5.1.3信息技术引发的矛盾与问题 课件+教案+学案

文档属性

名称 5.1.3信息技术引发的矛盾与问题 课件+教案+学案
格式 zip
文件大小 2.5MB
资源类型 教案
版本资源 沪教版
科目 信息技术(信息科技)
更新时间 2016-07-13 16:34:05

文档简介

《信息技术引发的矛盾与问题》导学案
班级______姓名______
课 题
信息技术引发的问题与矛盾
教材来源
普通高中《信息技术(必修)》教科书/上海科技出版社2011年6月第1版
内容来源
《信息技术(必修)》第五章
课标要求
树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。
学 习
目 标
学生通过阅读课文和材料一,和初中生物学过的病毒概念类比,小组讨论完成表格1的填写,总结计算机病毒的概念与特点。
学生通过分组讨论,总结计算机病毒的传播途径;并能根据计算机病毒的传播途径,总结并写出计算机病毒的防治手段。
学生通过阅读案例,总结并说出信息技术引发的问题与矛盾。
4.学生通过分组讨论,制定本班《文明安全上网条例》。
教材分析
本节主要阐述了信息技术引发的矛盾与问题。“开放“与”安全“阐述计算机病毒与网络陷阱;“共享”与“尊重”阐述知识版权;“自由与规则”阐述营造文明健康的网络环境;“虚拟”与“现实”阐述了网络具有虚拟性的特点。教材重点在于计算机病毒,后面的内容较为简单,学生通过阅读案例,小组讨论进行理解。
学情分析
本节课的内容学生们在日常生活中均有所涉猎,难度不大。学生们对本节内容较有兴趣,只是计算机病毒这块内容知识较为零碎,需要更系统的进行学习。
教学重点
学习目标中的2、3、4。
教学难点
学习目标中的2。
学习过程
一、计算机病毒
1.计算机病毒是指________________________________________________________________。
2.材料一 木马程序
木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马病毒的产生严重危害着现代网络的安全运行。
随着网络在线游戏的普及和升温,中国拥有规模庞大的网游玩家。网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊。与此同时,以盗取网游帐号密码为目的的木马病毒也随之发展泛滥起来。网络游戏木马的种类和数量,在国产木马病毒中都首屈一指。流行的网络游戏无一不受网游木马的威胁。
网络游戏木马通常采用记录用户键盘输入等方式获取用户的密码和帐号。窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。一款新游戏正式发布后,往往在一到两个星期内,就会有相应的木马程序被制作出来。
阅读上述材料后,请回答木马程序算是病毒么?为什么
3.计算机病毒是指()
A、可使计算机生病的病菌 B、可使人类生病的病菌
C、已感染病毒的计算机磁盘 D、一种特殊的计算机程序
4.下列对计算机病毒的描述中,正确的是()
A、操作方法不当造成的 B、人为制造的
C、频繁关机造成的 D、操作人员不讲卫生造成的
5.结合生物学中病毒的知识,小组讨论学习计算机病毒的特点,完成下表。
特点
生物病毒
计算机病毒
寄生性
寄居在宿主细胞中
潜伏性
不是立即爆发,有潜伏期
隐蔽性
难以发现
破坏性
能够对宿主造成破坏
传染性
自我复制,通过一定的传播手段传染
6.蠕虫病毒能传播自身功能的复制或它的某个部分到其他的计算机系统中,这说明病毒具有()
A、传染性 B、隐蔽性 C、破坏性 D、潜伏性
7.计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒具有()
A、传染性 B、隐蔽性 C、破坏性 D、潜伏性
8、请列举出至少三条计算机病毒的传播途径。
9.针对计算机病毒的传播途径,请列举出至少三条计算机病毒防治手段。
10.计算机病毒的来源大致有以下四种:一是处于某些政治、商业利益而故意制造病毒;二是报复,一些程序员为渲泄私愤而编制破坏性程序;三是恶作剧,一些病毒是某些程序员开的“玩笑”;四是游戏程序,一些病毒程序本来就是程序员特别是黑客们编制的游戏。
11.制造、恶意传播计算机病毒是犯罪行为!
