资源简介 总 课 题 计算机应用基础 (windows 7+office 2010) 总课时 80 第 课时课 题 任务1.2 调查信息安全与知识教 学 目 标 知识与技能 知道计算机信息安全危害因素及其定义; 2、掌握计算机病毒的特征; 列举出预防和解决计算机病毒及黑客的途径; 4、熟悉网络道德规范和全国青少年文明公约。过程与方法 1.培养学生信息加工能力。 2. 培养学生协作能力,培养学生自主学习和知识迁移的能力,培养学生解决问题能力;情感 态度与价值观 增强信息安全防范的意识,关注计算机安全方面的信息。教学重点 信息安全问题及防范策略教学难点 分析、整理和归纳学生的各种观点,使学生养成良好的上网习惯教学内容及学生情况分析 教材分析 本任务以计算机的发展历史、特点和应用的内容为主,旨在通过本节的教学使学生了解计算机的发展历史,并根据实际的生活经历总结出计算机的特点和应用,培养学生学习计算机、应用计算机的兴趣。 学情分析 作为中职学校的新生,最大的学习特点是上课时注意力不能长时间集中于老师的讲课,故教学过程中,应采用形式多样的教学方式吸引学生的注意力,力求达到最好的知识传授与体验效果。教学方法 1.教法: 讲解法,问题引导法 2.学法: 分析法,讨论法。教学手段 采用调查、讨论、探究、合作的教学方法来组织教学。教学效果 评价方式 教师自我评价教 学 进 程 安 排 一、情景导入 5播放课件:以FLASH动画的方式展示实际生活遭遇到的病毒攻击的事件。 提问:那么你们有没有遭遇到病毒呢?在新闻报道或者各种杂志刊物中看到过类似的问题?举例回答 学生观看动画 学生相互讨论并回答问题 让学生知道计算机信息安全问题正日益突出,做好计算机的安全保护工作是一件刻不容缓的事情。 二、引出新知 15在得到计算机病毒的危害性之后,提问: 1.计算机病毒究竟是什么呢 2.黑客和木马又是什么?” 3.计算机是不是与生物病毒一样呢,它有什么样的特点? 4.黑客和木马又是什么? 学生进行归纳,并根据书本知识回答相应问题: l 计算机病毒是人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。 l 计算机黑客程序目的是窥视用户的隐私、窃取用户的信息,对用户计算机的资源实行远程控制。 l 破坏性、传染性、潜伏性、隐蔽性、激发性 l 黑客是指未经许可的情况下通过技术手段登录到他人的网络系统或电脑系统,并进行违法操作的人员。 l 木马,也称特伊洛木马,名称源于古希腊的特伊洛马神话,木马的危害性在于它对电脑系统强大的控制和破坏能力,窃取密码、控制系统操作、进行文件操作等等,一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作。 联系实际,归纳计算机病毒的定义和特性,包括黑客和木马的相关基础知识。 三、问题讨论 10提问:2002年前有机构对世界上的黑客人数进行了统计,大家猜猜看是什么国家黑客人数最多? 答案:巴西,为什么会是巴西,而不是美国或者中国呢? 请看如下报道: 2002年之前巴西是世界网上犯罪最大输出国 大家看到其中最主要的一条原因是:缺乏惩治智力犯罪的法律,这充分说明了法律法规对信息安全是极其重要的,那么阶段有哪些有关的法律法规呢? 学生讨论并思考 观看视频文件,了解缘由 引出知识产权保护的重要性,并同时可引出我国的相关法律法规 四、互动问题 5请大家阅读课文回答下列问题: ①什么是知识产权? ②从法律上讲,知识产权具有3种特征? ③“世界知识产权日”是哪一天? ④我国相关的法律法规有哪些? ⑤《全国青少年网络文明公约》的内容是什么? 学生阅读教材,在教材上寻找问题答案,并做标注 进一步了解相关的法律法规,认识到上网要遵守相应的规定 五、问题讨论 8提问:对于一台计算机,你会如何做好信息安全工作? 对学生回答的内容进行修正与补充,并得出以下几个主要内容: ① 安装正版杀毒软件、安全防范软件、防火墙软件,经常更新,定时杀毒。 ② 在使用优盘、光盘或活动硬盘等移动媒体之前,一定要对之进行扫描。 ③ 下载软件要当心,建议去一些有信誉保证的网站去下载。 ④ 提防邮件附件,不要随便打开来路不明的邮件附件。 ⑤ 养成健康上网习惯,不浏览不良网站,不使用不良软件。 学生分组讨论,并回答问题。 检验学生是否掌握了本节课的知识,是否能学以致用。教 学 反 思 展开更多...... 收起↑ 资源预览