化的时代。

Qq、飞信、微信、微博等等众多的网络交流方式成为我们主要的交流形式。

那么这些基于网络的现代化的交流方式和传统的信息交流方式相比,有着哪些优势和弊端呢?下面就让我们先一起来了解一下日常生活中的交流方式。

【PPT展示】:原始信息交流方式和网络环境下的信息交流方式的比较。

提问:在和同学交流的时候,你更愿意选择哪种交流方式呢?为什么呢?既然大家在这两种交流方式上观点不同,下面我们不妨就分成正反两方来探讨一下网络沟通方式究竟能不能替代传统沟通方式的问题。

正方观点:网络沟通方式不能替代传统沟通方式(1-24号)反方观点:网络沟通方式能替代传统沟通方式(25-48号)【学生实践一】:上机查找网络沟通方式和传统沟通方式的优缺点,分别论证各方观点。

(五分钟)分别请正反两方举例论证各自的观点。

(五分钟)分别请两位同学回答。

教师总结:其实,通过刚才大家的论证,我们可以看出来,传统交流方式和网络交流方式各有利弊。

各种通信交流手段也各有特色,各有应用。

人们在生活、工作中的第一需要就是互相沟通。

最直接、最全面的沟通也许是面对面的谈话。

但是,由于现代社会人们接触面广,互相沟通的要求更高,仅仅靠面对面的接触已经不能满足需要。

这时候我们可以合理的使用因特网交流工具。

但因特网交流工具并不能代替其他的交流手段。

恰当地使用各种信息交流工具,使其更好地服务于我们的学习、生活才是最重要的。

通过刚才的正方论证,我们可以看出来,网络沟通方式虽然方便快捷,但存在的最大弊端就是网络安全问题。

比如:用户电脑中毒从而危及用户的账号安全,个人隐私安全等等。

面对这些问题,我们应该如何更加安全的使用网络呢?如何更有效的防范病毒呢?提到网络病毒,我们首先要了解什么是网络病毒?【学生实践二】:上网收集有关计算机病毒的定义、计算机病毒的种类、计算机病毒的特点及其有效防护措施。

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全

1.2因特网的信息交流与网络安全1.2 因特网的信息交流与网络安全1.2.1 因特网的信息交流在21世纪的今天,因特网已经成为了人们信息交流的主要平台。

无论是个人还是企业,都可以通过因特网来发送、接收和共享各种类型的数据和信息。

因特网通过计算机网络连接了全球各个角落的用户,使得信息的传递更加迅速和方便。

以下是因特网的信息交流的几个重要方面:1.2.1.1 电子邮件电子邮件是因特网上最常用的信息交流方式之一。

它允许用户通过电子邮件地质发送和接收电子邮件。

电子邮件的优点包括速度快、成本低廉以及可以发送大量的文字和附件。

人们可以通过电子邮件来交流工作、学术或个人的信息。

1.2.1.2 即时通讯即时通讯是一种实时的文本交流方式。

通过即时通讯工具,用户可以实时地与其他用户进行文本消息的交流。

即时通讯的优点在于实时性好,可以迅速解决问题和进行讨论。

常见的即时通讯工具包括、Skype等。

1.2.1.3 社交媒体社交媒体是一种通过互联网和因特网来交流信息和分享内容的平台。

它允许用户创建个人资料、发布照片和视频、关注其他用户,并进行评论和点赞等互动操作。

社交媒体的例子包括Facebook、Twitter、Instagram等。

社交媒体的优点包括便于用户之间的交流和信息共享,可以扩大影响力和宣传效果。

1.2.1.4 网络论坛和博客网络论坛和博客是用户可以在网上发表观点、提出问题和进行讨论的平台。

用户可以在论坛上注册账号,并参与到各种感兴趣的话题讨论中。

博客则是个人可以发布自己的观点、经验和知识的网站。

这些平台广泛涵盖了各种领域的讨论,包括技术、艺术、政治等。

1.2.2 网络安全随着因特网的广泛应用,网络安全问题也日益凸显。

网络安全指的是保护计算机系统和网络不受未经授权的访问、破坏、窃取或干扰。

以下是几个重要的网络安全方面:1.2.2.1 防火墙防火墙是用于保护计算机网络免受恶意攻击和未经授权的访问的安全设备。

防火墙可以监控进出网络的数据流量,并根据特定规则来允许或阻止特定类型的数据。

《因特网信息交流与网络安全》导学案

《因特网信息交流与网络安全》导学案

学习必备欢迎下载《因特网信息交流与网络安全》导学案I、学习目标:1、了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识。

