信息技术的安全使用》教学设计.doc

上传人:F****n 文档编号:67922504 上传时间:2019-01-09 格式:DOCX 页数:8 大小:19.90KB
返回 下载 相关 举报
信息技术的安全使用》教学设计.doc_第1页
第1页 / 共8页
信息技术的安全使用》教学设计.doc_第2页
第2页 / 共8页
信息技术的安全使用》教学设计.doc_第3页
第3页 / 共8页
信息技术的安全使用》教学设计.doc_第4页
第4页 / 共8页
信息技术的安全使用》教学设计.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《信息技术的安全使用》教学设计.doc》由会员分享,可在线阅读,更多相关《信息技术的安全使用》教学设计.doc(8页珍藏版)》请在金锄头文库上搜索。

1、信息技术的安全使用教学设计#TRS_AUToADD_1252561779075mARGIN-ToP:0px;mARGIN-BoTTom:0px#TRS_AUToADD_1252561779075PmARGIN-ToP:0px;mARGIN-BoTTom:0px#TRS_AUToADD_1252561779075TDmARGIN-ToP:0px;mARGIN-BoTTom:0px#TRS_AUToADD_1252561779075DIVmARGIN-ToP:0px;mARGIN-BoTTom:0px#TRS_AUToADD_1252561779075LImARGIN-ToP:0px;mARGIN

2、-BoTTom:0px/*-jSoN-:margin-top:0,margin-bottom:0,p:margin-top:0,margin-bottom:0,td:margin-top:0,margin-bottom:0,div:margin-top:0,margin-bottom:0,li:margin-top:0,margin-bottom:0-*/一、教学思想1信息时代,在享受技术带来极大方便的同时,也面临着形式愈来愈严峻的信息安全问题。因此,如何预防计算机病毒,确保信息安全;如何安全规范地进行信息活动,防止计算机犯罪,这是信息活动中必须引起足够重视的问题。2高中信息技术新课程标准中提

3、出青少年要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法,了解计算机犯罪的危害性,养成安全的信息活动习惯。二、教材分析本节选自苗逢春主编的高中信息技术第一册第一章第3节。教学课时为:一课时。本节作为第一章的最后一节,全面介绍了信息安全方面的相关知识,引导学生了解在日常信息活动中存在的安全问题和信息道德问题及相关法律法规知识,通过深入学习,使得学生逐步树立信息安全意识和自觉遵守信息道德规范意识,这种意识的建立是相伴学生终身的一种信息素养。三、教学重点、难点1重点:1)让学生掌握防治计算机病毒的方法。2)引导学生安全的使用信息技术。3)对学生进行网络道德教育。2难点:1)学会使用杀毒软件

4、查杀病毒。2)日常生活中信息技术的安全使用。四、学情分析学生通过前面的学习,具备了一定的信息收集、处理、表达能力,会上网,能够使用搜索引擎搜索某一方面的信息。学生对网络有较浓厚的兴趣,但是对信息安全了解不多,信息安全意识相对比较淡薄。在使用计算机的过程中或多或少遇到过病毒,但大部分同学不知道如何正确处理;部分学生使用公用计算机的习惯不是太好,会恶作剧般地将其他人的文件私自删除或是篡改,对信息安全问题的严重性缺乏足够认识。五、教学目标1知识与技能了解计算机病毒的概念,一般特征及传播途径;学会主动防范计算机病毒,掌握防毒、杀毒的基本方法;了解计算机安全的含义,学会辨析日常信息活动中的安全问题;初步

5、了解信息道德规范及相关法律法规知识。2情感与价值观培养学生自觉遵守信息道德规范和国家法律法规的意识;初步树立科学的信息安全意识,保障信息安全;提高学生与他人交流合作、利用网络探讨问题的能力。六、教学方法1谜语引入:使得学生兴趣盎然的进入新知识的学习。2情景教学:通过模拟的黑客攻击过程,使得学生认识道病毒的破坏作用,意识到信息技术安全问题的严峻性。3任务驱动:教师有针对性的提出问题,学生有针对性的讨论学习。并且任务有基本任务与拓展任务之分,充分考虑到了信息技术课上学生参差不同的水平。4分组探究:提高学习效率,养成合作学习的好习惯。5小组竞答:引入竞争机制,使得学生的学习兴致得到更好的维持;同时活

