1.3计算机使用中的安全与道德规范 教学设计 -2025-2026学年《高中信息技术》(沪科版)(重庆地区版)

文档属性

名称 1.3计算机使用中的安全与道德规范 教学设计 -2025-2026学年《高中信息技术》(沪科版)(重庆地区版)
格式 doc
文件大小 31.0KB
资源类型 教案
版本资源 沪科版(2019)
科目 信息技术(信息科技)
更新时间 2025-09-09 15:45:40

图片预览

文档简介

第一章 走进信息世界
概述
计算机作为20世纪的重要发明,已经成为人类生活不可或缺的组成部分,而熟练掌握、灵活运用信息技术已经成为对现代人的一种基本要求。
本章主要学习信息与信息技术的基本概念,使学生能够结合实际生活经验对信息这个概念有一个感性的认识。在了解当今信息技术的发展状况的前提下,畅想未来信息技术的发展。通过了解计算机的硬件系统和软件系统的结构和组成,提高学生学习信息技术相关知识的兴趣,培养学生实际动手能力。理解信息技术的重要组成部分——计算机的构造与实际工作原理,使学生们体验、感受、了解、理解、掌握信息技术中最基础的知识、技能和工具。
本章的主要内容
节名 教学内容
第一节 信息与信息技术 理解信息的概念,知道生活中存在的信息。了解信息在计算机内部是如何表示的。在了解当今信息技术的发展状况的前提下,畅想未来技术发展。
第二节 计算机的结构和工作原理
第三节 计算机安全、隐私和道德规范
第三节 计算机使用中的安全与道德规范
一、教材分析
教学目标
目标 实现
知识 了解计算机系统安全,知道计算机系统安全的脆弱性 通过学生讨论,教师引导
知道如何保护计算机系统的安全 通过学生讨论,教师小结
了解计算机病毒的概念、特征 网络资料搜索,相关实例判断
技能 能通过计算机的表现症状判断计算机是否感染病毒 实例观察认知
了解计算机病毒的传染途径,掌握计算机病毒的一般防治方法 通过实例剖析,翻牌小游戏
情感态度价值观 理解计算机信息系统安全的相关概念,了解一定的防范措施。 在整个章节的学习中
了解计算机病毒的本质特征,认识计算机病毒的危害。 在“认识病毒”的学习过程中
知道制造或传播计算机病毒是违法的行为,增强信息安全的防范意识、自觉维护信息安全是每个公民的责任和义务。 在整个章节的学习中
教学重点与难点
本节的内容对于学生来说是很有吸引力的,但是无论是计算机病毒的形式和防范都很难在课堂上进行模拟再现,所以,教学重点应该放在帮助学生认识计算机病毒危害计算机安全的途径、症状和防范的方法等,难点在于要让学生了解计算机病毒的本质,它与通常意义上的病毒的区别,和软件、指令、程序这三种概念之间的区别和联系。
二、教学建议
课时安排建议
本节内容建议用1课时完成。
教学准备
1.机房准备
每位学生一台配置网络环境的计算机。
2.教师准备
感染冲击波病毒的计算机一台,或演示冲击波病毒中毒症状的相关flash。准备关于计算机病毒防范措施的翻牌游戏的相关课件。
3.学生准备
具备基本的信息技术操作技能。提前做好预习工作。
教学过程安排建议
1.导入新课,了解计算机存在的安全问题
计算机安全专家说:“计算机像一个聪明能干但身体脆弱的孩子。”造成计算机身体脆弱的原因有很多,教师要求学生回忆平时使用计算机的时候所遇见的问题,比如正在用计算机写作没来得及保存,计算机突然死机造成资料丢失、存储在计算机中的文件不知道什么时候被删除了等。而教师可以将学生所回答的问题按照实体安全、信息安全、运行安全三方面归类,以便完成下面的教学环节。
在学生讨论的基础上,教师可以就计算机系统的概念、计算机系统安全的脆弱性等问题进行系统的讲解。
2.保护计算机系统的安全
教师在引入新课的基础上,进一步向学生提问:应该采取何种措施保证计算机系统的安全呢?
学生对于这部分知识只要认识、了解即可,教师在讲解后,可以指导学生阅读课本,知道相关概念,培养学生计算机信息安全意识。
3.认识计算机病毒
(1)实例引入:小明有一台计算机,用来学习、下载音乐、收集资料,忽然有一天,小明的计算机在运行一段时间后就莫名其妙地重新启动,这到底怎么回事呢?请学生们思考并分析计算机可能出现的原因。