2、体验因特网交流的常用工具有哪些?选择适当的工具进行交流;3、知道如何保护信息安全,提高网络安全防范意识。

II、学习过程:1、因特网信息交流常用的网络信息交流方式:2、网络应用安全(1)计算机病毒实质是:(2)计算机网络病毒的特点:(3)病毒来源:3、认识防火墙:(1)防火墙的作用:(2)防火墙的分类:4、加密、解密技术为确保网络安全,仅安装防火墙是不够的,还需要采用其他技术,如用户验证、入侵检测、密码技术等。

替换法是一中常见的加密方法。

对计算机加密使用的算法有对称密匙加密算法和公开密匙加密算法两类。

5、个人密码的设定:常用的密码破译手段有:穷举法、黑客字典法、猜测法。

III、课堂练习1、为确保信息安全,信息需加密传输,发送方由明文→密文(加密),接收方由密文→明文(解密),已知加密规则为:明文a,b,c,d对应密文a 2b,2b c,2c 3d,4d,例如,明文1,2,3,4对应密文5,7,18,16.当接收方收到密文14,9,23,28时,则解密得到的明文为( )A.4、6、1、7B.7、6、1、4C.6、4、1、7D.1、6、4、72、下列不属于计算机病毒特征的是()A.可传播,传染速度快 B.可执行,难以清除C.有破坏性,扩散面广,可触发性 D.天然存在的。

3、网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,下列哪种做法不太科学()A.不在网上接收邮件和下载软件 B.下载文件或者接收邮件后先进行杀毒C.安装杀毒软件,经常升级 D.尽量不要从网上下载不明软件和不打开来历不明的邮件4、因特网的各种信息交流工具都有各自的优缺点,我们要根据实际需要进行选择。

()5、技术的无国界使我们的交流变得没有限制。

()6、计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

【学案】1.2因特网信息交流与网络安全学案

【学案】1.2因特网信息交流与网络安全学案

因特网信息交流与网络安全学案教学目标:1、能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;2、了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3、知道如何保护信息安全的措施,提高网络安全防范意识。

教学重点、难点:能根据实际需求选择恰当的方式进行交流;让学生在使用网络的过程中形成防范意识,能应对各种病毒侵害一、因特网的信息交流1、语言和书面交流方式的特点:2、基于因特网的交流方式:二、网络应用中的安全1、计算机网络病毒⑴概念:⑵病毒传播途径:⑶病毒的特点:2、认识防火墙(1)什么是防火墙:(2)防火墙的作用:(3)类型:3、加密、解密技术a、为什么使用密码技术?b、加密方法的类型4、个人密码的设定a、破解密码的方式b、如何设定安全的密码三、当堂练习:1 、下列选项中,均属于非实时信息交流方式的是()A、网络论坛和QQ聊天B、IP电话和网络论坛C、电子邮件和网络论坛D、电子邮件和MSN聊天2、下列不属于计算机病毒特征的是()A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在3. 下列选项中可能传播计算机病毒的载体是()A U盘B键盘C鼠标D显示器4、为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥B、防火墙C、协议软件D、网卡5 、下列选项中属于良好的互联网应用习惯是()A:在不了解的网站填写个人真实资料B:安装防毒软件并及时升级病毒库C:及时打开陌生人发送的文件或链接D:为方便使用计算机删除原计算机设置的安全密码6、经过加密变换后得到的数据成为()A、公钥B、算法C、密文D、明文7 、下面关于密码设定的叙述中,错误的是()A、设定简单短密码安全性要比设定包括英文和数字组合的长密码要低B、使用系统指定“123456”作为密码不影响系统使用的安全性C、进入不同系统不要采用相同的密码D、经常改变自己的密码,并妥善保管以防泄密8. 通常所说的FTP协议是指()A、简单邮件传输协议B、提供远程登录功能C、文件传输协议D、保证数据的传输四、小任务:1:你听说过哪些杀毒软件?2:上网查找资料,做书本13页表1-7。

