信息安全教案(通用21篇)
作为一名专为他人授业解惑的人民教师,往往需要进行教案编写工作,教案是教材及大纲与课堂教学的纽带和桥梁。教案应该怎么写才好呢?以下是小编帮大家整理的信息安全教案,供大家参考借鉴,希望可以帮助到有需要的朋友。
信息安全教案 1
教学目标:
1、知识目标:了解信息安全知识。
2、能力目标:掌握常用的信息安全常识和技能。
3、情感目标:养成信息安全意识和防范习惯。
教学重点难点:
危害信息安全的因素,如何保障信息的安全。
教学素材:
1、各种病毒及防控电脑图片;
2、网络畅通的多媒体教室;
教学过程
一、课堂引入。
展示一些信息安全方面的案例。
情境:展示QQ留言。
最近一段时间没有上网了,昨天一上来,看见你一个劲的和很多人在聊天,说话的态度和语气似乎不像是你的风格,应该不会是你吧,可装得也够像的,我录了视频,你打开看看:
教师:请同学们帮老师拿个决定,要不要打开看看?
学生:议论,并发表自己的见解。
教师:作个简单调查:打开的缺少信息安全意识。
同时让学生认识到什么是信息安全。
二、危害信息安全的因素
请同学们仔细阅读一下课本第62页的《危害信息安全的因素》部分内容,读过之后,各小组进行讨论,总结一下危害信息安全的因素究竟有哪些?
他们的特点是什么?
每组找一位同学起来发表本组意见。
教师评价:同学们总结的都很不错
教师讲解:
1、计算机病毒的定义:计算机病毒不是微生物,而是一种人为制造的、能够侵入计算机系统并给计算机系统带来故障的程序。
2、计算机病毒的特征:传染性、破坏性、潜伏性和寄生性等特征。
3、计算机病毒的'危害:主要体现在对数据的破坏和对系统本身的攻击上,有良性病毒和恶性病毒之分。良性病毒危害较小,一般不会造成严重后果,如:通常表现为占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等。恶性病毒则会破坏磁盘数据,发作时会覆盖或删除磁盘中的文件,有时甚至会破坏计算机硬件,使计算机瘫痪,如:CIH病毒可通过多种渠道传播,发作后导致计算机系统崩溃。
三、保障信息安全的措施
教师:既然危害信息的因素有这么多,那我们应该怎样保护好信息的安全那?
学生:讨论对策
教师:
1、遵守有关法律和管理规定
2、采用技术保护措施(如密码技术、安装杀毒软件、防火墙、使用安全的软件等)
3、养成良好的使用习惯
学生:能够明确保障信息安全的措施有哪些。
四、教学拓展
[案例分析]
20xx年10月5日13时12分,甘肃省临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员向上级报告之后,公安部门立即立案侦察,经过一段时间取证,犯罪嫌疑人张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。
五、教后反思
通过学习让学生懂得了信息安全的重要性,初步懂得了信息安全防范的一些常识,具备了初步的信息安全意识。不足之处学生对于新鲜取得意识淡薄,防范意识差,再教时应充分教育学生体会信息安全的重要性。
信息安全教案 2
教学课题
信息安全和保护
教学目标
1、了解计算机病毒的特征。
2、知道计算机病毒防治的基本方法。
3、知道信息安全的重要意义。
4、知道网络安全的防范措施。
信息安全和保护,
教学重点难点
重点:有关计算机病毒的特征、传播途径和防治方法。
难点:理解不同计算机病毒的防治原理。
支撑环境
所有计算机能够上因特网、多媒体网络教室软件或液晶投影仪
教学过程设计
教学活动
信息安全和保护
教学目的
一、创设情境,引入新课
出示一台出现异常图形、显示信息突然消失、运行速度减慢、频繁出现死机等现象的计算机,让学生讨论出现此现象的原因是计算机感染病毒所致,那什么是计算机病毒?又如何防治呢?
激发兴趣
导入新课
二、病毒的特征和防治
1、感染了病毒的计算机就象人感染了生物病毒一样,不能正常工作,那计算机病毒和生物病毒一样吗?到底什么是计算机病毒?与生物病毒有什么异同?(学生看书或上网查阅相关信息,完成学习任务单)
信息安全和保护,
让学生了解计算机病毒的概念及特征。
2、常见的计算机病毒有哪些类型?它们防治的工作原理是怎样的?
分成六组,每组了解一种计算机病毒的传染对象、传染方式等,填写学习任务单;教师引导各组同学进行交流病毒的工作原理以及病毒的危害;学生根据教师提供的评价标准进行评价,填写“学生学业成长记录表”。
理解计算机病毒的类型以及病毒防治的工作原理。
3、计算机感染病毒的症状
由曾经有过“中毒”经历的同学现身说法,说明感染计算机病毒的有关症状,以引起大家的.重视。(填写任务单)
信息安全和保护,
让学生了解计算机感染病毒的症状
4、面对计算机病毒我们有哪些防治方法?
学生畅所欲言,各抒己见,说明不同类型计算机病毒的防治方法;教师汇总,共同归纳出基本防治方法。
让学生知道防治病毒的一般策略
这些是保护自己信息安全的一些方法,那在网络盛行时期如何来保护国家的信息安全和网络安全呢?
引入下一知识点
三、信息的保护方法
信息安全和保护,
1、为什么要进行信息安全的保护?(学生看书思考)
2、如何在网络中增强自我保护意识和能力?你在信息交流中准备采用哪些简单二有效的保密技术?(学生讨论交流,完成学习任务单)
了解信息安全的意义。
让学生知道网络安全的防范措施。
四、小结
回忆一下,你今天懂得了多少知识?我想通过今天的学习,大家今后在病毒的防治及网络信息安全的保护方面会做的很好。
信息安全教案 3
随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
【教材分析】
本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。
【教学对象分析】
本节课程面向的教学对象是农村初一的学生,学生们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。
【教学目标】
1、认知领域
(1)初步了解计算机安全的含义。
(2)了解计算机病毒的危害。
(3)学会防范计算机病毒的常用措施。
2、操作领域
1.通过学习活动了解计算机病毒的概念及其危害。
2.掌握计算机病毒杀毒软件的使用方法。
3、情感领域
1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。
2、培养学生使用计算机的良好道德规范。
【教学重点】
计算机安全与杀毒软件的使用
【教学难点】
计算机安全的防范措施
【教学过程】
一、导入新课:
从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里,计算机的软硬件技术得到了迅猛的发展,计算机开始逐步走进家庭,但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的安全性问题显得越来越突出,今天这节课,我就给大家介绍保障计算机信息安全的意义与措施。
二、讲授新课:
1、提出问题:计算机安全包括哪两个方面?
(计算机系统安全和信息内容安全)
2、提出问题:我们怎样在信息交流过程中保障信息安全?
(1)加强安全意识:树立信息安全意识,负责任地使用信息技术,不做有损信息安全的事。
(2)采取防范措施:掌握一些保障信息安全、防范各种事故的必要措施和有效方法:
如:硬件系统的`安全;软件系统的安全;用户数据的安全;病毒、黑客的防范等。
讲到“病毒、黑客”四个字时,语气要强烈一些。然后立刻提问:大家知道什么是“黑客”和“计算机病毒”?
“黑客”往往是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己的个人目的的人。
“计算机病毒”是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。计算机病毒是一个小程序,能够自身复制自身,会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。
注:提问时注意从以下几个方面启发学生:
(1)“计算机病毒”首先是某些人编写的一种计算机程序;
(2)为了掩人耳目,病毒程序在计算机内怎么藏身?
(3)既然病毒不是一个独立的文件,它怎么被执行?
(4)计算机染了病毒之后,是立即发作吗?
(5)为什么把这种程序称作“病毒”?像生物病毒一样有复制能力。
(6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;
3、计算机病毒对计算机的影响:
(1)降低系统执行效率;
(2)在屏幕上显示各种信息;
(3)造成死机;
(4)部分文件被删除;
(5)改变存储在硬件上的程序;
(6)破坏整个硬盘或软盘内资料。
4、计算机病毒的特点:计算机的病毒多种多样,表现出的症状也各不相同。但无论是良性的还是恶性的它们都有如下共同特点:
(1)具有破坏性。病毒不但能影响屏幕的正常显示,减漫运行速度,占用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。如CIH病毒能破坏计算机的主板。
(2)具有隐蔽性。病毒大多隐藏在正常程序中,很难发现。
(3)具有潜伏性。病毒侵入计算机后,它能长期潜伏,待一定的条件满足后才起作用。例如:黑色星期五病毒,它发作的条件是:每月的13号且这一天正好是星期五。
信息安全教案 4
教学内容:
计算机的安全使用
教学目的:
1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。
2、认识计算机病毒防护的重要性。
教学的重点和难点:
认识计算机病毒。
教学过程:
引言
由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的.软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的意识。
在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。
1、计算机安全
计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。
2、什么是计算机病毒
计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。
计算机病毒的特点如下:
A、隐蔽性
B、传染性
C、潜伏性
D、可激发性
E、破坏性
3、计算机病毒的危害性
4、计算机病毒的表现
常见的病毒表现一般有:
屏幕出现
系统运行不正常
磁盘存储不正常
文件不正常
打印机不正常
5、病毒的防治
隔离来源
控制外来磁盘,避免交错使用软盘。
静态检查
定期用不同的杀毒软件对磁盘进行检测。
发现并及时清除病毒。
动态检查
在操作过程中,要注意异常现象,发现情况要及时检查。以判别是否有病毒。
6、使用计算机的道德规范
培养信息道德养成良好的使用计算机的道德规范。
提高知识产权的意识。学习《计算机软件保护条例》
7、小结
什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。
布置作业:
1、什么是计算机病毒?
2、怎么预防计算机病毒?
3、计算机软件受哪些法律的保护?
信息安全教案 5
一、教学目标:
(一)知识与技能
1、了解维护信息系统安全问题
2、了解计算机病毒及其危害和杀毒软件以及如何防治计算机病毒
3、了解计算机犯罪
(二)过程与方法
1、通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。
2、尝试运用所学知识,分析、解决身边信息安全方面的事件。
(三)情感态度与价值观
1、感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。
2、增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。
二、教材分析
本节是人教版第1章《信息技术基础》活动2第二课时内容,是对信息安全各方面作一个总体介绍,引导学生主动了解更多的信息技术及安全方面的知识和更多的信息道德,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。
三、教学过程
(一)情景导入
先表述计算机网络的对我们的日常生活、学习、工作积极主动的影响,再引入网络是一把双刃剑,它也有消极的一面,特别在信息安全方面,下面我们就看一些新闻,消息,图片,并回答一些问题。
(二)讲授新课
(1)信息安全问题
1、问题:我们看到的新闻,图片事件,分别来自信息安全的哪种威胁?
2、老师对同学们的回答作出说明
(2)计算机病毒的定义、特点
提出问题:同学们用电脑上网,遇到过哪些计算机病毒?
