网络应用中的安全_张华
现在请同学们说一说你在因特网上经常使用的交流工具有哪些?它们各有什么特点?你如何选择合适的因特网信息交流工具。
学生对本节课所学的知识回顾,并参照课本,积极回答教师所提出的问题。
通过总结,培养学生的总结归纳能力,并通过归纳,使知识条理化、系统化。
布置
作业
板书
设计
课后
反思
本节课采用任务驱动式的教学方法,用问题带动任务,课堂教学效果良好。但由于课堂时间有限,有些实践题不能当堂完成,可以作为课后作业。
学生带着问题,自学课本,在寻找答案的过程中可以借助因特网。
培养学生自主分析问题、解决问题,自主探索学习的能力。
三、学生研读后,教师总结
老师作补充说明,解释,并介绍常见的几种计算机病毒。见教材表格1-6,可参照素材。
其余同学补充,知道计算机病毒的特点、传播途径、来源,以及常见的几种病毒。
通过反馈,检验学生的自学能力,以及对任务的完成情况。
教学重点
网络应用中的安全措施
教学难点
网络应用中的安全措施
教学方法
网络广播交互式
教学过程
教师活动
学生活动
达到目标
一、巧妙设问,引入新课
问题1.在黑板上写上“特洛伊战争”,让学生简单讲讲这个历史故事。
教师补充
《荷马史诗》讲述了这样一个故事,大约3000多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达10多年的血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内。夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。
2.什么是防火墙?
3.什么是加密、解密技术?
4.如何设定密码?
学生阅读教材,回答问题。教师可作适当拓展。
阅读性学习,考查学生获取信息的能力。
六、总结
现在我们对网络应用中的安全进行一下概括。
在本节中,我们主要学了有关计算机病毒的知识,并学会了如何保证自己计算机的网络安全,从而形成正确的上网习惯。
生:借助课本查找答案,并请一些同学回答问题。
学生通过阅读课本,结合自己的因特网交流经验,回答问题。
学生讨论,自学,通过事例作简要叙述,并指出各种因特网交流工具的优点和不足,从中选择最合适的交流工具。
根据课本自学,培养学生的自学能力。
培养学生的知识迁移能力。
培养学生的分析归纳能力。
七、总结因特网信息交流的方式及特点
我们对因特网信息交流进行概括。
课题:1.2.2网络应用中的安全
教案编号
004
备课人
使用时间
三
维
目
标
知识和技能目标:了解病毒的特点和危害及传播的途径;了解网络安全方面的知识。
过程和方法目标:学会如何加强网络安全的方法。
情感和态度目标:教育学生在应用计算机过程中,应遵守一定法律法规,从自己做起,自觉养成良好的因特网交流习惯,不能做有害于社会和他人的事情。
播放电影《特洛伊》(选自特洛伊战争)精彩片断。
3000年后的今天,一些电脑高手利用同样的手段,编写出了特洛伊木马病毒。这种病毒非常隐蔽,在信息交流的时候,潜入到你的计算机当中。特洛伊木马病毒只是病毒中的一种。网络病毒的存在,时刻都在危害着我们的网络,给我们的计算机网络安全带来了严重的威胁。今天我们就看一下关于网络安全的问题。
学生积极思考,回答问题。
生:是古希腊历史上著名的一次战争。
学生简单讲述,教师补充。
学生观看
情景导入(用《荷马史诗》中的希腊神话故事引入该节课讲的内容,调动学生学习的积极性)。激发学生的学习兴趣。
进一步吸引学生的注意力,激发学生的兴趣。
二、给出任务,学生自学
那么什么是病毒呢?什么是计算机网络病毒呢?它有什么特点,与医学上的病毒有什么区别?病毒的传播方式有什么变化,来源有哪些?
四、布置任务,学生探究
同学们对计算机网络病毒具有了基本的了解之后,我们了解一下计算机病毒的起源。介绍“磁芯大战”(见素材)。然后,要求学生完成表1-7。
学生可以借助因特网了解磁芯大战的细节,并查找教材表1-7中的各种病毒资料,完成填写。
考查学生的获取信息、分析信息能力。
五、提出任务,学生学习
1.如何防范病毒的攻击以确保网络安全呢?