1.2因特网信息交流与网络安全导学案.doc

1.2因特网信息交流与网络安全导学案.doc

1.2因特网信息交流与网络安全编制:李娟娟日期:2011.9.16一、学习目标:1、了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识,知道如何保护信息安全,提高网络安全防范意识;2、能够根据实际需求选择恰当的方式、方法进行信息交流;二、知识要点:1、因特网的交流比传统的语言和书面交流方式,变得更加广泛、快捷和方便。

2、因特网允许有着不同政治、经济和文化背景的人进行双向交流。

但是,语言的差异永远是信息交流的主要障碍3、因特网交流工具并不能替代其他的交流手段,恰当的使用各种信息交流工具,使其更好地服务于我们的学习和生活。

4、因特网的信息交流工具有、、聊天室、、网络电话、可视电话5、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。

在网络环境下,计算机病毒除了具有以下共性:可传播性、可执行性、破坏性,还具有一些新的特点,如感染速度快、扩散面广、难于彻底清除、破坏性大等。

因此,计算机网络病毒比单机病毒的危害更大,杀伤力也更强,必须采取措施加强防治。

知识拓展:计算机病毒的特点传染性:病毒通过自身复制来感染正常文件,达到破坏电脑正常运行的目的,但是它的感染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其他文件。

破坏性:任何病毒侵入计算机后,都会或大或小地对计算机的正常使用造成一定的影响,轻者降低计算机的性能,占用系统资源,重者破坏数据导致系统崩溃,甚至损坏硬件隐藏性。

病毒程序一般都设计得非常小巧,当它附带在文件中或隐藏在磁盘上时,不易被人觉察,有些更是以隐藏文件的形式出现,不经过仔细查看,一般用户是不会发现的。

潜伏性:一般病毒在感染文件后并不是立即发作,而是隐藏在系统中,在满足条件时才激活。

一般都是某个特定的日期,例如“黑色星期五”就是在每逢13号的星期五才会发作。

可触发性:病毒如果没有被激活,它就像其他没执行的程序一样,安静地呆在系统中,没传染性也不具有杀伤力,但是一旦遇到某个特定的文件,它就会被触发,具有传染性和破坏力,对系统产生破坏作用。

因特网信息交流与网络安全系统教学设计课题

因特网信息交流与网络安全系统教学设计课题

因特网信息交流与网络安全教学设计作者:徐丽娜文章来源:本站原创点击数:213 更新教学过程教学环节及时间教师活动学生活动备注引入1新授人们在生活、工作中第一需要就是互相沟通。

提问1:常见的人与人之间的交流方式有哪些?♦书信、电话、传真、电视、广播♦因特网其中,最直接、最全面的沟通也许就是面对面的谈话。

但是在某种意义上,因特网在跨文化交流方面的影响远远超过以往的任何媒体。

针对以上观点举例说明。

列表:由于生活在现代社会的人接触面广,相互沟通的要求高,仅仅靠面对面的接触就不够了,那么如何选择使用各种信息交流工具促进沟通与合作呢?下面我们来看这样一个例子事例:深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。

例如,深圳的技术人员遇到难题,需要向北京的技术人员请教,去趟北京肯定是不经济的。

♦把问题写到信上,用特快专递寄往北京♦打个电话给北京的同事♦发份传真过去思考并回答提问1可能答案有:电话,对话,QQ等思考什么方式是最直接最全面的体会各种方式之间的差异。

♦发封电子邮件结论:最佳的方式——因特网信息交流通过填空增强学生知识的巩固网络安全:由一个故事引入病毒的概念:《荷马史诗》讲述了这样一个故事,大约3000多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达十多年血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出一个方法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内,夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。