根据同学们回答,总结常见的病毒,如木马病毒,蠕虫病毒,哪计算机病毒到底是什么呢?
a、计算机病毒的定义:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。定义体现的特点:
①在计算机中插入:隐蔽性,非授权可执行性
②破坏计算机功能或者毁坏数据:破坏性。
③自我复制:传染性b、总结计算机病毒的特点
c、观看史上非常出名的计算机病毒
①CIH病毒
②爱虫病毒
③冲击波病毒
④巨无霸病毒
⑤熊猫烧香
(3)计算机病毒的.防治【思考】:同学们用电脑上网,中计算机病毒后电脑或者其他方面会出现什么结果?
1、QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒
2、打开网站时,不断弹出很多不明网站,这可能中毒3、电脑反应非常慢
4、电脑无故死机,反复重新启动
5、硬盘、U盘有些文件删不掉,有些文件打不开
6、浏览器不可用7、黑屏,蓝屏
8、系统提示硬盘空间不够
9、键盘、鼠标不能用等【分组讨论】:当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒?
1、用杀毒软件杀毒,如:瑞星、卡巴斯基、360安全卫士、金山毒霸
2、使用正版系统软件。
3、下载的音乐,视频,软件先杀毒
4、、我们用过的U盘,移动硬盘要先杀毒后再使用
5、对数据文件进行备份,如用U盘,移动硬盘。
6、经常升级杀毒软件的病毒库
7、杀不了毒时,重新装系统
8、当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒
(4)作业
1、在网上查询《全国青少年网络文明公约》的内容
2、在网上查找并了解计算机病毒的种类及还有哪些处理计算机中病毒的方法?
信息安全教案 6
教学目标
知识能力
1.了解什么是计算机病毒以及计算机病毒的危害。
2.了解计算机病毒的传播方式和防治措施。
3.学会使用杀毒软件或在线杀毒的方式查杀计算机病毒。
过程方法
1.掌握必要的计算机安全知识。
2.掌握360杀毒软件。
情感态度价值观
1.在深刻了解计算机病毒危害的基础上,形成病毒防护意识。
2.培养学生正确的版权意识。
教学重难点
计算机病毒的传播方式及防护方法查杀病毒和防护病毒的相关措施
课前准备
机房、多媒体课件及资源。
教学过程
教学手记
同学们,上周末我们班同学一起郊游的照片你们班主任都发给老师了,现在我发给大家,我们一起来欣赏一下吧。哎,大家的电脑都怎么啦?
教师揭示这是电脑中了病毒的结果。认识计算机病毒
同学们的`电脑刚刚都不受控制了对不对,这是我们的电脑中了病毒,也就是计算机病毒。那么什么是计算机病毒呢我们首先来思考,如果我们的身体遭受了病毒的攻击,会出现什么样的情况呢
那么,如果病毒入侵了电脑,会出现什么样的情况呢
入侵电脑的病毒我们就称之为“计算机病毒”。计算机病毒入侵了我们的电脑以后,我们的电脑就会遭受破坏,就像同学们刚刚的电脑一样,本来存在文件夹里的图片莫名其妙地就被删除、破坏了。
这还不算严重,听说啊,就在20xx年,xx的一家医院也遭受了计算机病毒的入侵,黑客要求支付比特币(约30万人民币)来恢复数据。大家将书本翻到60页,看一下事情的详细过程。看完了这个案例,大家觉得,计算机病毒具有怎样的危害呢计算机病毒的主要特征及传播途径
看来,这计算机病毒并可真不简单呀,它到底有怎样的功能特性,能对计算机产生如此大的伤害呢它又是通过什么样的途径到达我们计算机的内部呢请同学们阅读书本的第59页和第60页,然后告诉老师答案。
(学生看完书后作答)。
比如可以直接发送病毒,或发送恶意的网址、电子邮件炸弹等,刚刚老师是通过网络向大家发送文件夹中的病毒的。它还可以通过移动设备来传播,比如U盘、光盘、移动硬盘等。它也能通过不可移动的计算机硬盘来传播。计算机病毒的防范
把计算机病毒的特征和传播途径都查得一清二楚。计算机病毒危害极大,在使用计算机时,我们要多加留心,做好防护工作。具体方法如下:打开电脑的防火墙,它能识别、过滤掉威胁信息,让安全信息进入;同时,不访问非法网站、不随意下载来历不明的文件、不乱插入u盘等移动设备,如果要使用,也应先进行杀毒工作,这也要求我们要安装好防/杀毒软件并定期更新;
最后,为了做好万全准备,我们也要给重要的数据做好备份,大家觉得呢计算机病毒的查杀
计算机病毒威胁着信息安全,因此对计算机病毒的查杀十分重要。刚刚大家的电脑都遭受到了病毒的入侵,现在老师带领大家,通过360杀毒软件对病毒进行查杀。
【教师示范360杀毒软件的下载以及使用】
请大家完成教材中“练功坊”的内容。学有余力的同学还可以阅读“知识宫”的内容,并练习“益智园”的内容。
1.请同学们分享一下你的杀毒方法。
2.请同学们谈谈学本节课你对计算机病毒的想法与感受。
信息安全教案 7
【教学背景】
当今信息技术社会,人们在广泛应用信息技术的同时,也带来许多严峻的问题,如计算机病毒日益泛滥、网络安全日益受到严重的威胁等。常见的有:个人计算机被病毒感染、QQ号码被盗、个人电子银行安全性受到侵扰、智能手机也开始受到病毒的攻击等等,更为严重的是计算机病毒发展方向转向整个网络的攻击等,这些都使人们应用网络受到严重的干扰。尤其是病毒木马已经参与到战争、网络间谍开始利用病毒木马攻击控制国家网络安全等已经关系到国家信息安全,信息战的硝烟已经早就开始了。这些现实的事例都给我们很多警示。高中信息技术新课程标准明确提出青少年要树立网络信息安全的意识,了解病毒、防火墙等网络安全方面的相关知识,知道保护网络信息的措施,并提高防范意识,养成安全从事信息活动习惯。
【教材分析】
本课节选自沪教版高中信息技术(必修)第五章第一小节节选内容,教材中涉及的内容有计算机病毒、防火墙等相关知识,课本理论性质比较重,实践性的欠缺,需要我们教师转换教学设计思路,变直接理论学习为“实践出真知”,这样不仅学生理解的深刻,同时还能提高学生的操作技能、分析问题及解决实际问题的能力。
【学情分析】
经过本书前面章节的学习,学生已经学会了一定的信息获取、加工、表达、集成的能力。开始应用信息技术尤其是网络技术服务于自己的日常生活及社会,但是,学生可能对信息安全知道的不多,因此,有必要学习一些网络安全知识,使得其早日树立起安全应用因特网的好习惯,从我做起,做国家网络安全的守护神。
为了激发学生的学习热情,把认知活动和情感活动结合起来,通过从古到今网络信息安全相关的历史事件再现,让学生感受到了安全尤其是网络信息安全影响深远,从而有助于日后让学生自己去独立的迫切的去探索网络安全问题,时刻护网络信息安全。
【教学目标】
1、知识与技能
(1)了解病毒等网络安全方面的相关知识
(2)知道非法制造、传播、使用计算机病毒是犯罪行为
(3)知道保护网络安全的常见措施,并提高防范意识
2、过程与方法
(1)培养学生尝试利用因特网尤其是搜索引擎来解决网络安全问题的途径方法。
(2)让学生学会使用搜索引擎获得查杀病毒及木马的方法,利用所学解决网络安全问题
(3)体验杀毒软件安装及使用,并在日常生活学习中加以应用。
3、情感态度与价值观
(1)通过学习,培养起学生的团队合作探究学习的良好习惯;
(2)通过学习,激发学生对网络安全的探究兴趣,树立起网络应用中安全意识,知道保护网络信息的措施,养成安全的信息活动习惯,做国家未来网络安全的守护神。
【教学重、难点】
教学重点:
1、计算机病毒的定义、特征、传播途径、防治措施
2、杀毒软件的介绍及使用方法
教学难点:
杀毒软件的安装使用,理解信息技术应用应该遵守法律道德规范。
【教学方法】
问题探究、小组合作、任务驱动、讲解演练
【教学准备】
1、引入部分:古代特洛伊木马故事资料;
2、计算机病毒部分:几个影响重大的计算机网络病毒资料、试用版杀毒软件;
3、教学演示文稿课件、学生活动表单、相关教学资料;
4、网络微机室、投影仪或多媒体网络教室控制软件
【课时安排】
一课时(40分钟)
【教学过程】
一、新课导入(5分钟)
课前引言:利用生物病毒引出计算机病毒
设计意图:通过十分普遍的冬季流感病毒的扩散引出计算机病毒,使学生能将计算机病毒与生物病毒形成对比,更容易理解。
教师提问:
1、 大家了解古代的特洛伊木马的故事吗?
2、 大家知道计算机病毒与木马吗?古代特洛伊木马与它们之间有什么联系呢?
下面请大家
欣赏经典故事
特洛伊木马与特洛伊木马战争
学生回答并说出二者之间的联系:特洛伊木马与今天计算机病毒木马的原理是一致的,隐藏到计算机内运行,条件适合时,进行破坏。
设计意图:让学生了解古代经典故事,同时由古代的特洛伊木马联系到今天的计算机病毒木马。既让学生了解了古代经典故事,又反思到今天的计算机病毒、木马。它们对安全性影响是一致的
现场调查:“你”的网络安全吗?
1、你的QQ号码被盗过吗?
2、个人计算机被感染过病毒吗?
3、你的机器感染过“熊猫烧香”和“auto病毒”吗?
4、你的家庭计算机是否有过经常掉线、上不去外网的经历呢?
……
设计意图:通过调查,让学生意识到计算机病毒木马已经影响到我们的网络安全。
接着,趁着同学们兴致正高时,顺势转入本课的学习内容——网络信息安全。
二、新课讲解(14分钟)
(一)提出问题,自学理解
自学材料:
材料1: 世界上第一个网络病毒
材料2:2006年熊猫烧香病毒
材料3:最危险的后门程序“灰鸽子”病毒
材料4:“卧底”病毒“导致电脑被黑客远程控制,更为严重的是窃取用户的私密信息
材料5:病毒与伊拉克战争
材料6:病毒与中国国家网络安全——网络间谍李芳荣利用网络刺探军事情报
问题设置:
1、 什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别
2、 计算机病毒的传播途径和被病毒感染后的症状?
3、 如何防治或减少病毒的影响?
设计意图:学生结合书本知识,带着问题阅读几个重大影响的计算机病毒资料。通过自学、阅读归纳、合作探究得到初步答案。
(二)新课讲解,解决问题
1、什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自己复制的一组计算机指令或程序代码。简言之,即人为编写的程序。
寄生性、潜伏性、传染性、爆发性、攻击性、破坏性等特点
一个是生物病菌,一个是程序代码;作用对象不同,一个作用于人,一个作用于计算机等等。
2、计算机病毒的传播途径和被病毒感染后的症状?
