第四课 网络安全 教学设计 (3)

文档属性

名称 第四课 网络安全 教学设计 (3)
格式 zip
文件大小 13.3KB
资源类型 教案
版本资源 浙教版
科目 信息技术(信息科技)
更新时间 2016-10-13 13:42:43

图片预览

文档简介

第四课
网络安全
教学设计
1教学目标
(1)了解病毒、恶意软件给计算机带来的破坏
(2)懂得网络安全的重要性
(3)树立因特网使用的责任意识
2学情分析
《网络安全》是浙江出版社出版的《信息技术》八年级(上册),第一单元走进网络第四课的教学内容。作为八年级的学生有必要了解网络安全方面的知识,通过对网络病毒特点的学习,培养学生要良好的信息素养,和正确使用网络的技能,遵守网络规范和网络道德,做一个信息时代的合格中学生。
3重点难点
1、教学重点
(1)理解相关网络病毒的知识。
(2)培养良好的信息意识和信息道德。
(3)提高和强化自我保护的意识和能力。
2、教学难点
(1)学会远离和抵制不良信息的影响;
(2)学会保护自己和他人的信息安全。
4教学过程
活动1【导入】小胖VS电脑病毒
通过FLASH视频“小胖VS电脑病毒”的播放,导入网络安全,导入网络病毒,展开“做信息时代的合格中学生”的主题。
师提问:FLASH中的小胖是怎样对待病毒的?我们在现实中应该如何正确对待病毒?
活动2【讲授】计算机网络安全要点讲解
1、计算机网络安全
网络的积极影响及带来的问题。
教师:应该肯定网络给我们带来的各种正面的、重要的影响。但是,引出本节课课题:网络也给我们带来了很多的不良的影响。下面我们先来做一个民意调查
(1)调查1:有多少同学是去过网吧的?一般多久才去一次?去一次要呆多久才出来?在上网吧消费上花了多少钱?在网上都玩些什么?有没有被别人欺骗或欺骗别人的经历?
(2)调查2:在家里有电脑上网的同学有多少?在家一般多久才上一次网?在家上网一般学习的有多少?你觉得上网次数多了会影响你的学习吗?对你的学习有帮助吗?
2、师:刚才我们已经做了一个调查,同学们基本上都上过网,对网络有一定的操作能力,那好现在老师布置一个任务给大家:搜索病毒相关信息,并做成WORD表格的形式上传
(1)病毒的定义
(2)病毒的特征
(3)病毒的传播途径
(4)病毒的种类
(5)病毒侵害后的症状
3、师:我们看到已经有部分同学把作业交上来了,下面我们就展示一下几个同学的作品,师边展示作品边对课文内容进行讲解。
(1)病毒的定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码
(2)病毒的特征:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性
(3)病毒的传播方式:软盘、硬盘、光盘、网络
(4)病毒侵害后的症状:1、操作系统无法正常启动,关闭计算机后自动重启。操作系统报告缺少必要的启动文件,或启动文件被破坏2、经常无缘无故地死机3、运行速度明显变慢4、能正常运行的软件,运行时却提示内存不足5、打印机的通讯发生异常,无法进行打印操作,或打印出来的是乱码6、未使用软件,但自动出现读写操做
(5)安全防范:1、及时将重要数据备份2、不使用来历不明的移动存储设备3、及时安装计算机系统补丁4、定期更改重要密码5、不浏览恶意网站6、及时安装并更新防护软件和杀毒软件
(6)病毒种类:
引导区电脑病毒
、文件型电脑病毒、
复合型电脑病毒、宏病毒
、特洛伊/特洛伊木马、
蠕虫
、其他电脑病毒
活动3【活动】小组合作完成知识竞答活动
5、师:这些知识我们学习了就要把它用起来,老师准备了一些选择题,下面我将你们分为4个小组,以10个人一小组为单位,采用必答题和抢答题结合的方式,一题为一分,看哪一组得分最高,最后评出星级组。
(1)计算机病毒是指
C
A、带细菌的磁盘
B、已损坏的磁盘
C、具有破坏性的特制程序
D、被破坏了的程序
(2)关于计算机病毒知识,叙述不正确的是
C
A、计算机病毒是人为制造的一种破坏性程序
B、大多数病毒程序具有自身复制功能
C、安装防病毒就能完全杜绝病毒的侵入
D、不使用来历不明的软件是防止病毒侵入的有效措施
(3)下列做法中违反《计算机软件保护条例》的是
(
A
)
(A)销售盗版软件
(B)下载免费软件
(C)购买正版软件
(D)发布共享软件
(4)计算机连网的主要目的是____A____。
A、资源共享
B、共用一个硬盘
C、节省经费
D、提高可靠性
(5)可能传播计算机病毒的载体是(
A
)
(A)软盘
(B)键盘
(C)鼠标
(D)扫描仪
(6)对待计算机病毒,以下行为正确的是(
C
)
(A)编制病毒(B)传播病毒(C)查杀病毒(D)发布病毒
(7)计算机病毒对于操作计算机的人(
C
)
A、只会感染,不会致病
B、会感染致病
C、不会感染
D、传染性,隐蔽性和危害性
(8)计算机病毒具有(
A
)
A、传播性,潜伏性,破坏性
B、传播性,破坏性,易读性
C、潜伏性,破坏性,易读性
D、传播性,潜伏性,安全性
(9)一下叙述不正确的是(
A