12.阅读材料二、三、四、五,回答下列问题:
材料二:网络陷阱
邬阿姨今年70岁,家住沈河区祥顺小区,虽然年龄大,但“网龄”已经四五年了。“年轻人在网上干的事儿我都会,网购我也会,支付宝、网银我都有。”由于电脑操作很熟练,网络兼职的工作邬阿姨很快入门了,还在淘宝上开店帮助别人给手机充话费。今年3月4日晚上,邬阿姨在网上浏览网页兼职的招聘信息,碰巧QQ里弹出一个名为“诚信客服”的广告页面,就是招聘网络兼职的。“诚信客服”的条件邬阿姨都符合。“不要求学历、年龄、地区。只要求有稳定的上网条件,上网熟练,会网络购物,待遇也不低,每小时50至100元保底。”具体工作是帮助网店刷单,“我们先出钱买网店的东西,然后他们把钱退给我们,还付给我们劳务费。” “100元的充值卡网上卖99元,我用两张银行卡买的,一共花了3960元。”几分钟之内,邬阿姨完成了交易,可遗憾的是,并没有人给她事先预留的银行卡里打入货款和佣金。邬阿姨意识到自己上当了,她登录电信官方网站,发现跟刚才付款的页面很像,但并不一样,刚才登录的应该是一个山寨网站。
材料三 百度公司版权问题
1、 百度音乐
2005年百度被起诉,此次起诉的原告是环球、华纳、滚石、索尼-百代、正东、新艺宝和金牌娱乐等香港七大唱片公司,他们状告百度公司未经允许在其经营的网站上对涉案的137首歌曲进行在线播放和下载服务,并为此向百度公司索赔经济损失167万元。“这不仅仅是百度的问题,而是搜索引擎需要共同面对的问题”。百度CEO李彦宏日前就音乐侵权问题发表了这样的看法。
  法庭上,双方争论的焦点在百度网站上歌曲的在线播放和下载服务是否侵犯著作权。七大唱片公司诉称,他们拥有涉案的137首歌曲的信息网络传播权。但未经其许可,百度公司通过互联网向公众传播这些曲目。他们认为,百度公司的行为构成侵权。七大唱片公司请求法院判令百度公司立即停止提供涉案歌曲的在线播放和下载服务,并赔偿损失共计167万元等。
2、百度文库
2011年,百度与多位作家之间就发生了关于版权问题纠纷。同年3月,贾平凹、韩寒等50位作家公开发布《中国作家声讨百度书》,严厉指责百度“偷走了作品”。与此同时,作家维权联盟也应运而生。该机构成立的主要目的就是致力于通过法律维权手段来帮助作家打击互联网侵权行为,维护作家权益。随后在作家维权联盟协助下,韩寒等多名作家展开历时一年的维权行动。
2012年9与人北京市海淀区人民法院对上述案件作出一审判决:百度将向韩寒、何马、慕容雪村赔偿共计14.5万元。法院审理认为,百度文库未能确保其反盗版系统正常运行,也未能采取其他必要措施制止该侵权文档在百度文库传播,百度公司存在主观过错。
东南大学法学院教授张马林在接受《国际金融报》记者采访时表示,“这一案件确实强化了在互联网领域对知识产权的保护力度,并且对以后的互联网侵权案件的审理起到一定的示范作用。”
材料四 北大教授孔庆东被罚
2012年5月6日,北京大学教授孔庆东发表博文《立春过后是立夏》,其中有一首七律。中国劳动关系学院在校生关凯元对该博文提出意见,称孔的七律“格律不对……好歹孤仄孤平不该犯”。没想到惹来孔的不满,在回复中称对方“驴唇不对马嘴……你就是个狗汉奸……”。原本十分正常的文化探讨,却换来孔庆东明显含有侮辱性的语言,通过网络转发传播,造成了不良影响,降低了社会对关凯生的公正评价,确实构成了对他人名誉权的侵犯。我国《民法通则》规定:公民、法人享有名誉权,公民的人格尊严受法律保护,禁止用侮辱、诽谤等方式损害公民、法人的名誉。2013年5月,北京海淀法院一审判决孔庆东公开道歉并赔偿精神抚慰金200元、给付公证费1000元,无疑是在维护网民权益,捍卫法规尊严。
材料五 《纽约客》漫画
“在互联网上,没人知道你是一条狗”(On the Internet, nobody knows you're a dog)是一句互联网上的常用语,因为作为《纽约客》1993年7月5日刊登的一则由彼得·施泰纳(Peter Steiner)创作的漫画的标题而变得流行。这则漫画中有两只狗:一只坐在计算机前的一张椅子上,与坐在地板上的另一只狗说漫画的标题:“在互联网上,没人知道你是一条狗”。时至2000年,这一漫画是《纽约客》中被重印最多的一则漫画,施泰纳因为此漫画的重印而赚取了超过50000美元。?