途径:网络和U盘
症状:平时运行正常的计算机突然经常性无缘无故地死机;运行速度明显变慢;系统文件的时间、日期、大小发生变化;磁盘空间迅速减少;上网的计算机发生不能控制的自动操作现象;屏幕上出现一些异常的文字或图片;计算机不识别磁盘设备;操作系统无法正常启动;部分文档丢失或被破坏;网络瘫痪。
3、如何防治或减少病毒的影响?
基本技术防范方法:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等。
个人防范:增强自我防范意识,安装、使用保护软件,设置密吗,做好备份工作等。
(三)边讲边练
1、信息技术的高速发展,也给社会带来了一些消极的影响,如:
①计算机病毒泛滥②信息真伪难辩③网上不健康信息④信息共享
A ①③④ B ②③④ C ①②③ D ①②④
2、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的`是
A 在网络上,言论是自由的,所以你想说什么都可以
B 未征得同意私自使用他人资源
C 沉湎于虚拟的网络交往及网络游戏
D 参加反盗版公益活动
3、“灰鸽子”是一个集多种可能告知方法于一体的木马,一旦用户电脑感染,可以说用户的一举一动都在黑客的监控之下。要窃取账号、密码、照片、重要文件都显得轻而易举。更可怕的是,他们还可以监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行偷偷录像,让人防不胜防。
上述材料中画线部分主要反映了木马的( )
A 破坏性 B 寄生性 C 爆发性 D 自我复制性
设计意图:迅速巩固理论知识。
三、科学实践(10分钟)
(一)密码设置
实践活动1:对下发的学生素材文件进行加密。
教师讲解+学生实践操作
(二)软件安装
教师下发相关软件驱动程序。
实践活动2:
探索杀毒软件(试用版)安装、使用。
侧重点:安装、设置、杀毒
学生活动:
1、 根据学习材料、操作步骤向导材料,分组合作探究安全软件的安装、使用
2、 各组完成自己的教学任务后,分别派代表示范讲解自己的学习心得。
设计意图:“安全防护,学以致用”。学会保护自己的文件,学会使用杀毒软件和防火墙软件来解决自己身边的计算机安全问题。从理论知识到实践操作,从实践操作到理论知识,通过实践操作提升学生对理论知识的理解,改变纯知识理论教学,理论知识与实践操作同时并重学习。
四、课堂小结(1分钟)
请同学归纳本课的有关知识学习、实践操作心得、感受感想等等。
学生回答,老师适时引导。
[设计意图]完成本课知识的总结升华。
五、随堂演讲(10分钟)
学习完本课后,你认为我们该如何维护信息安全,保护我们共同的网络家园?
学生相互讨论,并进行简短演讲(1-3分钟)
学生积极参与演讲
教师提出希望:
希望大家树立起安全应用因特网的好习惯,努力学习网络安全知识,从我做起,做国家网络安全的守护神!
今天的课就上到这里。
设计意图:小型简短演讲引入信息技术课堂,培养学生多方面的能力。锻炼学生的口才,培养他们的语言表达能力。
信息安全教案 8
教学目标:
1、知道信息安全的内容。
2、掌握计算机病毒以及特征。
3、了解计算机病毒带来的危害。
4、了解信息活动过程中存在的问题。
5、了解计算机犯罪对社会和他人造成的危害。
教学重点:
1、掌握计算机病毒的概念
2、知道病毒的特征。
教学难点:
1、理解信息安全
2、抵制计算机犯罪行为的自觉性
教学方法:
教师讲解、学生探究、任务驱动、小组协作
教学环境:
计算机网络教室
教学过程:
引入:播放一段计算机安全的视频新闻。
师:播放一段视频,问:这段视频反映了什么问题?生:思考问题并回答。
师:从这个视频可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临这一个严重的信息安全问题。下面我们一起来学习第六章第一节《信息安全及系统委会措施》。
一、信息安全问题
师:对学生进行简单分组,每组进行一个案例的填写。
生:阅读教材的5个案例,并填写表6-1。
师:总结案例,提出讨论问题。
生:分组讨论
①以计算机及网络为主题的信息系统可能存在哪方面的安全威胁,会带来怎样的后果,如何预防。
②谈谈开发有完全自主产权的信息系统(包括硬件和软件)对维护国家信息安全有何意义。
师:总结信息安全
1、信息安全
①物理安全:环境维护(案例1)
防盗
防火
防静电
防雷击
防静电辐射
②逻辑安全:计算机软件存在的缺陷(案例2)
2、信息安全产品
①防火墙
②信息安保
③网络入侵检测产品
④网络安全产品
二、计算机病毒及防治师:播放关于病毒的.动画
生:阅读教材,进行讨论,就自己了解的有关CIH病毒的情况发表意见。(或就自己知道的手机病毒进行发表自己的意见)。
师:病毒发作的情况怎么样?主要出现什么样的故障?在全世界范围内造成的影响有多大?
生:讨论并回答问题。师:总结计算机病毒的概念
1、计算机病毒概念:人为编写的程序
教材:编制或者在计算机程序中插入的破环计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
生:上网查找资料后进行交流,填写教材表6-3,分析计算机病毒有什么样的特征。
师:指导学生上网查找资料,进行交流:计算机病毒会引发什么样的故障,了解计算机病毒具有什么样的特征。
2、计算机病毒的特征
①非授权可执行性
②隐蔽性
③传染性
④潜伏性
⑤破坏性
⑥表现性
⑦可触发性任务:(分组进行)
任务一:查找常见的病毒及其专杀工具,并填写表6-5。
任务二:查找国内外比较常见的病毒,并填写表6-6。
任务三:安装一种杀毒软件并对计算机进行病毒扫描,看计算机有没有中毒,填写表6-7。
任务四:让学生进行总结采取什么方法才能切实有效地防治计算机病毒。
师:在学生完成任务后进行归纳,在日常生活中我们应该如何做才能尽可能减少计算机病毒给我们带来的危害。
3、防治计算机病毒
①不要随便复制和使用盗版级来历不明的软件。
②定期对计算机进行查毒。
③对重要文件进行备份。
④若感染病毒,及时杀毒。
⑤关注媒体,了解新病毒的发作,即使防止病毒入侵。
三、计算机犯罪及预防
生:阅读案例后进行分析,交流计算机犯罪可能引发什么样的严重后果,并讨论应该如何进行防范。
师:讲解计算机犯罪的概念,指导学生月的教材给出的案例,让学生进行分析,看这些案例说明了什么样的问题。
1、计算机犯罪主要有以下行为(教材136页)。
2、预防计算机犯罪(教材137页)。
小结
引导学生总结本节课的内容,让学生明确计算机病毒和计算机犯罪所带来的严重危害,让学生养成良好的信息活动习惯。
练习
教师布置并指导学生完成课后练习
①举例说说在信息活动中碰到的一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决。
②查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。
③上网查找几种个人防火墙软件,给自己的计算机安装一中防火墙,并学会使用该防火墙对本机系统进行防护。
教学反思:
1、营造以学生为主体的课堂氛围,有助于激发学生积极参与教学活动。
2、利用网络技术,提高教学效率,全面提高教学质量。
3、本节课学生活动有点多,教学网络稍慢,课堂时间相对紧,对于基础教薄弱的学生来说,重点表现不是很突出。在教学活动的设计上还应多注重分层教学策略。
信息安全教案 9
教学目标:
1、了解计算机病毒知识;
2、学会查杀计算机病毒
教学重点:
了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。
教学过程:
一、谈话导入新课:
随着科学技术的飞速发展及网络技术的迅速普及,计算机已经成为人们日常生活和工作学习的重要工具,同时计算机病毒也随之到处传播。计算机一旦感染病毒,就会影响正常使用,甚至会引起系统瘫痪。
所以,今天这节课我们就来学习相关知识。
二,学生阅读课本,把不明白的记下来
三、师生讨论,解决不懂的问题。
四、填写表格,可上网查找资料。
1.了解计算机病毒
计算机病毒和生物病毒不同。计算机病毒的实质是一段程序代码,它是某些人有意开发出来的有破坏能力的计算机程序。
2、计算机病毒的种类、特点、危害以及防范措施
A计算机病毒分类:由于计算机病毒种类繁多,组织学生分组进行搜集、整理,并介绍相应的杀毒软件使用方法等,填写P34,36,37。
B计算机病毒的隐蔽性:明白计算机病毒会隐藏潜伏在计算机内,时机合适时便会发作。
C如何预防、防治计算机病毒
关于“网络安全防护措施”,根据搜集整理的病毒资料,讨论病毒对网络的危害以及从哪些方面对病毒进行防治。
学生根据自己的体会,交流如何从思想观念和实际行动上做文明守法的`公民。
五、交流:
学生示范查杀计算机病毒的操作过程,使大家学会杀毒软件的使用方法。教师适时提醒各种杀毒软件有其独特的优点,再好的杀毒软件也不能清除所有的病毒,所以还是应以预防病毒为主。
信息安全教案 10
一、教学理念
本节课设计的教学任务贴近实际生活,能够充分调动学生学习的积极性和主动性。以建构主义学习理论和教学理论为理论指导基础,充分体现学生的主体作用,同时发挥教师的主导作用积极引导,及时评价,以任务驱动,开展活动,发挥学生的主观能动性。通过小组活动培养学生团队合作,协同完成任务的能力。引导学生多思考,多讨论,鼓励学生合作学习,增强创新意识,同时鼓励学生勇于表达。
二、教材分析
本课选自《信息技术基础》(广东教育出版社)第六章第一节《信息安全及系统维护措施》。本节内容主要是让学生了解信息安全的重要性以及掌握常见的安全隐患如何防治和处理。其中,对常见的信息安全问题、信息系统的安全及维护做必要的了解,进而掌握计算机病毒特点及预防办法。最后,对计算机犯罪和预防有所了解。
三、学情分析
学生通过具体的案例和相应的`任务有针对性的进行训练,加之,学生的好奇心强、求知欲旺盛,对和自己生活贴近的事情非常感兴趣,特别是有关黑客的知识,因此能充分激发学生的兴趣,调动学生积极参与的主动性。
四、教学目标
①知识与技能:
了解计算机病毒及其特点;掌握信息安全系统维护的一般措施。
②过程与方法:通过对具体信息安全问题的学习,让学生找出较好的防范方案使其了解信息安全的重要性;培养学生合作探究意识,通过常见计算机中毒症状的分析解决实际问题。
③情感态度及价值观:使学生逐渐体会到“学以致用”的快乐,并能够解决实际生活中遇到的电脑中毒问题;培养学生的合作意识,引导学生学会分工协作,培养学生在实践活动中的创新意识和创造能力。
五、教学重点、难点
掌握信息安全及系统维护措施。了解计算机病毒并能够掌握有效防治办法。
六、教学方法
演示法、任务驱动法、自主探究、分组合作
七、教学环境
多媒体微机室
八、教学过程
教学环节、教师活动、学生活动、设计意图、创设情境引入新课,教师语言:请同学们观看一段有关计算机安全的视频——《真实谎言》,学生观看完视频。教师进行提问:
1、视频中的特工怎样盗取重要情报信息?
