《计算机安全》教学设计

上传人:hs****ma 文档编号:552775064 上传时间:2023-11-06 格式:DOC 页数:5 大小:43.50KB
返回 下载 相关 举报
《计算机安全》教学设计_第1页
第1页 / 共5页
《计算机安全》教学设计_第2页
第2页 / 共5页
《计算机安全》教学设计_第3页
第3页 / 共5页
《计算机安全》教学设计_第4页
第4页 / 共5页
《计算机安全》教学设计_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《《计算机安全》教学设计》由会员分享,可在线阅读,更多相关《《计算机安全》教学设计(5页珍藏版)》请在金锄头文库上搜索。

1、计算机安全教学设计基本信息学 科信息技术年 级八年级教学形式教 师张媛媛单 位榆林实验中学课题名称计算机安全学情分析本课是陕教版信息技术八年级上册中第一章计算机系统第六节计算机安全的内容,主要包括两部分计算机病毒与计算机安全。内容以理论知识形式呈现,较为枯燥,学生不易接受。所以采用一些生活中的实例来提高学生的学习兴趣。八年级的学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,所以在课堂教学中倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师负责“穿针引线”。教学目标1. 知识与技能 1) 了解计算机病毒的概念、一般

2、特征及传播途径 ;2) 掌握防毒、杀毒的基本方法,学会主动防范计算机病毒;3) 了解计算机安全的含义及常见的安全措施 。2. 过程与方法 1) 在提问与回答的学习环节中,提高学生分析问题、解决问题的能力;2) 通过大胆的“辩论赛”环节,提高学生对理论知识的学习效率;3) 从帮助“小鹏”同学的过程中,不知不觉的收获相关知识;4) 通过小组讨论、合作,形成更牢固的知识结构。3. 情感态度与价值观 1) 乐于帮助他人,体会其中的快乐;2) 从合作学习中,学会合适的与人交流的方式; 3)增强信息技术使用中的责任感; 4)形成良好的网络道德与正确使用计算机的良好习惯。教学过程一、 情境导入,引出计算机病

3、毒展示一个关于“网虫病毒”的FLASH动画。主人公小鹏误将毛毛虫爬行的动态桌面屏保当成了网虫病毒。为了不再闹出这样的笑话,可不可以请同学们帮助他了解和学习关于计算机病毒以及安全方面的知识?如,什么是计算机病毒?计算机病毒一般通过哪些途径传播?中毒后有哪些异常现象以及会带来怎样的危害?如果计算机不慎感染了病毒,我们该采取什么措施?如何做到有效的防治,避免计算机病毒的入侵?二、 进入新课 接下来,我们分成四组,来帮助小鹏解答以上问题。第一组:计算机病毒的概念,特征以及传播途径;第二组:计算机可能中毒的现象以及会带来怎样的危害;第三组:计算机病毒的常用解决对策以及预防;第四组:计算机安全的其他问题;

4、每个组有10分钟的时间针对各自组的课题,查阅资料,通过讨论得出解决方案。而后,其他三组将替小鹏提出相关问题,每一个有效的提问以及回答都将为本组赢得一枚小红星。(一)、计算机病毒的概念,特征以及传播途径;首先请一组组员答辩,谁来提问?(学生问答、辩论)总结补充:一组同学的表现不论从表述用词还是解答态度真可谓专业。通过你们的解答,相信小鹏已经了解了以下知识:计算机病毒是一种人为编制的影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它具有独特的复制能力,具有寄生性、隐蔽性、潜伏性、可激发性、传染性和破坏性等特点。主要通过U盘、机器硬件和网络三个途径来传播。(二) 、计算机可能中毒的现象以

5、及会带来怎样的危害; 接下来,请二组组员答辩,请提问。(学生问答、辩论)总结补充:二组同学结合自己平时遇到的实际问题,为我们进行了精彩的答辩。小鹏已经学会判断和检测计算机是否中毒的方法。如果你的计算机出现以下现象,如频繁死机,系统无法启动,软件无法正常使用,文件被损坏或丢失,总提示内存不够,硬盘空间不足,运行变得异常缓慢,发现来历不明的文件等异常现象,说明你的计算机极有可能已感染了病毒。在计算机被越来越广泛的使用甚至被依赖的当今社会,很显然,计算机病毒不仅会对个人的学习、工作、生活造成很大的困扰,对企业甚至国家信息系统安全也形成一定的威胁。如,1988年美国的莫里斯编写的蠕虫程序输入计算机网络