这些案例反映了日常生活中,信息技术分别引发了哪些矛盾与问题?(结合案例,逐条列出)
结合计算机病毒的知识和材料中的案例,小组讨论制定《班级文明安全上网条例》(不得少于5条)
信息技术引发的矛盾与问题
1教学目标
1.通过阅读课文和材料一,和初中生物学过的病毒概念类比,小组讨论完成表格1的填写,总结计算机病毒的概念与特点。 2.通过分组讨论,总结计算机病毒的传播途径;并能根据计算机病毒的传播途径,总结并写出计算机病毒的防治手段。 3.通过阅读案例,总结并说出信息技术引发的问题与矛盾。
4.通过分组讨论,制定《班级文明安全上网条例》。
2学情分析
本节课的内容学生们在日常生活中均有所涉猎,难度不大。学生们对本节内容较有兴趣,只是计算机病毒这块内容知识较为零碎,需要更系统的进行学习。
3重点难点
重点:学习目标中的2、3、4
难点:学习目标中的2
4教学过程
活动1【导入】导入新课
环节1:
展示桌面上的小游戏安装包(实为模拟病毒),请同学们安装该程序。
预设1:学生全部安装该程序,学生机全部蓝屏。
同学们的警觉意识太低,对于来源不明的可执行文件,我们安装之前都需要先用杀毒软件杀毒。
预设2:部分同学安装该程序,部分学生机蓝屏。
部分同学警觉意识太低,对于来源不明的可执行文件,我们安装之前都需要先用杀毒软件进行杀毒。
现在请同学们思考,我们的电脑怎么了?
预设:中病毒了。
【转承】隔壁班的同学小黑电脑也中病毒了,我们看看小黑是怎样处理中病毒的电脑的?
同学们否定了小黑饿死病毒的做法,那么小黑采取这样应对病毒的措施是因为他混淆了生物病毒和计算机病毒的概念。带领学生复习初中学习过的生物病毒的概念。
活动2【活动】自学活动
环节2:
【自学活动】 (一、什么是计算机病毒 用时5')
阅读课本P110页,计算机病毒框题下面的第一段内容,回答下面问题
(1)说出什么是计算机病毒。
(2)提炼计算机病毒中这一概念中的四组关键词。
[结果展示]
[师生总结]
【转承】你听过“木马病毒”么?阅读导学案的材料一,结合病毒的定义,回答下面问题
材料一 木马程序
木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。木马病毒的产生严重危害着现代网络的安全运行。
随着网络在线游戏的普及和升温,中国拥有规模庞大的网游玩家。网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊。与此同时,以盗取网游帐号密码为目的的木马病毒也随之发展泛滥起来。网络游戏木马的种类和数量,在国产木马病毒中都首屈一指。流行的网络游戏无一不受网游木马的威胁。
网络游戏木马通常采用记录用户键盘输入等方式获取用户的密码和帐号。窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。一款新游戏正式发布后,往往在一到两个星期内,就会有相应的木马程序被制作出来。
木马程序属于计算机病毒么?给出理由。
[结果展示]
[师生总结]
[学习目标达成评价]通过一组练习题进行反馈。
1、计算机病毒是指()
A、可使计算机生病的病菌 B、可使人类生病的病菌
C、已感染病毒的计算机磁盘 D、一种特殊的计算机程序
2、下列对计算机病毒的描述中,正确的是()
A、操作方法不当造成的 B、人为制造的
C、频繁关机造成的 D、操作人员不讲卫生造成的
活动3【活动】合作探究
环节3:
【合作探究】 (二、计算机病毒的特点 用时5')
【转承】计算机病毒在命名时既然使用了生物学术语——病毒,这就意味着计算机病毒和生物病毒之间存在着很多相似性,结合学过的生物学病毒知识,分小组合作探究计算机病毒的特点。
导学案第2题,结合初中学过的生物病毒知识,小组合作探究计算机病毒的特点,填写表一。
表一
特点
生物病毒
计算机病毒
寄生性
寄居在宿主细胞内
潜伏性
不是立即爆发,有潜伏期
隐蔽性
难以发现
破坏性
能够对宿主造成破坏
传染性
自我复制,通过一定的传播手段感染
可触发性
[结果展示]
[师生总结]
[学习目标达成评价]通过一组练习题进行反馈。
1、蠕虫病毒能传播自身功能的复制或它的某个部分到其他的计算机系统中,这说明病毒具有()
A、传染性 B、隐蔽性 C、破坏性 D、潜伏性
2、计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒具有()
A、传染性 B、隐蔽性 C、破坏性 D、潜伏性
活动4【活动】师生互动
环节4:【师生互动】(四、计算机中病毒之后症状用时2')
计算机病毒传播之后会有什么症状呢?如何判断你的计算机中病毒了?