2、同学们知道的信息安全案例有哪些?
学生观看,学生回答,学生体验,通过视频观看让学生了解信息安全的重要性,并使学生产生浓厚的学习兴趣。信息安全问题列举教材上的五个案例,并逐一进行分析说明(PPT展示)
1、美国NASDAQ事故
2、纽约银行EFT损失
3、江苏扬州金融盗窃案
4、一学生非法入侵169网络系统
5、病毒入侵导致战争失败
思考问题,观看了解,让学生了解信息领域可能出现的各种不安全因素。
结合上述案例,分组讨论计算机及网络存在的安全隐患,会产生怎样的后果以及如何预防?谈谈开发有完全自主知识产权的信息系统对维护国家安全有何意义?
分组合作,讨论交流,通过活动引起学生的思考,增强信息安全意识
信息系统安全及维护
了解信息安全及系统维护的一般措施:物理安全(硬件安全),逻辑安全(软件安全),学生通过对比了解信息安全维护的基本常识,分析维护信息系统安全的必要性和可行性
了解计算机病毒及预防:病毒”顾名思义,如同人类所得病毒一样,有着其固有的特点。
A、病毒的定义,譬如,“蠕虫”型病毒,伴随型病毒,诡秘型病毒,变型病毒(又称幽灵病毒),学生了解、思考,给出病毒的定义,说明导致信息不安全的主要因素活动;
查找病毒特征
B、计算机病毒的特点:
1、非授权可执行。
2、隐蔽性
3、传染性
4、潜伏性
5、破坏性
6、表现性
7、可触发性,通过网络查找常见病毒总结病毒特征,观察学生能否快速准确找到相关信息,讨论、理解
B、计算机病毒的防治:不要随便复制和使用盗版及来历不明的软件或存储设备,学生思考,讨论。提高学生安全防范意识和良好的信息安全素养
讨论活动:计算机犯罪及预防,让学生通过自学当前常见计算机犯罪行为,讨论应该如何有针对性进行预防,阅读课本进行思考,引导学生快速阅读课本,提升自学和总结归纳信息的能力
练习:查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范,思考搜集网络资料,让学生通过作业进一步巩固有关信息安全的预防知识
课堂总结:我们学习了信息安全以及系统维护的一般措施,了解了计算机病毒及其预防办法,讨论并熟悉计算机犯罪和怎样有效防范相关犯罪的常识与技能,让学生从现在起就要树立良好的信息安全意识,并具备一定的计算机安全防范能力。聆听、思考,让学生全面回顾本节课所有内容,加深认识。
九、教学反思
本节课围绕信息安全及系统维护措施进行展开。有效地提升了学生信息安全意识,让学生掌握了基本的信息安全防范本领,通过学生分组讨论,上网搜索,亲身体验明确了信息安全的紧迫性和重要性。而后,通过理论知识讲解加深学生了解计算机病毒及其特征,并能够对电脑病毒进行有效的预防。通过边讲解边练习,有效提高课堂教学效率。但由于每位学生动手操作能力不同完成学习任务的进度不一致。因此,造成个别人跟不上老师的思路,有些练习也没有相应的完成。今后应在这方面多下功夫,尽可能让所有同学都能边学理论知识边动手体验工作过程。
信息安全教案 11
一、班会背景
电脑网络是由世界各地的电脑联为一体形成的网络,每一台电脑都可以联接到其他任何一台电脑上,也能为其他一台或几台电脑提供服务,在这个网络里有不断增加的各方面丰富的信息资源供大家分享。
那么电脑网络的主要用途是什么呢?它的主要功能是WWW浏览,即我们可以在众多精美的多媒体信息中查找需要的东西,查询我们感兴趣的内容。现在,电脑网络已经成为了同现实世界一样的另一个缤纷的世界。在电脑网络上我们还可以相互交流,比如聊天、留言、写信。电脑网络的迅速快捷和方便已经受到大多数人的喜爱,它越来越多的被人们接受,使用。将来,终有一天它会像用电一样普及。
可是我们的同学呢,却把电脑网络的功能单一化了、神奇化了,每天沉浸在电子网络游戏中或者是网恋中不能自拔。不吃饭不睡觉不学习,成了十足的网虫。针对这种情况,很有必要指引学生正确地认识电脑网络。
二、班会目的
1、正确地认识电脑网络。
2、了解网络。
3、利用网络。
4、学会自控,学会生活。
三、班会准备
1、分组排练好歌舞小品等文娱节目。
2、每个同学写好两篇作文,一篇是《我眼中的网络》,另一篇是《明天的网络》。
四、班会过程
A程序
1、识网络“软件可以做什么?”和“网络可以做什么?”
2、演小品《“网虫”张三》
3、认清网络的真面目:让我欢喜的网络,让我忧愁的网络。
4、畅想网络的明天。
5、全班合唱《中国娃》,班会结束。
B活动记实
(一)认识网络“软件可以做什么?”和“网络可以做什么?”
主持人谈话:作为走在时代前沿的中学生,我们对电脑网络并不陌生。但是,电脑网络究竟有何神奇,它可以为我们带来哪些好处,我们该如何利用今天的网络,这堂班会课我们将带领着大家走进网络,我们一起来揭开电脑网络神秘的面纱。
首先,我们谈论两部分,一是“软件可以做什么?”,一是“网络可以做什么?”
1、软件已经能够做什么了?
我们都知道现在的软件已经非常能干了。在教育软件方面,只要有投资,什么都能做。而这个投资,宏观来看,回报是很高的,完全划的来。
2、网络已经可以做什么了?
随着我国多种宽带网的建立与普及,网络教育的实时交互性、学生自主性、海量信息的`优势已经呈现无余。在线交流答疑,影音并茂,简直就是全国性的大讲座。
网络在线教育的第一个优势,就是海量信息。互联网上,具有学科内容的网站会越来越多,内容会越来越丰富。最新的知识与信息在网络上传播,知识的更新是无时不刻地在进行。今天的时髦成果,明天或许已经落后。今天的理论高楼,明天可能被实践的结果轰炸成垃圾废墟。
网络在线教育的第二个优势,就是学生自主性。具有学习主动性的大中学生,要他们按部就班跟着老师学习,是一种难言的痛苦。而按照教学需要,让他们到信息的海洋去搜寻,则是莫大的快乐。正正反反的信息,通过比较讨论,梳理成系统,是一个熵减过程,非常愉快。
网络在线教育的第三个优势,就是实时交互性。利用单机光盘学习,缺乏与老师的直接沟通,学生比较没有把握,特殊的问题也没法及时解惑。宽带网的建立,就创造了这种实时交流的可能。比如学医的在职学生,可以在为病人动手术时,及时得到老师的指点。
五、班会总结
网络的话题在教室里响了很久,这已经不是一个崭新的事物了。关于网络的文字随处可见,但大都是科学性理论性的研究或论述。通过这次班会,我们把无形无声的网络搬了出来,好好地识了一次庐山真面目。我们学会用辨证的眼光看待问题,既要认识到网络带给我们的好处,又要看到网络信息的复杂多变与虚假的一面。既要利用网络帮助我们学习,又不能一味地沉浸在网络中。短短的班会不足以展示中学生与网络的形形色色,但至少在不同程度上挽救了象张三一类的“网虫”。这次班会带给我们的不仅仅是对网络的认识,更多的是学会思考,学会自己管理好自己,学会自己把握好自己。
信息安全教案 12
学习目标
1、了解发布信息的多种方式,掌握合理、规范、迅捷的发布与交流信息的方法。
2、掌握在网络环境下进行有效发布与交流信息的方法。
3、向学生渗透“共用共建、共建共享”的现代网络精神。
4、使学生理解合乎规范的发布与交流信息意义,形成正确的网络道德价值观。
学习重点
1、让学生了解信息发布与交流的方式,学会对这些方式进行选择、评价。
2、使学生掌握通过网络发布信息的方法。
3、让学生掌握通过网络进行交流以及获取有用信息的方法。
学习难点
1、让学生掌握将信息在局域网和因特网进行发布。
2、让学生掌握利用网络进行有效交流。
课前准备:
教师制作课件
课时安排:
1课时
学习过程:
一、创设情景,引入课题
与同伴、老师、家长一起分享和交流我们在制作各类电子作品过程中的憧憬、快乐和困惑,让他们陪伴我们一起成长是一件快乐的事情,今天我们学习网络文件的分享与交流方法。
二、学习新课
思考:你用QQ做什么
思考并回答问题
(限2人回答)
聊天
发邮件
写日志
相册……
任务1:A注册申请QQ并加入班
级群xxx(无QQ号的同学)
B加入班级群xxx,并在群中将自己的昵称修改为实名。加入成员在群中发信息(已有QQ号的同学)
现在同学们都已有QQ邮箱了,若你的父母无QQ号,想用电子邮件怎么办?
提供免费邮箱的常用网址有哪些?
如何申请?
互发电子邮件需要哪些必备条件?
老师点评学生的'回答,总结。
仔细观察,交流意见,得出结论。
体会网络注册的通用性,为后面继续使用网上交流奠定基础。
任务2:
收发电子邮件
A、一对一的收发
B、同时给多人发同一邮件
C、转发邮件
有基础的学生完成BC,无基础的学生尝试完成AC
老师巡视指导、个别辅导学生的操作
指定学生演示,加深印象。
1、尝试邮件收发;
2、小组成员相互检查。
逐步培养学生的自主学习的能力。
任务3:阅读带附件的邮件并下载附件
教师在班级群发带附件邮件。(一张班级合影)
激发兴趣,尝试发送带图片附件邮件
(发至群邮箱)
老师巡视指导、指导学生的操作。
1、下载附件,理解附件的用处
2、尝试带附件的邮件发送操作。
3、小组相互检查。
以班级合影为突破口,先从下载到自己在教师的引导下,逐步培养学生自主学习的能力。
任务4:“网络云盘”文件分享
1、管理自己的网络存储空间
2、创建分享链接
任务5:“移动终端”文件分享
移动互联时代,智能手机、平板电脑与计算机一起构成了我们的“计算机设备系统”。设计可以非常容易地在它们之间共享。
三、练一练
1、讨论各种文件分享方法的特点,它们分别适宜哪些情景?
