ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:15.93KB ,
资源ID:10099251      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10099251.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(信息技术的安全使用教学设计.docx)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信息技术的安全使用教学设计.docx

1、信息技术的平安使用?教学设计 一、教学思想 1. 信息时代,在享受技术带来极大方便的同时,也面临着形式愈来愈严峻的信息平安问题。因此,如 何预防计算机病毒,确保信息平安;如何平安标准地进展信息活动,防止计算机犯罪,这是信息活动中必 须引起足够重视的问题。 2. 高中信息技术新课程标准中提出青少年要树立平安的信息意识,学会病毒防范、理解信息保护的根 本方法,理解计算机犯罪的危害性,养成平安的信息活动习惯。 、教材分析 本节选自苗逢春主编的高中?信息技术?第一册第一章第3节。教学课时为:一课时。本节作为第一章 的最后一节,全面介绍了信息平安方面的相关知识,引导学生理解在日常信息活动中存在

2、的平安问题和信 息道德问题及相关法律法规知识,通过深化学习,使得学生逐步树立信息平安意识和自觉遵守信息道德标 准意识,这种意识的建立是相伴学生终身的一种信息素养。 三、教学重点、难点 1. 重点: 1〕让学生掌握防治计算机病毒的方法。 2〕引导学生平安的使用信息技术。 3〕对学生进展网络道德教育。 2. 难点: 1〕学会使用杀毒软件查杀病毒。 2〕日常生活中信息技术的平安使用。 四、学情分析 学生通过前面的学习,具备了一定的信息搜集、处理、表达才能,会上网,可以使用搜索引擎搜索某 一方面的信息。学生对网络有较浓重的兴趣,但是对信息平安理解不多,信息平安意识相比照拟淡薄。在

3、使用计算机的过程中或多或少遇到过病毒,但大部分同学不知道如何正确处理;部分学生使用公用计算机 的习惯不是太好,会恶作剧般地将其别人的文件私自删除或是篡改,对信息平安问题的严重性缺乏足够认 识。 五、教学目的 1.知识与技能 理解计算机病毒的概念,一般特征及传播途径;学会主动防范计算机病毒,掌握防毒、杀毒的根本方 法;理解计算机平安的含义,学会辨析日常信息活动中的平安问题;初步理解信息道德标准及相关法律法 规知识。 2.情感与价值观 培养学生自觉遵守信息道德标准和国家法律法规的意识;初步树立科学的信息平安意识,保障信息平 安;进步学生与别人交流合作、利用网络讨论问题的才能。 六、教学

4、方法 1.谜语引入:使得学生兴趣盎然的进入新知识的学习。 2.情景教学:通过模拟的黑客攻击过程,使得学生认识道病毒的破坏作用,意识到信息技术平安问题 的严峻性。 3. 任务驱动:教师有针对性的提出问题,学生有针对性的讨论学习。并且任务有根本任务与拓展任务 之分,充分考虑到了信息技术课上学生参差不同的程度。 4. 分组探究:进步学习效率,养成合作学习的好习惯。 5. 小组竞答:引入竞争机制,使得学生的学习兴致得到更好的维持;同时活泼了课堂气氛。 七、教学媒体 1.极域多媒体网络教室。 2.连接因特网的学生用计算机机房。 3. 一个有代表性的病毒演示程序。 八、教学过程 1.

5、 谜语导入 1〕猜猜他是谁? 师:没有夜行衣,却活泼于网络暗黑世界;不需飞檐走壁,却能轻取对手“囊中之物;不需强健的 体魄、高超的武艺,却能决胜于千里之外;一台高配置的电脑,就是他们的致命武器,鼠标好比AK-47, CPU犹如轰炸机,只要轻敲键盘,世界就能掀起一场风暴 生:黑客! 师:那黑客是怎样进入我们的电脑呢?大家知道吗? 生:考虑 师:为了让大家可以进一步的理解,我们一起来简单演示一下: 2〕病毒实战:学生感性体验,病毒原来这么厉害! 病毒攻击:通过多媒体网络教室,教师充当黑客,演示网络中的另一台计算机遭病毒攻击,让学生看 看详细的情况。 3〕提出问题,学生答复,教师指