提问3:同学们,看了这个故事你想到了计算机中哪些现象?那究竟什么是计算机病毒呢?♦实践:♦1、用搜索引擎上搜索什么是计算机病毒。

♦2、用搜索引擎上搜索电脑病毒的发展历史。

♦概念:♦计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

♦扩展:了解病毒的传播途径,表现方式和常见类型,列表:体会在交流中,语言、文化、背景等差异在交流中的影响看例子,讨论通过怎样的方式进行本例子中的信息交流通过对每个交流方式的每个学生都能站起来回答问题,增强了师生间的互动不但可以巩固以前所以搜索引擎的知♦习题:♦1.以下说明计算机病毒特征正确的是( )♦A.潜伏性\可触发性\传染性\易读性\传染性♦B.传染性\传染性\易读性\潜伏性\伪装性♦C.传染性\潜伏性\多发性\安全性\激发性♦D.传染性\潜伏性\隐蔽性\破坏性\可触发性♦2.下列属于计算机感染病毒迹象的是()。

教学设计:因特网信息交流与网络安全

教学设计:因特网信息交流与网络安全

高息技术(选修丿网络技术应用1.2因特网信息交流与网络安全教学设计—、教学目栋:要求学生能辩证地看持网络交流,能根据实际需求选挣恰当的方无进行交流;了解病秦、防丸堆、加宏和解宏枝术等网络安全方面的知识;知道如何保护信息安全的措施,提需网络安全防盘识。

二、教学家:1. 因特网的传息交流2. 因特网应用中的安全揺施三、教学重点、难点:让学生益.使用网络的过程中形成防意识,能应对各种佞害5、教学设计流程1•了解因特网交流方式与语言、书面交流方式的区别2. 通过例子,体验各种通信交流手段症生活中的特色、应用3. 因特网交流的优缺点4. 实际操作5. 从计算机病毒概念入手,引申出病寿的和关知帜6. 了解防犬堆的令义、作用、类型7. 详细了解加磁和解矗枝术课肘数:2谍肘•.范文笫一课肘回颍:什么是信息?古进修的人们交浇信息的方式有哪些?一、因特阿飽億息交沆1. 语言和书面交流方式的特点:①有一定的指向性②交往的闵、目的比较朗确2 •基于因特网的交流方式因特网交流工具交流者同肘征一对一线一对多多对多丈字交语音交视频交流流浇可传输丈件E-mail X V77即肘谄息轶件(QQ)7V77V7聊夭宝7V7亀子绪言板(BBS)X7网络777X 可视7777X 3•因特阿花跨肘空、跨丈化交流方面的优势与局限优势:①阮闻其声,又见其人②打玻肘间、杳间的限制③超越年龄、氓乌、知识等的隔闻@)人们可以平等地相互探讨威兴趣的问題⑤准.不同肘间.地点,可以实现姿源共家⑥因特网允许不同政治.经济和文化背景的人进行双向的交流局限:①受到枝术限制②我国的嫖体受政尧统治,不能随盘发在殯说;外国的嫖体监督政尧4 .技术没有国籍之分,枝术可以使我们的交流受到限制。

例:的技术人员淮.工作上遏到难題,需要向的技术人员请教。

他如何选择使用各种信息交浇工具进行沟通与合作呢?选择与否信息交浇工具否交通工具否书信来往低,肘间长否不请楚发传真否再重新把程序录入计算机QQ (运程监控丿可以计算机理由不经济沟通放.率语言障碍,解释费对.需要运程监控练习:1. 你使用过电子、ICQ等通信交流工具的丈件传输功能吗?说出这两种工具准.传输方面的特点。

高中信息技术《因特网信息交流与网络安全(1)》优质课教学设计、教案

高中信息技术《因特网信息交流与网络安全(1)》优质课教学设计、教案

因特网信息交流与网络安全教学设计教学过程人们在生活、工作中第一需要就是互相沟通。

提问1:常见的人与人之间的交流方式有哪些?书信、电话、传真、电视、广播因特网其中,最直接、最全面的沟通也许就是面对面的谈话。

但是在某种意义上,因特网在跨文化交流方面的影响远远超过以往的任何媒体。

针对以上观点举例说明。

列表:教学环节及时间教师活动学生活动备注由于生活在现代社会的人接触面广,相互沟通的要求高,仅仅靠面对面的接触就不够了,那么如何选择使用各种信息交流工具促进沟通与合作呢?下面我们来看这样一个例子事例:深圳一家公司与北京一家研究所共同开发一个计算机应用程序,这种合作需要双方不断的交流和接触。

