全国高校师资网络培训主讲教师教学设计方案表完整

上传人:博****1 文档编号:544884037 上传时间:2023-10-05 格式:DOC 页数:20 大小:436KB
返回 下载 相关 举报
全国高校师资网络培训主讲教师教学设计方案表完整_第1页
第1页 / 共20页
全国高校师资网络培训主讲教师教学设计方案表完整_第2页
第2页 / 共20页
全国高校师资网络培训主讲教师教学设计方案表完整_第3页
第3页 / 共20页
全国高校师资网络培训主讲教师教学设计方案表完整_第4页
第4页 / 共20页
全国高校师资网络培训主讲教师教学设计方案表完整_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《全国高校师资网络培训主讲教师教学设计方案表完整》由会员分享,可在线阅读,更多相关《全国高校师资网络培训主讲教师教学设计方案表完整(20页珍藏版)》请在金锄头文库上搜索。

1、全国高校师资网络培训主讲教师教学设计方案表(可以直接使用,可编辑 实用优秀文档,欢迎下载)全国高校师资网络培训主讲教师教学设计方案表教学设计方案描述课程名称计算机应用基础学科分类(一级)(二级)开课时间2010-9-26 至2010-9-27实际培训天数2天培训课程介绍1课程介绍课程定位:“计算机应用基础”课程是面向全校非计算机专业学生开设的公共基础课,涉及面广,影响大。该课程对大学生计算机应用能力的培养,对顺利完成后续课程的学习,对毕业后能迅速适应岗位需要、具有可持续发展的再学习能力,具有重要作用。课程目标:从现代办公应用中所遇到的实际问题出发,通过提出问题、找出解决方案,到最后解决问题的案

2、例式教学来提高学生应用办公软件处理复杂办公事务的能力和素质,并注重培养学生的自主学习能力、创新能力与合作能力。经过本课程的学习,要求学生获取相应能力认证证书,或者经过学校计算机技能达标考核。课程内容:第一,通过Word2003的学习,掌握艺术排版的各种技术,并能对具有复杂结构的长文档进行排版;第二,能利用Excel 2003进行较复杂的数据分析处理;第三,能利用PowerPoint 2003制作艺术性较高的专业演示文稿。第四,能利用Photoshop进行简单的图像处理,掌握基本的数码照片编辑技巧。2本次培训本次培训,将围绕教学内容、实践教学体系、教学方法和手段、资源建设、高职考核方式和教材建设

3、等方面介绍深圳职业技术学院国家精品课程“计算机应用基础”的改革思路和实施方法,并采用“提出问题、找出解决问题方案、解决问题”的案例教学方法,对重点章节进行示范性教学;同时和学员一起探讨和交流计算机应用基础课程教学中的热点话题。培训内容及日程安排第一天 上午(8:30-12:00)目标建立学员对此门课程和该精品课程的深入、全面理解,了解该精品课程的建设思路、理念及经验。主讲教师集中培训1. 质量工程建设背景下的本课程建设情况2. 主讲教师关于教学改革的基本理念和方法的思考3. 高职计算机应用基础课程开发与实践 课程教学目标 课程设计原则 “工学结合”的课程内容 教学方法 高职考核方式 教学资源建

4、设第一天 下午(2:00-5:00)目标对此门学科和学科教学过程中的难、重点进行深度剖析,明确解决思路;通过相对细致的案例分析和现场示范课形式,使学员能够掌握实际教学要点。主讲教师集中培训通过Word综合案例进行示范性讲课,以展示计算机应用基础课中Word模块的难重点、讲解形式,教学设计:如何和学生互动,案例讲解,研究性学习,如何进行多媒体课件的有效辅助实际教学,教学方法和技巧等。Word综合案例如下:l Word基础应用制作求职简历l Word综合应用小报艺术排版l Word高级应用毕业论文排版l Word邮件合并应用制作成绩单第二天 上午(8:30-12:00)目标对此门学科和学科教学过程

5、中的难、重点进行深度剖析,明确解决思路;通过相对细致的案例分析和现场示范课形式,使学员能够掌握实际教学要点。(8:30-12:00)主讲教师集中培训通过Excel综合案例进行示范性讲课,以展示计算机应用基础课中Excel模块的难重点、讲解形式,教学设计:如何和学生互动,案例讲解,研究性学习,如何进行多媒体课件的有效辅助实际教学, 教学方法和技巧等。Excel综合案例如下:l Excel基础应用成绩表的制作、统计与分析l Excel综合应用饮料店销售数据分析l Excel高级应用企业工资管理介绍其他模块(Powerpoint、Photoshop)综合案例第二天下午(2:00-5:00)目标1.

6、主讲教师提讨论题,各班级进行班级讨论。(2:00-4:00)2. 主讲教师和学员间的互动交流:主讲教师对学员两天上课期间及班级讨论中提出的问题进行分析,提供解决思路。(4:00-5:00)主讲教师、全体学员集中培训1 主讲教师提讨论题,各班级进行班级讨论(2:00-4:00)1)新时期下,作为大学第一门计算机基础课程的“计算机应用基础”课还有必要开设吗?2)如何解决学生计算机水平参差不齐的问题?3)如何营造良好的计算机基础课程“教”与“学”氛围?你会从哪些方面入手?4)如何考核学生的计算机综合应用能力?2 主讲教师与学员的互动、交流、答疑(4:00-5:00)第三天1)学员完成作业(作业题目详

7、见下面“培训考核方法”)2)学员在线学习课程补充内容:如教育技术、教学方法专题等。3)评选优秀班级学员活动。此环节主讲教师可以不参加培训考核方法:(即学员作业)作业内容:(请主讲教师参考并修改如下作业题目):写一篇文章体现经过本次培训之后你的收获。请在如下题目中选择:1、 针对你收获最大的某一部分教学内容,写一份教案(word文档)。说明你经过本次培训之后你有什么新的处理方式可以使学生更愿意学,更容易懂,更能真正理解和应用。2、 经过本次培训,你对讲授课程的指导思想和理念有何新的体会,对如何完善教学有何新的体会。3、 你切身感受到的其它方面的收获。提示:你的文章不需要面面俱到,只要能够真正体现

8、自己在某一方面的收获体会即可。字数1000字以上。资源准备列表软件辅助教学如CAI课件(选择请划)有 ( )需提前安装无 ( )软 件 名 称 目录1、 网络安全问题32、 设计的安全性3可用性.3机密性.3完整性.3可控性.3可审查性.3访问控制.3数据加密.3安全审计.33、安全设计方案5设备选型.5网络安全.7访问控制.9入侵检测.104、总结111、网络安全问题随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,

9、它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。

10、鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2、设计的安全性通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格

11、的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏针对企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面:(1)

12、内部窃密和破坏由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。(2)搭线(网络)窃听这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑

13、的重点。(3)假冒这种威胁既可能来自企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。(4)完整性破坏这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从

14、而影响工作的正常进行。(5) 其它网络的攻击企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。(6) 管理及操作人员缺乏安全知识由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。(

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号