2、练习使用网络云盘一云盘进行文件分享。
四、总结
今天学习的本领可管用了,课后相信同学们还会继续利用E—mail与老师或自己的朋友甚至是国外的小朋友,保持联系,交流学习,传递节日问候,说说心里话。就让E—mail拉近我们间的距离,成为我们学习、生活中的好帮手吧。
板书设计:
13、网络分享“多棱镜”
——文件的分享与交流
1、社交群文件分享
2、网络云盘设计分享
3、移动终端文件分享
信息安全教案 13
教学目标:
情感态度价值观:正确认识身边的侵害和保护;树立自我保护的意识、勇气和信心;掌握自我保护的基本方法和一定的依法维权意识。
过程与方法:通过课堂活动,培养初步的与人合作、交往与沟通的能力;初步掌握运用所学知识技能解决实际生活中的问题的能力。
知识与能力:认识身边可能存在的侵害与受到的各种保护;知道防范侵害的必要性;了解对待不同侵害应采取不同的自我保护的方法和技巧;逐步提高自我保护的能力。
教学重难点:
重点:培养防范侵害、保护自己的意识,掌握保护自我的方法和技巧。
难点:在实践中学会有效地运用自我保护的方法和技巧,自觉提高自我保护的能力。
教学方法:
先学后教法、讨论法、合作探究法、案例分析法、情境教学法。
教学流程:
一、导入新课——“图文欣赏”
生活是美好的——“生活处处有情趣”
生活又是复杂的——
请听小故事:
“姐弟俩用他们的勇敢和智慧终将假冒警察的流氓送交公安机关。”
如果是在座的你们,是否也能很好地
九、保护自我呢?(板书)
二、自主学习“阅读思考”
1、请阅读教材:P91-92,然后写一写:
A、你在日常生活中看到的、听到的或经历过的身边的侵害或险情。再指出相应的侵害或险情的主要来源。
B、你觉得面对突发的事故或侵害,我们可以寻求哪些帮助?
要知道 种.种侵害:
身边的保护: (板书)
2、请认真阅读教材:P93-97,学会正确保护自己。
三、合作探究——“以案说法”
某校一女中学生因厌学而在街上闲逛的时候,由于轻信一陌生人能为其免费找一份好工作而被人贩子骗到外地。等她明白自己受骗时,已被人贩子关进了8楼的.一个小房间内。在孤立无援的绝境中,她灵机一动,写了一张求救的纸条放进自己裙子的兜里,然后把裙子从8楼的窗口扔了下来…
裙子像彩云悠悠飘到了楼下的大街上,围上来的行人拿起裙子发现了兜里的纸条立刻报了警。不到一个小时,这个小女孩得救了。
根据《中华人民共和国未成年人保护法》的规定,公安机关不久就对相关的人贩子提起公诉,这些人贩子得到了应有的法律制裁。
请根据刚才对教材的自学,从受侵害前、受侵害中、受侵害后等角度思考我们应该如何保护自己:
1.这位女中学生为什么会被人贩子拐骗到外地?这对你有什么启示?
2.女孩明白自己遇到的是坏人后,采取了什么方式使自己获救?这给你什么启示?
3.人贩子危害女孩的身心健康,危害人们家庭的幸福,也不利于社会的和谐。你认为女孩及其父母可以怎么做?
要懂得 受侵害前:提高警惕——前提
受侵害时:用智慧保护自己——关键
受侵害后:用法律保护自己——重要保障(板书)
四、演练平台——“说说写写”
1、每个人说2至3条,在平时的学习生活中我们需要提高警惕的情景:
如P93中体现的:
1身份证不轻易借人;2不轻易泄漏个人真实信息......
2、阅读教材P96中的4幅图,完成其中的问题。并列举我们周围可能存在的其他险情和应对方法。
如:1交通事故;2不慎落水......
3、在紧急情况下如果条件允许,打电话求救是比较有效的求助方式,你知道一些全国通用的报警电话吗?请写出来。
如:匪警报案:110;火警119;急救120;交通事故122;消费者投诉举报专线12315
......
4、你已经记住了保护我们青少年的相关法律法规了吗?请大声诵读出来。
如:《未成年人保护法》;《预防未成年人犯罪法》......
五、当堂检测——“疑难解答”
(1)参见练习册P50-51的选择题:1、4、5、6、9
(2)相对成年人,青少年更容易受到各种侵害,请说说为什么?P92
(3)如果你遇到的是一个穷凶极恶的歹徒,你会选择忍气吞声、自认倒霉,还是以暴制暴。或是想方设法逃脱、报警、报告学校老师、告诉家人。请你作出选择,并简要说明理由。
六、拓展延伸——“动脑动手”
总结本节课所学,联系生活实际,参考教材P80中的“主题探究”制定一本《中学生自我防护手册》。要求如下:
1、每个同学都列举日常生活中的2-3种意外事故或受侵害的情形,通过查阅资料或采访他人等方法总结相应的自我防护的方法和技巧。
2、每组选出2-3条比较典型的事例和可行的应对方法。再由宣传委员等班干部负责把它编成一本实用的安全常识小手册,向全校同学推广。
信息安全教案 14
一、教学目标:
1.了解计算机、计算机网络的脆弱性。
2.了解计算机网络存在的安全隐患及安全隐患产生的原因。了解防范安全隐患的常用措施。了解常用的安全技术:病毒防治及防火墙。
3.加强网络安全防范意识,认清网上信息的精华和糟粕,做遵守网络道德的网民。
二、教学重点:
了解计算机网络的安全隐患及其产生的原因、防范安全隐患的常用措施。教学难点:对病毒防治和防火墙的认识。
三、教学过程:
(一)导入新课:
同学们,信息安全是当前阻碍信息技术进一步深入我们日常生活、学习和工作的最大的阻力,由于网络的不安全性,使得人们对网络的应用有所顾忌和保留,达不到理想的交流效果。请同学根据自己的体验,谈谈使用信息技术进行工作和学习的存在哪些安全问题,以及有何解决的方法?通过创设情景,提出相关问题,“QQ是我和朋友联系,和同事探讨问题的好工具。可今天却怎么也登入不上去了,并提示密码错误,可我输入的密码肯定是对的,很着急,请大家替我想想办法。”经过对问题的具体分析,即引出今天的教学内容——计算机的安全问题。
(二)用语言感化学生。
1.设问:同学们,人的生命是脆弱的,很容易受自身因素和外界环境的影响而生病甚至一命乌呼,其实计算机网络在安全上也是很脆弱的。同学们,你们知道计算机网络脆弱的原因吗?学生活动:学生对此问题展开讨论,各说其词。教师活动:首先对学生的讨论进行点评、总结。然后完整阐述造成计算机网络脆弱性的两大因素:计算机本身问题和计算机网络问题。
计算机本身的问:
(1)软硬件系统的复杂性
(2)测试的不完整
(3)安全漏洞存在的必然性。
计算机网络问题:
(1)自然的损坏
(2)人为的破坏。
2.设问:请同学们归纳计算机网络存在的安全隐患并分析产生隐患的原因?教师活动:查看学生归纳情况,观察学生活动,并参与探讨,最后列出产生安全隐患的原因:
(1)系统自身原因
(2)自然环境影响
(3)人为原因。
3.设问:同学们,你们在使用过程中有没有碰到过这类事情呀?如果碰到过,那么你们又是怎么来解决的?学生活动:学生说说自己的情况,请学生代表说说碰到的一些典型问题,然后针对这些问题展开讨论。教师活动:认真倾听,归纳小结,适当加以表扬。
4.设问:通过以上知识的学习,同学们对计算机网络知识有了一定的了解,现在我们来思考一下如何构建一个安全的计算机网络系统呢?学生活动:以小组形式展开,学生提出自己的方案,发表自己的想法,小组共同商讨方案的可行性。教师活动:教师了解各小组情况,进行归纳和总结,提取几个典型方案进行全班分析、讨论。
5.常用的安全技术:要构建真正意义上的安全的计算机网络系统,还必须掌握一些常用的安全技术,如病毒防治、防火墙等。
问题1:同学们,你们知道计算机病毒是什么吗,它与生物病毒有关系吗?以及我们应该如何来防治计算机病毒呀?
学生活动:学生通过网络搜索查看有关病毒特性、病毒种类及、病毒防治措施方面的内容,加深对病毒的系统了解。
教师活动:
1.分析讲解计算机病毒与生物病毒的异同。不同点:计算机病毒是人为编制的计算机程序,而生物病毒是一种病菌。相同点:
①具有寄生性。
②具有隐藏性。
③具有潜伏性。
④具有传染性。
⑤具有破坏性,等等。
2.病毒的防治。要有效地防治病毒,首先应了解病毒的'特性,然后采用杀毒软件等进行查杀病毒或安装相应补丁。教师可适当举例说明,如如何对疯狂作案的“冲击波”病毒进行防治?症状分析:被感染的机器会出现莫名其妙的死机与反复重启、网络速度变慢、应用程序异常、不能拷贝粘贴、IE浏览器不能打开链接等现象,而网络本身由于充斥了无数的攻击数据而变得非常拥挤,服务器和网关时有瘫痪。原因分析:该病毒是利用微软公司Windows操作系统RPC DCOM漏洞进行传播,能够使遭受攻击的系统崩溃,并通过网络向仍有此漏洞的计算机传播。解决方法:下载并安装微软补丁。
问题2:防火墙就是一种防火的设备吗?防火墙是如何实现的网络安全的?学生活动:打开相关网页,学习有关防火墙的相关知识。
教师活动:
1.教师讲解防火墙的功能防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。
2.讲清实现防火墙的三种技术。分组过滤技术、应用网关、代理服务。
(三)通过讨论主题,完成德育的内化和升华:
我们青少年正处于这样一个时代:信息技术的发展日新月异,各种新思想、新产品、新技术层出不穷,而且发展的速度越来越快。作为国家未来建设的主力军,作为未来世界的主人,现代青少年肩负着发展信息技术,建设安全与文明的信息社会的历史责任。我们应该自觉遵守法律、规则和道德,加强自我保护意识,提高自我保护的能力。所有这一切需要我们通过不断的学习,通过终身的学习,迎接挑战,实现理想。
(四)学生练习:
1.为什么说计算机网络在安全上是脆弱的,它的脆弱性主要表现在那些方面?
2.联系实际,讲一讲防范安全隐患的常用措施。
3.举例说明最近影响力较大的一些计算机病毒的特点及其防治措施。
4.说说你心目中的防火墙是如何的?