例如,深圳的技术人员遇到难题,需要向北京的技术人员请教,去趟北京肯定是不经济的。

体会在交流中,语言、文化、背景等差异在交流中的影响把问题写到信上,用特快专递寄往北京打个电话给北京的同事发份传真过去发封电子邮件结论:最佳的方式——因特网信息交流通过填空增强学生知识的巩固那究竟什么是计算机病毒呢?实践:教学环节及时间教师活动学生活动备注1、用搜索引擎上搜索什么是计算机病毒。

2、用搜索引擎上搜索电脑病毒的发展历史。

概念:计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

扩展:了解病毒的传播途径,表现方式和常见类型,列表:看了故事会觉得先偷偷潜入并再进行破坏更容易取得胜利,就像计算机中的病毒不但可习题:通过利用搜索引擎在网上的查阅,理解计算机病毒的大概定义,也了解了1.以下说明计算机病毒特征正确的是( )A.潜伏性\可触发性\传染性\易读性\传染性B.传染性\传染性\易读性\潜伏性\伪装性C.传染性\潜伏性\多发性\安全性\激发性D.传染性\潜伏性\隐蔽性\破坏性\可触发性2.下列属于计算机感染病毒迹象的是()。

A.设备有异常现象,如显示怪字符,磁盘读不出B.在没有操作的情况下,磁盘自动读写C.装入程序的时间比平时长,运行异常D.以上都不正确随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展防火墙:防火墙又分为硬件防火墙(见第三章)教学环节及时间教师活动学生活动备注和软件防火墙两类。

1.2因特网信息交流与网络安全-教科版高中信息技术选修三教案

1.2因特网信息交流与网络安全-教科版高中信息技术选修三教案
教学重难点
网络交流的优势和局限性,形成防范意识,能应对各种侵害教学方法ຫໍສະໝຸດ 小组讨论、讲授法教具
PPT课件、网络教室
教学过程
个案补充
自主先学,阅读教材P8-P16,完成下列题目,并将答案在课本上标出.
1.因特网信息交流工具你都用过哪些,还知道哪些?
2.知道计算机病毒吗?什么是计算机病毒?它们有什么特点?
3.计算机网络病毒来源及特点?
用案日期:________年______月_______日星期_______主备人:课时:N0:_____
教学课题
1.2因特网信息交流与网络安全
教学目标
了解病毒、防火墙、加密和解密技术等网络安全方面的相关知识,知道保护网络信息的措施,并提高防范意识
体验因特网交流的优势与局限
能够根据实际需求选择恰当的方式、方法进行信息交流
10. 下列选项中,无法有效防范计算机病毒的做法是
A、及时安装系统安全补丁
B、安装杀毒软件并及时更新
C、安装防火墙
D、及时整理计算机中的数据文件
11. 李明家打印机的驱动程序光盘找不到了,为了重装打印机驱动程序,他在下列哪个网站下载驱动程序比较可靠?
A、某软件下载网站B、某论坛
C、该打印机厂家官方网站D、某个人网站
A、定期做好资料的备份,以免造成不必要的损失
B、使用通讯工具时,对网友发来的文件应立即接收
C、收到邮件时,如有链接及附件可立即打开
D、不管什么情况,都禁止U盘的自动运行功能
3.恐怖组织往往使用互联网传递涉恐、涉暴信息,给社会带来不安定因素。下列选项中不恰当的做法是
A、加强国际合作,进行有效的信息监管
根据病毒存在的媒体,可分为:网络病毒、文件病毒、引导型病毒。