6、点: 通过刚刚的演示,大家想想下面几个问题: 当你翻开电脑,突然发现,存储的文件丧失了,或系统突然崩溃了,你知道计算机中发生了什么吗? 当你看到垃圾邮件充塞了电子信箱或在你翻开某一封邮件时,防病毒软件提示计算机已感染病毒,这 时应做什么? 某天,朋友在他的机器上看到你计算机中的一些文件夹,这说明了什么? 某天,朋友告诉你,他知道你的上网帐号和密码,你信吗? 你在网络上收到信息,说只要你邮寄多少钱到某一账户,就可得到大奖,你如何对待? 某天,当你用QQ聊天时,某个陌生人给你发来一个网址,你会翻开吗? 因特网是一个信息的海洋,对于这里的所有信息,所有的“网中人,你都会相信吗? 网

7、上的“泄密门你知道有几个?根据你掌握的知识,能说说这些机密是如何泄露出去的吗? 结合学生对于计算机的日常应用,讨论后,学生对病毒、黑客、垃圾邮件、网络共享、计算机犯罪有 了初步认识。每一个学生都强化了一种意识,信息平安问题关系到的我们每个人。 2. 小组探究:利用网络优势,针对几个问题展开深化探究 1〕准备工作:组建学习团队,各团队内部分工协作,通过上网搜索相关资料,任务如下: A:根本任务:〔每道题5分,共1分〕 •什么是计算机病毒? •病毒特征是什么? •病毒发作时有哪些典型病症? •举例说说病毒的危害。 •病毒有几种常见的分类方法? •病毒传播途径有哪些? •你或者

8、朋友的电脑遭遇过病毒吗?说说详细情况。 •如何防范病毒? •常用的杀毒软件有哪些,如何使用?请举例说明。 •你对黑客攻击是什么态度? •黑客攻击的常用手段有哪些? •你的计算机被黑客攻击过吗?说说详细情况。 •假设黑客攻击你,你如何防范?防火墙是什么? •计算机犯罪有哪些特点? •我国目前的信息平安相关法规有哪些? •信息技术犯罪有哪些典型事例?举例说明。 •你是怎么保存重要数据的? •假设系统崩溃或硬盘毁坏,怎样挽救数据? •为什么要回绝盗版? •什么是系统破绽?有什么危害?怎样修正系统破绽?详细阐述一下。 B:拓展任务:〔10分〕 考虑:为什么中国要开展自己的

9、操作系统,关键部门不使用微软的Windows? 2〕详细施行: 第一步:各小组利用搜索引擎,分工合作,搜集以上21个与题目相关的答案。 第二步:教师主持,学生通过小组抢答的方式对相关问题加以阐述,并分组计分。 第三步:教师公布得分最高的小组,提出表扬。 3. 课后作业 刚刚,我们学习了信息技术平安使用的相关知识,通过小组抢答的方式对这些问题进展了深化探究, 我们认识了计算机病毒,知道如何去防治它。同时我们也意识到,病毒防治不能仅依赖于杀毒软件,更重 要的是要进步防病毒意识,认识到计算机平安的重要性。课后,希望同学们按照本节课分组,结合本课所 学,每组制作一张电子报刊:主题为“我眼中

10、的信息技术平安,完成后发至教师的邮箱。 九、教学反思 本节课理论知识较多,比较枯燥,但现实意义和教育意义比较大。如何让学生承受起来不感到枯燥呢? 首先,教师以猜谜语的方法引入本课的重要角色:黑客,激起学生的探究兴趣,接着,真枪实战,演示黑 客利用病毒攻击个人计算机的过程,让学生对信息技术平安有了直观的感性认识;而后,分组探究,布置 任务,借助前期学习的网络搜索引擎使用的知识,利用旧知,获取新知,全面提升学生信息素养;最后, 布置课后作业,使得学生对信息技术平安使用的认识进一步内化。缺乏之处是本节知识比较琐碎,知识点 多,学生结合网络自主探究的环节所花的时间较长,并且,竞答过程中可能会节外生枝,所以整节课45分 钟显得有些仓促,再有就是个别学生利用上网查资料的时机去阅读与本课主题无关的内容。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服