6、,致使这个拥有数万台计算机的网络被堵塞;1988年下半年,我国的统计局系统发现了“小球”病毒,对统计系统造成的影响极大;1999年3月,通过邮件传播的“梅丽莎”病毒,伪装成一封来自朋友或同事的“重要信息”电子邮件,虽然这种病毒不会删除电脑系统文件,但它引发的大量电子邮件阻塞了电子邮件服务器,使服务器瘫痪,造成的损失超过8000万美元。一个月后,病毒制造者史密斯在美国在线的协助下,被美国政府捉拿归案。由于他帮助政府发现其它病毒制造者,从而得以从轻发落,入狱由5年减为20个月,对他的惩罚措施包括5000美元罚款、参加社区服务、禁止使用电脑和互联网等。像这样以计算机为工具而实施的蓄意破坏、侵吞公款或

7、他人财务、盗取机密等犯罪行为,称为计算机犯罪。对于计算机犯罪,世界各国在不断地完善打击计算机犯罪的法律法规,加强预防计算机犯罪的技术研究。我国的公安机关就有专门的网安部门。对于计算机安全的相关法律法规请同学们在课后自行查阅学习。(三)、计算机病毒的常用解决对策以及预防;那么对个人计算机受到病毒侵袭时,我们该怎么办呢?请第三组的同学来告诉我们。(学生问答、辩论)总结补充:当我们不能直接找到受感染的文件而对其进行删除和处理时,杀毒软件是个可行的案。目前,我们已有很多优秀的杀毒软件,如瑞星、诺顿、金山、360、卡巴斯基、小红伞等。但是不论杀毒软件如何成熟,对计算机病毒的处理毕竟是一种被动的方法,而且

8、对于新发现的病毒及病毒变种,软件的力量也是有限的。而预防病毒却是一种主动、有效的方法。我们可以从以下几方面来注意:;1、 安装杀毒软件,实时监控,及时发现异常;2、 及时安装系统补丁程序;3、 对重要的文件做备份;4、 隔离病毒来源,不使用来历不明、无法确定是否带有病毒的磁盘;5、 上网时,打开实时监控,不随意打开未知邮件、点击未知信息;(四)、计算机安全的其他问题;我们做了这么多工作,计算机是不是终于安全了?真的安全了吗?请问第四组的同学,除了计算机病毒的威胁,计算机系统的安全还表现在哪些方面?(学生问答、辩论)总结补充:影响计算机系统安全的因素还包括:1、 物理安全,如周围环境、通信线路、

9、电源故障、自然灾害、盗窃等2、 运行安全,主要是病毒防范方面3、 保密安全,如在公共场所不随意暴露账号密码信息;对有机密制度的文件要妥善保管; 三、课堂小结网络环境下的计算机系统及信息安全,不仅涉及技术问题,同时要求所有参与者遵守相关的法律和政策。加强网络道德和素养,自觉遵守网络道德规范。作为一名中学生,要遵守全国青少年网络文明公约的规定,自觉维护国家和民族的利益,树立良好的信息道德和信息意识,善于辨别有用信息、无用信息和有害信息。不制作、不传播计算机病毒,不设置破坏性程序,不攻击计算机系统及通信网络;不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的有害信息。端正对网络的认识,不断强化自律意识,自觉抵制不良影响,规范上网行为,养成良好的网络道德习惯。板书设计第六节 计算机安全一、计算机病毒第一组:第二组:第三组:第四组:概念、特征、途径现象和危害对策和预防杀毒软件简介二、 计算机犯罪 三、 计算机系统的安全四、 计算机安全的相关法律法规作业或预习课后作业:与计算机安全相关的有哪些法律法规?自我评价组长评议或同行评议(可选多人): 评议一单位: 姓名: 日期:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号