1.2因特网信息交流与网络安全

1.2因特网信息交流与网络安全

1.2 因特网信息交流与网络安全一、教学目标本节包括两部分内容,信息交流与网络安全。

信息交流知识点是在学生原有基础上对因特网上信息交流方式的归纳提升,对实时信息交流和非实时信息交流的方法、原理进行比较。

在此基础上深入分析因特网在跨时空、跨文化交流中的优势和局限性,用以指导现实生活中信息交流方式的选择。

网络安全部分旨在让学生了解信息安全的威胁来自哪些方面,会带来怎样的后果和影响,以及如何防治。

二、内容描述(一)因特网信息交流在网络出现以前,人们的交流方式上要是采用语言和书面两种形式,随着网络技术的发展,基于因特网的交流成为了主要的交流方式。

根据实时性的不同,因特网上信息的交流分为非实时信息交流和实时信息交流。

1.非实时信息交流非实时信息交流,指发送信息后,信息接收方并不是立刻就接收到信息,而是通过“存储—转发”实现信息的传递。

非实时信息交流有电子公告牌、网络新闻组、网上论坛、电子邮件、博客等几种交流形式。

(1)电子邮件(E-mail)对于电子邮件,需要学生了解电子邮件的产生、发展历程,重点是掌握电子邮件工作原理。

随着电子邮件服务功能的扩展,电子邮件新增了邮件列表服务(Mailing List),用于多个群体间的信息交流和信息发布。

电子邮件的工作原理:电子邮件在Internet上发送和接收的原理可以很形象地用我们日常生活中邮寄包裹来形容:当我们要寄一个包裹的时候,我们首先要找到任何一个有这项业务的邮局,在填写完收件人姓名、地址等等之后包裹就寄出而到了收件人所在地的邮局,那么对方取包裹的时候就必须去这个邮局才能取出。

同样的,当我们发送电子邮件的时候,这封邮件是由邮件发送服务器发出,并根据收信人的地址判断对方的邮件接收服务器而将这封信发送到该服务器上,收信人要收取邮件也只能访问这个服务器才能够完成。

掌握用电子邮件管理软件(Outlook Express,Foxmail等)和用浏览器Webmail收发电子邮件的工作过程,体会其不同的功能。

1.2因特网信息交流与网络安全

1.2因特网信息交流与网络安全
因特网信息交流 与网络安全
学习目标: 1.体验因特网交流的优势与局限 2.了解病毒、防火墙、加密和解密技术等网络 安全方面的相关知识
平常生活中的交流有哪些?
语言
眼神
手势
信号
……
信件
电话
手机
随着通信技术的不断丰富与 发展,人与人之间的交流变得越 来越方便,交流方式也越来越丰 富。除了传统的书信、电话和传 真外,因特网的普及又给人们提 供了一种新的交流方式。利用因 特网不但能实现人与人之间的交 流与沟通,还能够传输数据、共 享信息。
对称密钥加密算法:
对称密钥加密算法是使用同一密钥进 行加密和解密的,又称会话密钥加密算法
公开密钥加密算法:
公开密钥加密算法是使用不同的密钥进 行加密和解密的,又称非对称密钥加密算 法。
1.替换法: 请将“chinese”加密:
动手试试
2.对称密钥加密算法: 如果“apple”加密后得“04 19 19 15 08”,你知道密钥是什么吗?
常见的网络应用中不安全因素
计算机网络病毒 网络黑客 网络诈骗
请同学们阅读材料 思考:什么是计算机病毒? 它具有哪些特点? 它会造成什么危害?
计算机病毒
概念 特点
计算机病毒是指编制或者在计算机程序中插入的破坏计 算机功能或者毁坏数据,影响计算机使用,并且能够自 我复制的一组计算机指令或者程序代码。 有可传播性、可执行性、破坏性和可触发性、感染速度 快、扩散面广、难于彻底清除、破坏性大。
那么密文e WI pPQZAJP解密后的明文应该是 I am Ttudent 。 ________________
一、因特网信息交流的方式
QQ
聊天 室 电子 邮件
交流
网络 电话