信息安全教案 15
主题:信息安全,避免网络陷阱
时间:1课时
教学目标:
1、了解网络陷阱的种类及危害。
2、掌握信息安全保护的方法。
3、提高学生的安全意识和应对能力。
教学重点:
了解网络陷阱的'种类及危害。
教学难点:
如何有效地避免网络陷阱,保障个人信息安全。
教学过程:
一、自主学习
请同学们课前查找资料,了解网络陷阱的种类及危害,并提出相应的预防措施。
二、集体探究
1、了解网络陷阱的种类及危害
教师通过图片、视频等形式,让同学们了解网络陷阱的种类及危害。
2、保护个人信息安全的方法
教师列举常见的信息安全保护方法,如强密码设置、不随意下载和安装软件等,并与同学们分享个人信息泄露的案例和影响。
三、交流分享
同学们分组讨论,分享自己的学习感悟和方法,并就如何有效地避免网络陷阱,保障个人信息安全展开讨论。
四、总结提高
教师对同学们讨论的结果进行总结,提出建议和措施,帮助同学们加强安全意识和提高应对能力。
教学反思:
本次主题班会通过让同学们了解网络陷阱的种类及危害,提高信息安全保护的意识,加强应对能力,达到了预期的教学目标。
同时,希望同学们能够更加注重个人信息安全,不轻信可能存在的网络陷阱,保持警觉。
信息安全教案 16
(一)项目目标分析
通过分析计算机病毒的表现和危害,梳理计算机病毒的基本特征,探究计算机病毒的运行机制,进一步提升应用信息系统的安全意识;了解计算机病毒、木马、流氓软件的共同特点和区别,知道基本的安全防范措施和安全防护软件的基本操作,通过设置有效密码等方式保护个人信息安全。
通过实例分析计算机病毒、木马等对信息系统的危害过程,理解计算机病毒、木马等是利用信息系统的设计、管理缺陷人为编写的程序代码,充分认识信息系统可能存在的不足;熟悉常见安全软件的安装、设置,了解其工作原理,能够有针对性的选择安全软件进行主动防护,养成规范使用信息系统的良好习惯,有效保护个人信息安全。
在项目活动中充分感受信息安全对个人和组织的重要性,通过体验安全防护软件配置,提高信息系统应用水平,适应信息社会发展。
(二)项目内容分析
本节要求学生了解计算机病毒、木马和流氓软件的危害和基本特征,并知道计算机病毒的工作机制;在认识恶意代码和软件运行特点的基础上,思考如何有针对性的进行安全防护。通过梳理其共性特征可以加深对病毒的认知提高防范意识,为后面安全软件的学习奠定基础。
关于病毒、木马和流氓软件的定义,不同的领域和组织有不同的认识。因此我们可以结合实例,参照《中华人民共和国计算机信息系统安全保护条例》和相关资料来理解。部分病毒特征对于基础薄弱的学生来说,理解有一定难度,建议教师适当补充案例进行阐述。通过案例分析充分认识病毒的特征,有助于甄别病毒的存在与否,进而提高安全防范水平,这是本节的重点内容之一。
有矛就有盾,通过认识病毒等恶意程序(代码)的危害,学生自然想到如何进行防护,避免或降低损失。考虑到学生的知识基础和计算机系统的实际情况,教材设计了“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个有梯度的活动。安装、使用杀毒软件对于学生来讲,是相对简单的操作。结合对病毒特征和工作原理的理解,通过对杀毒软件的基本操作,学生可以总结出常见的病毒防护措施,从而达到将信息安全意识内化为学生的实际行动的目的。“探索与应用防火墙技术”需要具备一定的专业知识,教材重在帮助学生认识到做好信息系统安全防护的重要性,要满足更高的防护要求,就需要更专业的知识和技术。杀毒软件应用是大众化的`操作,防火墙技术则带有一定的专业性,这是本节内容中的难点之一。
在前面学习的基础上,学生已经关注到个人信息安全问题,很容易理解、使用有效的保护措施,如复杂密码、登录验证等方式,有助于保护个人信息安全。
(三)项目教学建议
本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习。本项目主要包含“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什么”“安全防护怎么办”三个环节,从身边的实例出发,认识信息安全的重要性和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有效地利用现有技术、措施保护个人信息安全。
任务一“探索与应用计算机病毒防护技术”,主要是让学生通过数据了解计算机病毒危害的严重性、病毒的表现和特征,了解计算机病毒的工作流程以及如何使用杀毒软件等安全软件有效防御病毒等威胁。因此,项目的重点是病毒的基本特征和病毒防护常识。本项目涉及的操作相对简单,建议教师提供丰富的知名计算机病毒案例或由学生上网搜索相关案例,并由学生自己进行杀毒软件的安装、操作,提升学生的实操体验。教师重点引导学生分析、总结病毒的特征以及防范病毒的常识,了解相关病毒和杀毒软件的工作原理即可。通过学习,学生能够具备病毒防范安全意识,并能够根据所学知识识别信息系统是否感染病毒,能采取相应措施进行应对,这是本任务的根本目的。
任务二“探索与应用防火墙技术”,了解防火墙的基本工作原理和规则设置,从而理解通过安全技术的合理配置可以有效提升信息系统的安全性。因此,重点在于对技术合理使用的认识,而不是详细的规则设计。详细的规则设计涉及更多专业知识,如果学生基础较好,作为拓展可以适当考虑进行相对细致的讲解和练习。
【教学案例】
第一课时
一、引入
师:计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习,掌握常用的信息系统安全技术,养成规范使用信息系统的习惯。
生:以谁“偷”了我的文件(U盘文件夹隐藏病毒)为例,讨论使用U盘时,U盘上的课件和数据文件为什么会都找不到了。文件是否真的丢失了?如何判断?这是什么原因造成的?
师:介绍使用U盘时,有一种可能是电脑感染“U盘文件夹隐藏病毒”,将教师U盘的课件等资料的文件属性都设置为“隐藏”,所以在常规文件夹设置下,因为“不显示隐藏的文件、文件夹或驱动器”,所以给人造成文件丢失的错觉。同学们有没有类似的体验和经历呢?
二、探索与应用计算机病毒防护技术
活动1:探讨计算机病毒的危害
生:通过交流,由学生讲述自己“偶遇”计算机病毒的经历,病毒发作时的现象、造成的损失、解决问题的经过等。
师:与学生梳理、归纳计算机中病毒的表现以及可能的危害,及时将相关内容填写在教科书的表中。
计算机中病毒的相关分析
师:展示来源于专业网站(如病毒疫情检测网)或安全机构统计的大数据,对比病毒造成的个人危害,帮助学生理解病毒爆发时其对整个社会造成的巨大损失。
生:根据实例认识计算机病毒的工作原理。
师:归纳分析病毒具有哪些特点。通过对表4.2.1进行分析,计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。某计算机病毒的工作流程如图所示。
CIH病毒的工作流程
师:计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。
计算机病毒的工作原理
师:根据学情,拓展木马和流氓软件的相关知识。如学生基础薄弱,可以作为资料介绍,使学生能够了解木马和流氓软件的基本特点,并可以针对性地采取一定的防范措施。如学生基础较好,可以演示或体验冰河木马等远程控制,以提升学生的认知。配合键盘记录器等工具,木马程序可以轻松地得到计算机用户的账号、密码等关键信息。
生:通过阅读拓展知识认识木马。例如:挖矿木马的攻击流程如图所示。
挖矿木马的攻击流程
生:通过阅读拓展知识,了解流氓软件如何绑架计算机。
师:“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。
活动2:使用计算机杀毒软件
师:极少数病毒,通过人工检测可以找到并进行修复或清除,绝大多数病毒的清除都需要专门的杀毒软件来处理。
生:两人一组,通过下载安装并使用不同杀毒软件扫描本机,并比较记录二者操作、扫描结果的异同(如果机房条件允许,可以考虑使用虚拟机软件创设真实的带毒环境)。通过查询相关资料,学生自主完成下列问题。
1.通过观察杀毒软件的功能、设置和运行,执行扫描和更新病毒库,哪个应该先执行?为什么?
2.如果杀毒软件提示某个重要文件感染病毒,但是清除方式是删除文件,你建议如何处理?
3.为了更彻底的清除病毒,在病毒特征库已经更新的前提下,你认为计算机系统在安全模式还是正常模式下杀毒效果好?为什么?(与教科书Msconfig禁用启动项存在一定关联)
4.有的安全软件套装分为安全卫士和杀毒软件,你认为其功能主要差异在哪里?
5.部分杀毒软件采用病毒特征码匹配的方式查杀病毒,你认为有何缺点?
生:学生两人一组,根据所学知识,结合个人经验,总结归纳病毒防范的基本常识,并在课堂上交流、分享。
师:你认为可以有效防范计算机病毒的措施有哪些?
生:防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。为防止病毒入侵,就要做好以下防护措施。
1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
2.安装防火墙或者安装自带防火墙的杀毒软件。
3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
4.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
5.使用移动存储器前,先查杀病毒。
6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
7.禁用浏览器中不必要的加载项。在上网时,往往会在不经意间在浏览器中安装很多不必要的控件,随着加载控件的逐渐增多,浏览器会因不堪重负而变得不稳定。所以要经常利用“工具”菜单的“管理加载项”命令来禁用不必要的加载项。
8.经常查看系统的启动项,去除不必要的启动服务。在“运行”中输入“Msconfig”,打开“系统配置”对话框,单击“启动”标签,勾掉无用的启动项,这样可以在减轻系统负担的同时,减少病毒传播发作的途径。
三、小结
在计算机和互联网应用过程中,病毒是防不胜防的,没有一劳永逸的工具或方法。我们在享受技术带来便利的同时,要把病毒带来的负面影响降到最低。为此,需要安装计算机防火墙并养成良好的使用习惯。
第二课时
一、知识回顾
师:在上节课已经了解了计算机病毒和计算机杀毒软件。为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。演示病毒防火墙的基本设置。其实Windows系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。
二、探索与应用防火墙技术
活动1:使用Windows防火墙
师:示范讲解,启用防火墙功能,可以在计算机系统与外界发生数据通信或数据交换时,主动对进出系统的数据进行审核,对可能存在风险的功能进行管控。
生:讨论防火墙是如何发挥其保护作用的。我们学校为了保护师生人身安全、学校财产安全,其实也有一道安全屏障,其功能与防火墙类似,是哪个部门具有类似的职能?
师:解释防火墙技术的工作原理,对于“专用网络”和“公用网络”适当说明,以免学生选择时不明白相应安全策略的作用。专用网络通常指“家庭网络”或“工作网络”,也就是“内部网”,是相对安全可信的网络环境。公用网络通常指类似于“互联网”等可信度相对较低的外部网络。一般情况下,对于专用网络所使用的安全策略要比公用网络宽松,如我们一般可以允许专用网络的其他设备通过网上邻居或共享文件等方式访问我们的计算机,但是不允许互联网上的设备以此种方式访问我们的计算机。如果我们在设备连接网络时,选择的是公用网络,则说明我们的电脑处于一个不可信任的网络环境,应使我们的计算机对网络上的设备不可见,从而帮助我们避免很多来自互联网上恶意程序的攻击。选择公用网络,Windows操作系统启用防火墙后,默认的安全策略设置是禁止我们的计算机被网络上的其他设备发现的。
活动2:设置防火墙规则
师:要用防火墙实现安全的访问控制,可通过设置防火墙高级安全设置来实现。不论在家庭网络还是在公共网络,Windows系统建议始终打开防火墙。打开防火墙之后不仅会降低中招的风险,还会阻止一些你想要运行的程序。比如,你想和好朋友联机协同工作,却不能连接局域网,可能就是被防火墙阻止的缘故。如果防火墙导致数据不能互通,可以打开Windows防火墙的高级设置界面进行相关设置,如图所示。
高级设置
生:设置入站规则与出站规则。通过“入站规则”和“出站规则”选项,可以查看通过Windows防火墙的程序规则。通过这个程序规则,可以增加或者删除想开放或者阻止的程序。有些规则如果暂时没有必要设置,可以予以删除。“入站规则”设置界面如图所示。
“入站规则”设置界面
师:教授新建入站规则与出站规则。系统已经自定义了部分程序和端口的入站规则和出站规则,我们仍可以通过“新建规则”为程序和端口创建规则,如图所示。
“新建规则”界面
师:请同学们尝试为某一程序或端口创建入站规则与出站规则,然后体验该程序或端口联网访问的结果,并对结果进行讨论和分享。
生:阅读防火墙的规则。
活动3:设置个人信息系统的安全保护
生:讨论如何保护个人信息安全。
师:提问学生,是不是启用了防火墙,计算机系统就不会受到攻击?