[学生展示]
[老师点评]
[学习目标达成评价]能够列举至少3条计算机中病毒之后的症状
活动5【活动】合作探究
环节5:
【合作探究】(三、计算机病毒的传播途径 用时3’)
【转承】计算机病毒是人工制造的,这些制造病毒的人我们称之为?
预设1:黑客。
黑客这个词原意是指编程高手,后来逐渐分为白帽、黑帽和灰帽;目前用来专指利用网络搞破坏或恶作剧的家伙。
预设2:学生没有反应。
我们可以看一下课本P110页的“黑客”这条内容。黑客这个词原意是指编程高手,后来逐渐分为白帽、黑帽和灰帽;目前用来专指利用网络搞破坏或恶作剧的家伙。
黑客编制好了这些病毒之后是怎么传播的?分小组讨论,你的杀毒软件什么时候显示出过红色的对话框显示有病毒出现需要查杀?
[结果展示]
[师生总结]
[学习目标达成评价]能够列举出至少3条的计算机病毒传播途径。
活动6【作业】自主学习
环节6:
【自主学习】(四、计算机病毒的防治手段 用时5’)
针对计算机病毒的传播途径,写出你认为计算机病毒有哪些防治措施?每人提交一份word文档,命名为上机号+姓名,提交该word文档给教师。
[结果展示]
[师生总结]
[学习目标达成评价]能够列举出至少3条的计算机病毒防治措施。在课堂抽查学生作业时注意,重点关注一些计算机技术不好的同学,检查他们的作业情况。再选择几个作业完成较好的同学进行展示。
活动7【活动】自主学习
环节7: 【自主学习】(五、树立正确的对待病毒的观念 用时2’)
【转承】观看熊猫烧香的作者李俊被抓进看守所内的视频,给学生树立制造和传播计算机病毒是违法犯罪的意识。
活动8【活动】小组讨论
环节8: 【小组讨论】 (六、信息技术引发的其他问题 用时13')
阅读导学案中的材料二、材料三、材料四、材料五,小组讨论,完成下列任务。
(1) 这些案例反映了日常生活中,信息技术分别引发了哪些矛盾与问题?(结合案例,逐条列出)
(2) 结合计算机病毒的知识和材料中的案例,小组讨论制定《班级文明安全上网条例》(不得少于5条)
活动9【讲授】本节小节
环节9: 概念 【本节小结】 (2')
课件28张PPT。信息技术引发的矛盾与问题 思考信息技术正以空前的影响力和渗透力改变着人类的生活和工作方式,人类已经进入“信息社会”的时代。
请同学们列举你的日常生活中用到了哪些信息技术产品。计算机、手机、QQ、网上购物、电子邮件、博客、数码相机信息技术对个人的影响 给个人带来了便利和实惠深刻改变了人们的工作、生活方式信息技术对个人的影响对个人就业产生影响(网络管理员、动画制作员等)
促使人们的思想观念发生变化(继续教育、终身学习)信息技术对个人的影响促进科技进步(火星探测器、虚拟现实技术等)
加速产业变革(信息产业、电子商务)
创造新的人类文明(经济全球化、信息全球化、地球村)信息技术对社会的影响信息技术是双刃剑,用得好可以造福于人类,用不好,则引发一些社会问题。思考:
信息技术产生了哪些消极影响,引发了哪些问题与矛盾?