6、跃了课堂气氛。七、教学媒体1极域多媒体网络教室。2连接因特网的学生用计算机机房。3一个有代表性的病毒演示程序。八、教学过程1谜语导入1)猜猜他是谁?师:没有夜行衣,却活跃于网络暗黑世界;不需飞檐走壁,却能轻取对手“囊中之物”;不需健壮的体魄、高超的武艺,却能决胜于千里之外;一台高配置的电脑,就是他们的致命武器,鼠标好比Ak-47,cPU犹如轰炸机,只要轻敲键盘,世界就能掀起一场风暴生:黑客!师:那黑客是怎样进入我们的电脑呢?大家知道吗?生:思考师:为了让大家能够进一步的了解,我们一起来简单演示一下:2)病毒实战:学生感性体验,病毒原来这么厉害!病毒攻击:通过多媒体网络教室,教师充当黑客,演示网

7、络中的另一台计算机遭病毒攻击,让学生看看具体的情况。3)提出问题,学生回答,教师指点:通过刚才的演示,大家想想下面几个问题:当你打开电脑,忽然发现,存储的文件丢失了,或系统突然崩溃了,你知道计算机中发生了什么吗?当你看到垃圾邮件充塞了电子信箱或在你打开某一封邮件时,防病毒软件提示计算机已感染病毒,这时应做什么?某天,朋友在他的机器上看到你计算机中的一些文件夹,这说明了什么?某天,朋友告诉你,他知道你的上网帐号和密码,你信吗?你在网络上收到信息,说只要你邮寄多少钱到某一账户,就可得到大奖,你如何看待?某天,当你用QQ聊天时,某个陌生人给你发来一个网址,你会打开吗?因特网是一个信息的海洋,对于这里

8、的所有信息,所有的“网中人”,你都会相信吗?网上的“泄密门”你知道有几个?根据你掌握的知识,能说说这些秘密是如何泄露出去的吗?结合学生对于计算机的日常应用,讨论后,学生对病毒、黑客、垃圾邮件、网络共享、计算机犯罪有了初步认识。每一个学生都强化了一种意识,信息安全问题关系到的我们每个人。2小组探究:利用网络优势,针对几个问题展开深入探究1)准备工作:组建学习团队,各团队内部分工协作,通过上网搜索相关资料,任务如下:A:基本任务:(每道题5分,共100分)什么是计算机病毒?病毒特征是什么?病毒发作时有哪些典型症状?举例说说病毒的危害。病毒有几种常见的分类方法?病毒传播途径有哪些?你或者朋友的电脑遭

9、遇过病毒吗?说说具体情况。如何防范病毒?常用的杀毒软件有哪些,如何使用?请举例说明。你对黑客攻击是什么态度?黑客攻击的常用手段有哪些?你的计算机被黑客攻击过吗?说说具体情况。如果黑客攻击你,你如何防范?防火墙是什么?计算机犯罪有哪些特点?我国目前的信息安全相关法规有哪些?信息技术犯罪有哪些典型事例?举例说明。你是怎么保存重要数据的?如果系统崩溃或硬盘毁坏,怎样挽救数据?为什么要拒绝盗版?什么是系统漏洞?有什么危害?怎样修正系统漏洞?具体阐述一下。B:拓展任务:(10分)思考:为什么中国要发展自己的操作系统,关键部门不使用微软的windows?2)具体实施:第一步:各小组利用搜索引擎,分工合作,

10、搜集以上21个与题目相关的答案。第二步:教师主持,学生通过小组抢答的方式对相关问题加以阐述,并分组计分。第三步:教师公布得分最高的小组,提出表扬。3课后作业刚才,我们学习了信息技术安全使用的相关知识,通过小组抢答的方式对这些问题进行了深入探究,我们认识了计算机病毒,知道如何去防治它。同时我们也意识到,病毒防治不能仅依赖于杀毒软件,更重要的是要提高防病毒意识,认识到计算机安全的重要性。课后,希望同学们按照本节课分组,结合本课所学,每组制作一张电子报刊:主题为“我眼中的信息技术安全”,完成后发至老师的邮箱。九、教学反思本节课理论知识较多,比较枯燥,但现实意义和教育意义比较大。如何让学生接受起来不感到枯燥呢?首先,教师以猜谜语的方法引入本课的重要角色:黑客,激起学生的探究兴趣,接着,真枪实战,演示黑客利用病毒攻击个人计算机的过程,让学生对信息技术安全有了直观的感性认识;而后,分组探究,布置任务,借助前期学习的网络搜索引擎使用的知识,利用旧知,获取新知,全面提升学生信息素养;最后,布置课后作业,使得学生对信息技术安全使用的认识进一步内化。不足之处是本节知识比较琐碎,知识点多,学生结合网络自主探索的环节所花的时间较长,并且,竞答过程中可能会节外生枝,所以整节课45分钟显得有些仓促,再有就是个别学生利用上网查资料的时机去浏览与本课主题无关的内容。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 中学学案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号