生:讨论如何更有效的保护个人信息安全。
师:个人信息安全防护示例:
1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。
2.设置密码保护,在密码丢失时,快速找回并修改。
3.使用安全性更高的认证方式,如手机验证码、扫描二维码登陆、U盾等。
三、小结
1.防火墙技术的工作原理。
2.入站规则与出战规则的作用。
3.个人信息安全防护建议。
四、练习
1.根据本项目活动所学习的知识,针对个人计算机系统实际情况,写出一个安全保护方案,内容从计算机系统和使用者两个方面出发,找出目前存在的问题,并给出解决方法或措施。
2.下列关于计算机病毒的叙述中,错误的是( )
A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件
B.只要删除了感染病毒的文件,就可以彻底清除病毒
C.计算机病毒是人为编写的程序
D.计算机病毒是可以预防的
3.以下不属于计算机病毒基本特征的是( )
A.潜伏性 B.传播性 C.表现性 D.共享性
4.下列措施中有助于预防计算机病毒的是( )
A.安装杀毒软件定期扫描
B.经常进行操作系统补丁更新,修复漏洞
C.定期整理磁盘碎片
D.禁用浏览器中不必要的加载项
答案:1.B 2.D 3.ABD
信息安全教案 17
(1)打开文件:图形涂色。绘画P73页试一试
全课总结(略)
〔课后记〕
这个内容其实不难的,而且学生很感兴趣,所以安排学生多上机操作,有利于学生掌握涂色工具的用法。在实际操作过程中,学生会出现涂色不正确,左击和右击会操作相反导致前景色和背景色对调。所以特别提醒要注意。
教学目的和要求
1、了解文件和文件夹的基础知识;
2、初步认识资源管理器;
3、掌握查找文件的一般方法。
教学准备:
计算机、网络及辅助教学软件。
教学过程
一、新课导入
同学们,在学习计算机的.过程中,你最喜欢干什么?
有的时候,桌面上或开始菜单中的快捷方式会被不小心删掉,同学们就不会打开这个游戏了,通过学习查找文件,你就会自己来找游戏了。
二、教学新课
(一)介绍文件和文件夹。
电脑中的信息是以文件的形式保存的,根据信息的不同,文件图标也不一样,下面我们就来认识一下常见文件及对应的图标。(图示)
练习:说出下列文件分别是什么类型文件。
文件名有点像外国人的名字,格式是名。姓。他们的名叫主文件名,姓叫扩展名。不同类型的文件,他们的扩展名也不一样。(结合图介绍)文件的名可以由汉字、字母、数字等构成。(结合图介绍)
我们根据需要,可以将文件放在文件夹中(图示文件夹),在文件夹中,可以有文件和文件夹,但在同一个文件夹中不能有同名同姓的文件或同名的文件夹。
(二)在我的电脑中查找文件。
1、怎样打开我的电脑?
2、我们可以打开某个盘,来查看文件信息。
我们可以根据需要,选择图标的排列顺序。
3、如果再打开某个文件夹,就可以查看该文件夹的文件信息。
练习:
(1)查看软盘中有那些类型文件?文件夹中有什么类型文件?
(2)打开C盘,看有没有文件。
(三)在资源管理器中查找文件
1、教学怎样打开资源管理器。(师示范)
2、它与我的电脑窗口有什么不同?重点介绍所有文件夹框:选择盘或文件夹,右边框中就会出现内容。
练习:查看D盘的文件夹和文件。
观察:+—号分别表示什么?
我们要看一个文件夹的内容怎么办?
练习:找一下C盘的windows文件夹中有没有文件。
3、还有什么方法可以打开资源管理器?看试一试。
信息安全教案 18
教学目标:
1、说出眼的基本结构和视觉形成的过程
2、说出耳的基本结构和听觉形成的过程
3、说出人体皮肤的感觉
4、养成良好的用眼、用耳习惯
教学重点:
1、说出眼的基本结构和视觉形成的过程
2、调查近视形成的原因,并提出预防近视的对策
3、说出耳的基本结构和听觉形成的过程
4、说出人体皮肤的感觉功能
教学难点:
1、说出眼的基本结构和视觉形成的过程
2、说出耳的基本结构和听觉形成的过程
3、探究人体皮肤的感觉功能
教学方法:讨论法、引导探究法
以学生自主学习、互助学习为主,辅以教师的讲解、演示、指导。
课时安排:2课时
教学设计:
(第一课时)
(一)导入:创设情景,展示秀丽的山水风光图画,吸引学生的注意力,导入新课,眼睛对于人体来说非常重要。我们每位同学都有一双美丽的眼睛,但是,你知道这双美丽的眼睛内部是什么样的吗?你又是怎样通过眼睛观察到外界事物的呢?同学们想知道吗?让我们带着这些问题开始今天的学习。
(二)新课学习
师:每个人都有爱美之心,平时我们经常照照镜子。但是,当你们在照镜子的时候,你发现镜子中的眼睛具有什么特点吗?
生:外面有眼睑、睫毛,里面有眼球,还有肌肉等。
师:同学们说得很好,以上同学们所提到的眼睑、睫毛、泪器、眼肌等结构都是我们从外部观察到的眼睛的一些附属结构。而它的内部是一个球体,称为眼球,它是眼睛的最主要部分。那么眼球由哪几部分结构构成,每一部分又具有什么样的功能呢?
师:展示眼球模型。下面就让我们通过实验的'方法,观察这个模型,了解眼球的结构。同学们在观察的时候注意结合书中的插图,并按照书中实验的方法一步一步来完成。
生:通过观察拆卸和组装模型了解眼球的结构,并分析、讨论、交流。
师:同学们观察得非常细致,哪一组的同学愿意给大家介绍一下。
各个组的同学纷纷踊跃登场,按照模型的顺序介绍眼睛的结构。(眼球分眼球壁和内容物两部分。眼球壁又分外膜、中膜和内膜三层。外膜包括前面的角膜和后面的巩膜。中膜包括前部的虹膜、稍后部的睫状体、后部的脉络膜。内膜是视网膜。内容物包括房水、晶状体和玻璃体。)
师:眼球到底是怎样形成物像的?视觉如何形成?
生:讨论,分析,交流
师:如果对于一个正常的眼球来说,外界物体反射的光线都能在视网膜上形成一个清晰的物像。但是,在生活中,由于有些人具有一些不良的行为习惯或不注意用眼卫生,遗传等因素造成了眼部的一些疾病,近视和远视就是最常见的两种类型。
课前我要求同学们调查你所接触的环境中患近视眼的情况,不知同学们调查的怎么样了,请各个小组来汇报一下。
师:同学们表现得非常好,都认真地完成了老师交给的任务。通过调查,我们发现,随着年龄的增长和学习压力的增大,患近视的人数越来越多。那么,近视眼和远视眼到底是怎样形成的呢?应该如何进行矫正呢?
( 选择一至两名患有近视或远视的同学谈感想)
生:讨论,交流
(第二课时)
1、教师演示:耳的结构(挂图或模型)
2、学生自主学习:引导学生观察挂图或模型,让学生自主看书学习,找出自己不懂的问题并记录下来。学生看书过程中,教师巡视,督促学生把问题记下来。
3、分组互助学习: 组内交流问题、解决问题,并把组内不能解决的问题记录下来。
4、全班互助学习: 每小组依次提出本组不能解决的问题,让其他组的同学帮助解答。为了调动学生解答问题的积极性,可采取小组竞答的方式,答对1题小组加10分,看哪一个小组回答问题最多、准确率最高。同时为了鼓励小组提出问题,凡是提出一个有价值的问题,就加20
5、分组完成拼图游戏:教师分发"耳的结构"拼图,讲清游戏规则。按拼图的快慢顺序分别给小组加不同的分数。先拼起的小组优先观察"耳的结构"模型,看完后依次往后传。
喜欢游戏是孩子的天性。适时创设"游戏"这一环节,会激发学生极大的学习热情,同时可调节学生的情绪,活跃课堂气氛。
6、活动:进行听力测试
7、教师引导学生梳理并复习已学内容,并进行对比,找出规律,为学生学习、理解"听觉的形成"这一重点、难点打下基础。
复习以下知识:
刺激→感受器→传入神经元→神经中枢→传出神经元→效应器
光线→眼→视觉神经→视觉中枢(位于大脑皮层)→形成视觉
然后让学生分组归纳总结出:
声波→外耳道→鼓膜→听小骨→耳蜗(内有听觉感受器)→与听觉有关的神经→听觉中枢(位于大脑皮层)→产生听觉
8、每小组选出一名代表到黑板上用简短文字和箭头表示出听觉的形成过程。全体学生共同评出优胜者,并给优胜者所在的小组加分
师生交流:听觉的形成
声波→外耳道→鼓膜→听小骨→耳蜗(内有听觉感受器)→与听觉有关的神经→听觉中枢(位于大脑皮层)→产生听觉
9、皮肤的感觉功能:探究:手皮肤的触压觉
学生4人一组,尝试提出有关手皮肤感觉方面的问题,并进行探究
师:讨论:每个同学手皮肤的感觉敏感部位完全相同吗?
生:通过实验探究,亲身体会,交流看法
(一) 课堂小结:
通过本节课的学习,你懂得了哪些方面的知识?有什么感想?今后如何去做呢?请同学们畅所欲言――激发了学生珍惜健康的美好情感。
(四)自我评价 1、2、3、4 思维拓展
信息安全教案 19
活动目标
、幼儿能够积极的从不同途径、用不同的方法收集传递信息。
2、幼儿在活动中了解信息传递的不同渠道,学习使用不同的信息工具。
活动准备
了解相关的信息传递方式
活动过程
一、交流:我所知道的信息传递的方式。
1、启发幼儿从物体发信号、用声音发信号、用文字发信号等几个方面考虑。
2、通过讨论知道
通过手势、旗语、烟火等物体发信号
通过吹号、打铃、敲鼓、广播电话等声音发信号
用信鸽捎带、邮局传递、发传真、发电子邮件等多种文字形式发信号。
二、讲述有关人们传递信息的故事。
1、古时候长城的烽火台上燃烟火传递敌情。
2、抗日战争时期,用放倒消息树的办法报告敌人的去向等。
三、讨论:现在人们怎样传递信息。
1、引导幼儿了解常用的通讯工具。
2、让幼儿说说自己会使用哪些特训工具。
四、游戏:传话
将幼儿分为两组,分别向每组的'第一个人说一句悄悄话。
开始后,再一个一个的后传,各组最后一个报告电话内容,传的又快又准的一组为胜。
五、制作朋友信息书
信息安全教案 20
活动目标
1、能用较生动的语言清楚连贯地描述单个事物。
2、能简单介绍物品的主要特点。
活动准备
1、幼儿喜欢的物品(幼儿自带每人一件)
2、《语言》下P4.