1.2因特网信息交流与网络安全教学设计教科版高中信息技术选修3

1.2因特网信息交流与网络安全教学设计教科版高中信息技术选修3
2.介绍网络交流工具:阐述电子邮件、即时通讯、社交网络等工具的工作原理及使用方法。
3.网络安全知识:讲解密码学、防火墙、病毒防治等网络安全知识点,提高学生的安全防护意识。
4.实例演示:通过实际操作演示,让学生更加直观地了解网络交流工具的使用和网络安全防护方法。
(三)学生小组讨论
在此环节,我将组织学生进行小组讨论,以加深对知识点的理解和应用。
1.设计练习题:针对本节课的知识点,设计具有代表性的练习题,让学生进行实际操作。
2.学生练习:学生在课堂上独立完成练习题,巩固所学知识。
3.解答疑问:学生互相交流,解答彼此在练习过程中遇到的问题,教师进行个别辅导。
(五)总结归纳
在总结归纳环节,我将帮助学生梳理本节课的知识点,巩固学习成果。
1.回顾本节课所学内容:引导学生回顾网络协议、网络交流工具、网络安全等方面的知识点。
b)结合所学知识,为自己或家人设置一组安全的密码,并说明设置理由。
c)利用防火墙、杀毒软件等工具,对自己的电脑进行一次安全检查,并记录检查过程和结果。
2.知识拓展题:
a)深入了解TCP/IP协议族,绘制出协议族的层次结构图,并简要介绍各层的作用。
b)针对某一网络安全事件,分析事件原因、影响及应对措施,撰写一篇300字左右的短文。
3.培养学生在实际操作中运用所学知识,发现并解决网络安全问题。
(三)教学设想
1.教学方法:
a)采用情境教学法,通过实际案例分析,让学生了解网络信息交流与网络安全的重要性。
b)运用探究式学习,引导学生分组讨论、自主探究网络协议、信息安全等知识点。
c)加强实践操作,组织学生进行电子邮件、即时通讯等工具的使用,提高实际操作能力。
针对以上学情分析,教师在教学过程中应关注学生的个体差异,采用多样化的教学方法,激发学生的学习兴趣,提高他们的网络素养和信息安全意识。同时,注重培养学生的合作精神,引导他们在实践中发现问题、解决问题,为学生的全面发展奠定基础。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

因特网信息交流与网络安全(学案)
教学目标:
要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;
了解病毒、防火墙、加密和解密技术等网络安全方面的知识;
知道如何保护信息安全的措施,提高网络安全防范意识。

教学内容:
1.因特网的信息交流
2.因特网应用中的安全措施
教学重点、难点:
让学生在使用网络的过程中形成防范意识,能应对各种侵害
教学设计流程
1.了解因特网交流方式与语言、书面交流方式的区别
2.通过例子,体验各种通信交流手段在生活中的特色、应用
3.因特网交流的优缺点
4.实际操作
5.从计算机病毒概念入手,引申出病毒的相关知识
6.了解防火墙的含义、作用、类型
7.详细了解加密和解密技术
一、因特网的信息交流
1.语言和书面交流方式的特点:
2.基于因特网的交流方式有哪些?
3.因特网在跨时空、跨文化交流方面的优势与局限
练习:
1.你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。

2.因特网交流具有的优缺点
二、网络应用中的安全
1.计算机网络病毒
(1)什么是计算机网络病毒
⑵病毒传播方式
⑶病毒的特点:
⑷病毒传播的过程
⑸病毒类型
⑹计算机中毒的表现:
2.认识防火墙
(1)什么是防火墙
(2)防火墙的作用:
(3)类型:
三、加密、解密技术
例:不慎落入强人手这是一首藏头诗,大概意思是:
必死无疑甚忧愁不必送钱。

送来黄金可救命
钱到即可获自由
1.为什么使用密码技术?
传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。

2.加密方法的类型
(1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。

有一段密文“e hkra vkq”,明文:I love you
(2)代替法
明文“WHO IS THIS”,加密:230815091920080919
(3)密本(如:莫尔斯电码)
用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。

明文:Hooston –I has –love YaoMing –you 密文:I love you
(4)加乱法
用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。

3.密码学研究目的:
研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取。

仅限于数据通信保密。

4.密码加密原理
密码是一组含有参数k 的变换E。

加密:设已知信息m,通过变换E得到密文c。

即C=Ek(m)
密钥:参数k。

用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。

解密:从密文C恢复明文m的过程。

加密或解密变换由密钥控制实现。

5.破解密码的方式
(1)穷举法(2)黑客字典法(3)猜测法
(4)网络监听
只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。

6.如何设定安全的密码
(1)在输入密码时,注意身边的人窃取口令。

(2)密码长度至少达8位以上,如:d3d2ye6723
密码中必须包括大小写字母、数字、特殊的符号
(3)避免使用容易猜到的密码。

如:生日、电话号码、姓名。

不要使用“密码”(“password”)作为密码。

(4)养成定期更新密码的习惯。

(5)在不同账号里使用不同的密码。

如:狡兔三窟ISP密码、E-mail号密码、BBS、个人主页或者QQ的密码应该避免重复。

相关文档
最新文档