第6课 安全地使用网络 教学设计
1教学目标
1.掌握计算机病毒的概念及特点。
2.了解计算机病毒的传播途径,计算机病毒的防治措施:
A.学会根据计算机的运行情况及计算机表现出来的症状判断计算机是否带毒;
B.能运用多种杀毒和查毒软件对计算机进行杀毒和查毒。
3)掌握密码的安全性和加强IE的安全设置。
4)培养学生良好的使用计算机的道德规范。
2学情分析
八年级学生已经懂得如何利用网络获取、保存和交流信息,但信息安全意识薄弱。因此要指导学生树立网络安全意识,掌握基本的网络安全措施。
3重点难点
教学重点:树立网络安全意识,掌握在网络中基本的自我保护方法。
教学难点:如何创设情境,引导学生自主学习。
4教学过程
活动1【导入】素材
展示信息安全图片,以QQ对话引入安全。
活动2【活动】学习与探究
1.查找CIH病毒相关知识。
2.查找熊猫烧香病毒相关知识。
3.查找木马相关知识。
活动3【讲授】知识讲授
1.病毒知识。
2.木马知识。
3.黑客知识。
4.信息安全法律法规。
5.如何保护信息安全。
6.保护知识产权的知识
7.网络道德。
活动4【练习】上机操作
1.查找史上最牛的10大计算机病毒和信息安全个人问题。
2.使用360卫士扫描、查杀病毒和木马。
3.查找木马感染途径。
4.了解防火墙的作用。
活动5【活动】合作交流
1、你的身边还有哪些不遵守信息道德的行为,请举例说明。
2、在遵守信息道德方面,作为祖国未来主人的你们应该怎样做呢?
活动6【练习】练习
某同学周末上网聊天,有个好友发来一条信息,里面有一个陌生网站的链接,出于好奇,他点击了这个网址,结果刚打开这个网站,忽然屏幕变黑了,机器自动重新启动。重新进入系统后,小刚发现机器运行特别慢,登陆QQ时提示密码错误,试了很多遍还是无法登陆。
1、请试着帮该同学找出密码失效的原因,并使计算机恢复正常。
2、想一想,怎样才能帮该同学找回QQ密码呢?
活动7【活动】讨论与交流
对上述问题进行讨论、交流。
活动8【作业】作业
完成教师分发的练习,提交练习至教师。
课件17张PPT。你认识“它”吗?熊猫烧香—极具破坏力的一种网络病毒2018/10/23想一想呵呵,其实我觉得这个网站真的不错,你看看
http:://www.ktv530.com/
知识与能力目标:
①了解计算机病毒、木马、黑客等信息不安全因素
②了解保护信息安全和知识产权的相关法律法规
③了解防治计算机病毒的措施 学习目标第6课 安全地使用网络任务利用百度 (http://www.baidu.com/)搜索引擎
任务1:CIH病毒(简介)
任务2:“熊猫烧香”病毒
任务3:木马
查找有关病毒的相关信息。①CIH病毒的危害
②传播的主要途径
1.病毒(1)病毒的定义: (2)病毒的特征: 是一种人为编制的程序;是一种能隐藏于计
算机系统中,能不断自我复制并拷贝到其他程序之
中,影响和破坏计算机系统正常运行的程序。传染性
寄生性
隐蔽性
激发性
潜伏性
破坏性知识内容2.木马:
3.黑客:信息安全问题 是一种基于远程控制的程序,具有
很强的隐蔽性。 用于泛指那些专门利用电脑非法侵
入他人计算机、窃取他人信息的网络安全破坏
者。
保护信息安全法律法规1.《计算机系统安全保护条例》
2.《计算机信息网络国际联网安全保护管理办法》
如何保护信息安全?1.高度重视网络信息安全。
①安装正版操作系统,开启更新功能,及时修复系统漏洞
②不浏览不良网站
③设置安全系数高的密码
2.安装正版杀毒软件。
常用杀毒软件有:瑞星、江民KV、金山毒霸等
3.安装查杀木马软件。
常用的木马查杀软件有:木马克星、木马清道夫等
4.安装防火墙,并及时升级。
5.发现新病毒及时报案,尽量挽回经济损失。预防、查毒、杀毒保护知识产权1.知识产权:公民、法人对自己的创造性的
智力活动成果依法享有包括人身权利和财产权利
在内的民事权利。 2.知识产权包括:著作权、发现权、发明
权和其它科技成果权及专利权与商标权。 保护知识产权的相关法律法规1982年颁布了《中华人民共和国商标法》
1984年颁布了《中华人民共和国专利法》
1990年颁布了《中华人民共和国著作权法》
1991年颁布了《计算机软件保护条例》遵守信息道德希望同学们做一个网上文明公民反馈练习1.关于计算机病毒说法正确的是( )
A已感染病毒的程序
B具有破坏性、能自我复制的特定程序
C能在网络中迅速传播
D计算机软件只会破坏软件和数据,不会造成太大损失
2.下列不属于计算机病毒特征的是( )
A隐蔽性 B潜伏性 C免疫性 D传染性 E破坏性
3.为防止黑客入侵我们的计算机,与做法有效的是
(安装防火墙)