活动过程
一、说说喜欢的物品
1、教师示范,说说自己喜欢的物品。
如:我喜欢布娃娃因为它会说话。
2、幼儿分组活动,引导幼儿在小组范围内介绍自己带来的物品。
随时引导幼儿将物品的特点尽量说全,语言要连贯完整。
可鼓励幼儿使用较夸张的语气、语调及身体语言来描述事物。
3、各小组推选出一名幼儿,在全班幼儿面前介绍自己喜欢的物品。
二、描述求购的物品
1、引导幼儿说说还想购买一种什么新的物品。
2、鼓励幼儿描述想要购买的物品是什么样的。
三、发布求购信息
1、请幼儿阅读画册,引导幼儿观察画面,想想说说:
如果你求购和画面人物相同的物品,你会发布怎样的求购信息?
2、教师把画面上人物发出的求购信息读给幼儿听,引导幼儿和自己信息的表达进行比较。
3、鼓励幼儿说说自己的求购信息。
引导幼儿想想自己喜欢什么样的物品,大胆地把自己想好的'求购信息说给小朋友听。
要说出名称、用途及主要特点,还可说一些对物品的其他要求。
活动延伸
家长带孩子外出购物时,可有意识的引导孩子感受商场里推销现场的气氛听听推销员是
如何介绍自己产品的,并试着让孩子模仿一下。
信息安全教案 21
教学设计思想
本教案是新课程标准中高中一年级第二学期《生命科学》第6章第1节《遗传信息》内容。本节共3课时完成,这是第1课时。本节内容是在学生了解
本节课教材涉及的内容包括:糖的有氧分解。第二课时则探讨糖的无氧分解,它们的区别与联系,以及细胞呼吸与光合作用的比较等。本节课的设计思想为:“知识解构型生物课堂教学模式”的探索与运用。
“知识解构法”参与构建的“知识解构型生物课堂教学模式”由四阶段组成,它们依次为提出问题项目阶段、运用专家型思维模式阶段、解构知识点阶段和完成问题项目阶段。这种模式的目标在于培养学生能够有序、有效地进行自主学习。
提出问题项目的主要目标是引导学生对课标中与问题项目相关知识的需求;使组块知识的运用有目标对象;提供培养学生形成和运用专家型思维模式的机会。
大量事实表明,专家进行思维时先从全局考虑该问题或项目涉及到的知识有哪些,而不是先着手解决问题。而非专家进行思维时,先选取某个知识便着手解决问题,但往往难以凑效。
运用专家型思维模式的过程是:
1)疏理出与问题项目有关的知识点。
2)审视自己对疏理出的知识点的掌握情况。
3)如果对知识点的掌握有缺漏,则完善对知识点的掌握。
4)运用知识点或由几个知识点构成的组块知识解决问题项目。
解构知识点的目标主要是使学生能有序、有效地理解知识;使学生学会一种有序、有效的学习方法;使学生能主动运用一种有序、有效的方法进行学习。
解构知识点的过程是:
1)判定该知识点属结构类知识还是过程类知识。
2)按知识类别进行相关方面的解构。结构类知识可从结构类型、来源或存在部位、作用、作用范围等方面进行有序、有效的解构;过程类知识可从过程、起因、结果、条件等方面进行有序、有效的解构。
完成问题项目的主要目标是让学生运用知识点或组块知识解决问题项目;反馈学生对知识点的掌握和运用情况。师生互动活动设计:
1.利用投影刘翔奥运夺冠照片说明生物的生命活动需要能源,并回忆学过的知识,如能源物质、直接能源物质、ATP与ADP相互转变的相关知识,为学习新知识作铺垫。
2.教师指导学生阅读课文有关文字,同时操作有氧呼吸的课件指导学生观察分析,掌握有氧呼吸过程。
3.通过师生交流,探究人和高等动物等生物获取能量的来源等活动。
4.完成课堂训练题。
学生学法指导:
呼吸作用的过程复杂、抽象,学生对呼吸过程的物质、能量变化理解困难,建议同学们联系各种亲身体验,理解有氧呼吸、无氧呼吸的概念、过程。充分理解有氧呼吸三个阶段的物质变化和能量的过程。联系课件,并运用对比的方法理解有氧呼吸的三个阶段,比较有氧呼吸和无氧呼吸的异同。教师教法设计:
1.制作有关课件,剪接影片帮助学生理解呼吸作用过程等抽象、理解困难的知识。
2.通过师生互动、生生合作学习,共同探究有关细胞呼吸的知识。
3.让学生参与完成有氧呼吸三阶段的表格,进行教学反馈。
本节课在体现“以学生发展为本”方面,强调学生是学习的主体,由他们根据知识解构的方法,探索问题项目的解决之道,并实现知识的迁移,能力的发掘。教师主要起引导者的作用,学生不能解决的问题,再由教师运用启发式教学加以完成。并让学生根据自身情况完成对学习的自我评价。
本节课的教学特点主要体现在通过学习情境的创设、实践环节的开发和学习渠道的拓宽,丰富学生的经历和经验,改变学生的学习方式,实现知识传承、能力发展、态度与价值观形成的统一。通过项目驱动,内化能力,辅以助学支架,让学生充分阐述、质疑、讨论、交流,教师适时解疑,借助多媒体手段,来完成教学目标。
教案
一、教学目标:
知识与技能:通过肺炎双球菌的转化实验和噬菌体侵染细菌的实验,理解DNA是主要的遗传物质。
过程与方法:通过重演科学家发现DNA是主要遗传物质的过程,学会科学研究的方法和实验设计的基本步骤。培养学生向专家型思维的转化,对相关项目问题及知识点能够运用知识解构的方法进行初步的探索;培养其较强的获取信息、处理信息及表达信息的能力。
情感态度与价值观:通过对遗传信息的了解,使学生能正确理解生命的.本质,逐步形成生命世界的结构与功能统一的观点,树立科学的世界观。懂得尊重生命、欣赏生命、热爱生命的价值观。
二、重点、难点:
教学重点:
1.肺炎双球菌的转化实验的原理和过程。
2.噬菌体侵染细菌的实验的原理和过程。
教学难点:肺炎双球菌的转化实验的原理和过程。
三、教学流程图:
课前准备(课件制作、学案设计等)
项目情景展示布置任务(师—生互动)(生—生互动)
引言
(直接导入法)
练习,巩固及拓展
指导学生解构知识、质疑。解答学生的疑问。
小结,形成性评价
四、教学过程:
内容
教师行为
学生行为
行为目的
设疑引入问题项目
1、俗话说“龙生龙,凤生凤,老鼠生的儿子会打洞”。这句话显示生物的基本特征之一──遗传。那么什么是遗传物质呢?
2、科学家是怎么知道DNA是遗传物质的呢?从而引出经典实验——肺炎双球菌转化实验和噬菌体侵染细菌的实验。
1、学生根据以往的生物学知识以及从媒体上获取的信息都会回答:是DNA。
2、学生阅读课本。
引入实际问题,创设问题情景,激发学生的探究欲望。
一、经典实验
(一)肺炎双球菌的转化实验
(二)噬菌体侵染细菌的实验
(三)烟草花叶病病毒感染烟草的实验(简要介绍)
1、教师用多媒体分别展示肺炎双球菌转化实验和噬菌体侵染细菌的实验三个经典实验过程的图片。
2、教师针对学生的描述加以完善和补充,将实验的过程表格化或图示化,用多媒体展示。
3、教师针对每一实验各出一组思考题,用多媒体展示
4、教师深入小组成员中参与讨论。
5、教师提供学生烟草花叶病病毒相关材料,引导学生设计实验方案证明RNA也是遗传物质(该部分内容参见后面的附注)。
1、学生观察用语言描述实验过程。
2、学生观察、分析、讨论。
3、学生结合肺炎双球菌转化实验和噬菌体侵染细菌的实验进行分组讨论、设计实验方案,进行实验探究;然后汇报交流实验方案和实验现象、分析原因,最后归纳小结得出结论,最终转化为自己设计实验的基础。
1、培养学生的语言组织能力。
2、培养学生观察能力和分析问题的能力。
3、培养学生处理信息和归纳总结能力
4、培养学生合作精神。
5、培养学生探究问题与设计实验的能力及创新意识。
二、DNA是主要的遗传物质
教师让学生根据以上实验思考问题:①以细菌或病毒作为实验材料具有哪些特点?②分析作为遗传物质应具备哪些特点?③分析不同生物的遗传物质是什么?学生观察、分析、讨论培养学生分析、观察、总结能力。
三、课堂巩固
请学生思考并回答学案中习题。
学生结合所学知识进行分析,以加深对所学知识的理解和应用。
培养学生应用知识解决实际问题的能力。
四、小结本节内容。
完成学习性评价。
让学生小结本节课主要内容。
教师用多媒体展示本节课板书。
布置下节课应准备的内容;提供进一步研究的方法与途径,如参考书目及相关网址等(附在学案后面)。
总结本节课所学的主要内容。
完成学习性评价表格。
培养学生自主学习的能力。
让学生带着新的问题离开教室
五、作业:
1、关于格里菲思肺炎双球菌在小鼠身上进行转化实验叙述正确的是
A、R型细菌有荚膜,因此它无毒性
B、S型细菌无荚膜,因此它无毒性
C、加热杀死的S型细菌注射到鼠体内,鼠死亡
D、无毒性的R型活细菌与加热杀死的S型细菌混合后,可转化成有毒性的S型活细菌。
2、在肺炎双球菌的转化实验中转化因子是
A、荚膜B、蛋白质C、R型细菌的RNAD、S型细菌的DNA
3、用DNA酶处理从S型细菌中提取的DNA,使其水解,就不能使R型活细菌发生转化。
A、该实验是格里菲思转化实验的主要环节
B、该实验反面证实了DNA是遗传物质
C、该实验证实DNA分解产物不是遗传物质
D、该实验证实DNA分解产物不是转化因子
4、噬菌体在繁殖的过程中所利用的原料是
A、自身的核苷酸和氨基酸
B、自身的核苷酸和细菌的氨基酸
C、细菌的核苷酸和氨基酸
D、自身的氨基酸和细菌的核苷酸
5、下列关于噬菌体叙述正确的是
A、有细胞结构
B、是一种寄生于细菌体内的病毒
C、是一种专门寄生于动物体内的病毒
D、是一种细菌
6、用同位素35S和32P分别标记噬菌体的蛋白质和DNA,然后用被标记的两种噬菌体分别去侵染大肠杆菌,()
进入细菌体内的成分有()
A、35SB、32PC、35S和32PD、不含35S和32P
l拓展性练习:(课后完成,形成知识迁移)
1.
六、教学后记与反思:(略)
【信息安全教案】相关文章:
信息安全教案03-12
《信息与信息技术》教案05-15
信息与信息技术教案03-14
信息和信息技术教案01-02
信息的传递教案09-18
信息的传递教案10-12
信息安全应急预案01-16
信息安全策略03-13
安全生产信息稿件01-16