(A)仅仅传播计算机病毒不会构成犯罪
(B)在虚拟社区内发表文章,是有限制的
(C)在自编的商业软件中加入防盗版病毒是国家不允许的
(D)利用“黑客”软件对政府网站进行攻击是要负法津责任的
(10)下列行为中属于合法的是
(
B
)
(A)销售盗版软件
(B)清除计算机病毒
(C)窃取计算机网络系统中的用户密码
(D)将计算机病毒程序放在自己的网站上
(11)计算机病毒发作后,将(
C
)
(A)损坏计算机键盘
(B)影响计算机操作者的身体健康
(C)影响计算机的正常运行
(D)大大加快计算机的运行速度
(12)防止计算机感染病毒的有效方法是(
D
)
(A)只使用键盘
(B)不使用键盘
(C)保持计算机清洁
(D)购买安装并及时更新病毒防火墙软件
(13)我国政府颁布的《计算机软件保护条例》从何时开始实施 (
C

A、1986年10月
B、1990年6月
C、1991年10月
D、1993年10月
(14)目前使用的防杀病毒软件的作用是(
C
)
A、检查计算机是否感染病毒,消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、检查计算机是否感染病毒,清除部分已感染的病毒
D、查出已感染的任何病毒,清除任何已感染的病毒
(15)发现计算机病毒后,比较彻底的清除方式是(
D
)
A、用查毒软件处理
B、删除磁盘文件
C、用杀毒软件处理
D、格式化磁盘
(16)文件型病毒传染的对象主要是什么类文件(
C
)
A、DBF
B、WPS
C、COM和.EXE
D、EXE和.WPS
答题结束后教师给胜利的那组每个同学分发奖品(一人一根笔)
活动4【练习】利用360安全卫士进行查杀病毒
6、给计算机治病
师:同学们,刚才我们了解了很多关于计算机病毒方面的知识,那下面接下来我们就来查查我们的计算机是不是有毒,现在大家打开电脑上装的360安全卫士,把电脑查杀一下。
活动5【测试】学习青少年网络公约
7、一起学习网路文明公约
全国青少年网路文明公约
要善于网上学习,不浏览不良信息;
要诚实友好交流,不侮辱欺诈他人;
要增强自护意识,不随意约会网友;
要维护网络安全,不破坏网络秩序;
要有益身心健康,不沉溺虚拟时空。
活动6【作业】小结
通过本节课的学习,学生对于网络道德和网络安全有了一定的了解,也开始树立了良好的信息素养,并学会遵守网络规范和网络道德,努力成为一个信息时代的合格中学生。也懂得了在网络如何提高自身的保护意识和能力,正确使用网络提高自己的学习和生活质量。