(2)学生可以讨论或通过网络寻找原因,并同时了解计算机病毒的定义。
(3)情景设计:小明请教计算机高手“虾米”,“虾米”检查了计算机,通过计算机所表现出的一些症状,确定了小明的计算机中了冲击波病毒。那么,虾米是通过何种症状来确认计算机中病毒了呢?
教师可以通过实例,向学生阐述计算机病毒与生物病毒不同,它的本质是计算机程序,它是人为编制的。计算机病毒的种类、分类方式繁多,并可结合冲击波病毒实例就病毒的传染性、隐藏性、潜伏性、破坏性、触发性等特征解释阐述。
(4)情景设计:小明大惑不解,计算机是怎么会感染病毒的呢?“虾米”和小明开始寻找计算机病毒入侵的途径。
教师可以和学生一起模拟这个寻找过程,在学生之间进行讨论。最后,教师总结并列举出几种感染病毒的途径以及计算机中毒后可能的表现症状。
(5)情景设计:“虾米”帮助小明清除了计算机病毒后,全面检查了小明的计算机,了解到小明日常使用计算机的一些习惯,发现了很多问题,正是这些问题直接间接导致了小明的计算机遭受了病毒的骚扰。如:
虽然安装了查毒杀毒软件,但病毒库、杀毒引擎的更新时间是一个月前。
没有打开病毒实时监控程序。
上网时,所有弹出对话框询问时候安装软件或打开文件时,都不加思索地选择“是”。
出于好奇,无论任何人发出的邮件附件都会打开浏览。
经常不进行病毒检查而直接使用别人的移动磁盘、软盘、优盘。
喜欢安装盗版的软件或游戏。
出于好奇,曾经浏览过黑客网站。
计算机的操作系统关闭了系统更新的功能,也从未升过级、打过补丁。
……
教师要求学生思考小明的这些习惯对于防范计算机病毒有什么害处。进而,让学生加深理解防范计算机病毒的方法。
4.指导学生阅读“计算机病毒”这一内容。
教师指导学生阅读教材中“计算机病毒”的相关内容,并对所由计算机病毒的概念知识进行小结。
5.信息技术相关的道德和法律问题
教师把书中相关实例材料和计算机犯罪的几个主要方面用表格的形式进行罗列,同时可以寻找补充相应的法律条文作为依据。由学生阅读和连线,完成活动。
6.小结本章内容
思考与练习
练习题
1.计算机信息系统易受多种复杂因素的影响,如天灾、人祸、磁场干扰等,同时本身也存在着一定的 缺陷 和 脆弱性 。
2.计算机信息系统的安全保护,是指应当保障 计算机及其相关的和配套的设备、 的安全, 设施(含网络)运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
3.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的 一组计算机指令 或者 程序代码 。
4.计算机病毒的传染途径包括 通过软盘、通过硬盘 和 通过网络 。
5.计算机病毒的特征是 传染性、隐蔽性、潜伏性、破坏性 和 触发性 。
6.常见的计算机犯罪的类型包括非法入侵计算机信息系统,利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动,利用计算机传播反动和色情等有害信息,知识产权的侵权:主要是针对电子出版物和计算机软件,网上经济诈骗,网上诽谤,个人隐私和权益遭受侵权,利用网络进行暴力犯罪,破坏计算机系统,如病毒危害等。
思考题
1.为什么说计算机信息系统安全具有脆弱性?
答:由于程序自身存在安全漏洞、计算机犯罪的日益增加、计算机系统安全防范措施不力等原因导致计算机系统安全具有脆弱性。
2.如何保证计算机信息的安全?
答:可以从以下四个方面保证计算机信息的安全:实体安全、信息安全、运行安全以及人员安全。详见教材;教师可以结合学生的学习生活具体展开。
3.如何防范计算机病毒的侵袭?
答:详见教材相关章节的内容。
4.如何看待“黑客”?
答:黑客一词,源于英文Hacker,原来是指热心于计算机技术,水平高超的电脑专家,尤其是指程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。教师可以举出相关事例,让学生自由表达观点,从正反两方面正确认识黑客,形成对黑客的全面看法。
PAGE
9