网络陷阱:指一些别有用心之徒,利用网络设置骗局,比如约在网上认识的朋友见面,任何见机行骗;利用填写个人资料机会,骗取他人资料以作非法之用等。 大部分同学都有QQ号,都有自已的网友,这些网友中有陌生的也有认识的,当陌生网友向你借钱提出需要你的帮助时,你会怎样做?提防网络陷阱信息技术是双刃剑,用得好可以造福于人类,用不好,则引发一些社会问题。信息技术引发的问题与矛盾我们应该怎么应对这种个人信息泄露现象?信息技术是双刃剑,用得好可以造福于人类,用不好,则引发一些社会问题。信息技术引发的问题与矛盾2014年1月21日载入中国互联网史册的一天! 为什么说1月21日是互联网历史的一天呢?因为今天国内过半网站DNS瘫痪,在中午三点钟左右的时间,你是不是打不开网站,包括新浪微博,百度都打不开?
今天15:20分左右,全国三分之二的网站处于瘫痪状态,基本打不开,就连百度、新浪微博等大型门户网站都处于瘫痪状态,部分国内用户无法正常浏览.com域名网站。
国内过半网站DNS瘫痪原因
究其原因,其实是因为DNS域名解析系统出现问题,造成了访问故障,而问题的原因则是网站都被解析到了65.49.2.178这个IP地址上,是国际节点出现故障。
近半个小时的时间,大部分网站,包括大型门户新浪、百度等以及导航、视频无法加载,账号无法登陆等,让许多小伙伴们惊呼是不是我家断网了?
 国内过半网站DNS瘫痪最新微博评论
@向黎安:今天什么破网络,这是闹哪样?这次dns故障指向的65.49.2.178的ip是美国的。全球主干网络的都搭建在美国,真打起网络战,美国优势最大。我们要怎么应对!
@文书-老唐:今天可谓是互联网灾难日啊,所有人都会记住这个ip的65.49.2.178
@老黑猫:整个中国的互联网被65.49.2.178戏弄了。
2009年10月12日晚上,大约有一百万使用.se(瑞典)顶级域名的网站在互联网上短时间内消失了。看视频,思考病毒是什么? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。病毒计算机病毒与生物病毒的不同计算机病毒与生物病毒相似性寄生性隐蔽性潜伏性传染性破坏性不可预见性木马木马这个名字来源于古希腊传说(荷马史诗中木马计的故事)。“木马”程序目前比较流行,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
网络游戏木马的种类和数量,在国产木马病毒中都首屈一指。小练习1、计算机病毒是指()
A、可使计算机生病的病菌 B、可使人类生病的病菌
C、已感染病毒的计算机磁盘 D、一种特殊的计算机程序
2、下列对计算机病毒的描述中,正确的是()
A、操作方法不当造成的 B、人为制造的
C、频繁关机造成的 D、操作人员不讲卫生造成的小练习3、蠕虫病毒能传播自身功能的复制或它的某个部分到其他的计算机系统中,这说明病毒具有()
A、传染性 B、隐蔽性 C、破坏性 D、潜伏性
4、计算机病毒的爆发总会导致一些计算机受到破坏,这是由于计算机病毒具有()
A、传染性 B、隐蔽性 C、破坏性 D、潜伏性
5、计算机中毒后病毒会等待时机成熟再次爆发,如CIH病毒每月26日都会爆发,说明计算机病毒具有()
A、传染性 B、隐蔽性 C、破坏性 D、可触发性计算机病毒的传播途径1、U盘或移动硬盘 2、局域网
3、电子邮件
4、网络下载或浏览
5、QQ或MSN等即时通讯计算机病毒的来源1、出于某些政治或商业目的而故意制造
2、报复心理
3、恶作剧病毒查杀观看视频,熊猫烧香的作者为什么被判刑?自觉遵守有关法律规定制造,恶意传播病毒是
犯罪行为!中病毒后的症状讨论对策和同桌讨论能采取什么措施做好病毒预防工作?
每人交一份Word文档,命名为“上机号+姓名.doc”应对策略谢谢观看!