中图版高中信息技术《信息安全》教案

时间:2019-05-12 18:17:13下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《中图版高中信息技术《信息安全》教案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《中图版高中信息技术《信息安全》教案》。

第一篇:中图版高中信息技术《信息安全》教案

信息安全

【教材分析】:

通过案例分析,引导学生如何保障计算机免受病毒、黑客的侵害。但偏重文字资料,没有涉及具体操作。

教材中的两个表格分别介绍了计算机病毒(传播途径、表现、常见类型举例)、常见病毒(病毒名称、病毒类型、表现形式或危害、变种情况)等内容。内容具有明显的实效性。可操作性不强。【教学对象分析】:

教学对象是高中二年级的学生,经过前面内容的学习,已具备较好的操作技能,整体水平较高,可以快速地利用网络搜索到需要的信息。学生在生活中使用计算机经常遇到病毒,因此学生对病毒的危害有一定的体验基础,然而对病毒的查杀和处理方法缺少系统地认识,对其他的计算机安全知识也是一知半解,因此需要对学生进行系统的教学,使他们真正认识计算机病毒的危害性以及黑客入侵带来的严重后果,以及常见的防护措施。【教学目标】:

1、知识目标:

了解计算机病毒的危害;

了解黑客入侵的危害;

2、技能目标:

能够根据病毒爆发的迹象通过网络搜索获取查杀病毒的解决方法;

掌握病毒的常见防护方法; 掌握防范黑客入侵的简单方法;

3、情感目标:

意识到计算机在使用中存在多种信息安全的隐患,自觉地参与到维护信息安全实践中,保障信息的安全。【重点难点】:

掌握应对病毒、黑客的常见防范措施。【教学方法设计】:

在创设的情境中激发学生学习兴趣,引导学生发现问题,分析问题,解决问题,实现学生的探究学习。【教学过程】:

上课铃响,上课仪式后,教师计算机中的“关机”程序被远程计算机定时启动,立即打开大屏幕投影,“屏幕广播”教师计算机的桌面。教师和学生共同发现教师的计算机出现“倒计时关机”提醒画面。师:糟糕!我的计算机是不是有问题了?提示系统即将关机,请保存所有正在运行的工作,然后注销。未保存的改动将会丢失。离关机还有XX秒了,你们有没有遇到这样的情况? 生:老师中毒了。

师:我先退出屏幕广播,大家赶快到网络上搜索一下,病毒的名称是什么,怎样来解决? 生:上网尝试查找病毒名称和解决方法。

师:唉,我的计算机已经被关机了。大家抓紧时间,帮帮我。(重新打开教师计算机)师:(巡视学生操作情况,隔一段时间)先询问学生查找的关键词,再视情况提示:查找时可以把病毒爆发的迹象作为关键词,在搜索的结果中选择权威网站信息。生:上台演示搜索过程,师解说操作步骤。师:可能是哪种病毒? 生:回答。

师:病毒的爆发迹象有哪些? 生:回答。

师:查杀病毒的方法是什么? 生:回答。

师:XX同学查找病毒的方法就是一般解决病毒的方法。师:展示“计算机感染不明病毒的解决方法”幻灯片

师:感染不明病毒,我们会根据病毒爆发迹象提炼出搜索的关键词,利用其它计算机在网络上找到该病毒的名称、查杀方法、下载病毒专杀工具,进而做出相应的处理。

师:最近一段时间很多班级的计算机都感染了一种很厉害的病毒,能不能说说都给你们带来了哪些危害? 生:根据自己的经历回答。

师:这就提醒我们不能等到病毒爆发,才想办法解决。要把防护做在前面。平时大家都是怎么来防范病毒的?

师:展示“计算机病毒的防范”的幻灯片 生:回答:(师做适当引导)

1、安装杀毒软件,及时更新;

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

师:防病毒首要就是安装杀毒软件,你们都安装了什么品牌的杀毒软件? 生:回答

师:究竟选择哪种比较好呢?

师:展示“2006年杀毒软件权威排名”幻灯片

师:这里给大家提供2006年杀毒软件权威排名,供大家参考。我们很惊喜的看到我国的瑞星第一次出现在排名中,一举超过了许多老牌的国外产品。

师:是不是有这么多好的杀毒软件,我多装几个就高枕无忧了。师:(视情况可引导学生说)千万不要这样做,杀毒软件本身会占用很多系统资源,安装一个以上的杀毒软件会使计算机运行变慢,还会引起杀毒软件之间的冲突。

师:对了,我的计算机安装了杀毒软件,也升到了最高版本,怎么上课时还是被感染了?

师:刚上课时“倒计机”画面的出现,其实上不是病毒,是我当了一次黑客,上课前用办公室的计算机通过远程控制调用关机程序实现的。看来计算机的危险不仅仅来自于病毒,还有黑客的入侵。下面我就来重现一下远程登录的过程。

师:作为黑客首先会借助工具帮助,扫描网络中的计算机,由于时间有限,我们设定计算机IP地址范围为172.16.190.1-172.16.190.56,正在工作的计算机IP地址就会出现在扫描结果中。打开XP自带的远程桌面登录,先从第一个IP地址开始试,太好了,看到这个画面就说明已经成功了一半,登录对话框是要核对你的身份对不对,用户名先用默认的试试,密码大家猜猜看,进入了,现在看到的就是XX桌面了,接下来可能发生的事情大家可以预想。可见黑客入侵对计算机的威胁很大。师:远程登录同一台计算机时,先登录的就会被“踢出局”。为了使每个同学有足够的时间尝试远程登录攻击,我们采用一对一的方式,例如,1号同学你要登录的计算机IP就是172.16.190.1。师:每个同学尝试攻击一台计算机,思考防范的方法。生:尝试。(师打开轮流监看,巡视)师:(学生完成攻击后)展示“竞赛”幻灯片

师:我们开展一个竞赛,1到28号的同学你们是黑客联盟成员,29号到56号,你们是反黑客联盟成员,采取一对一的攻击与防守,例如1号同学你要攻击的计算机是你的学号加上28,即29号,IP地址就是172.16.180.29。

师:攻击成功的同学举手。攻击失败的同学举手。看来还是XX实力强啊。

师:攻击的目的是为了更好的防守,我们很关心反黑客联盟的同学是如何防范攻击的。师:攻击时要通过身份验证,输入密码,从修改密码入手防范攻击。生:屏幕转播演示修改密码

师:密码很容易被密码破解软件解码,大家在电影中也常看到这样的情节。那怎么办? 生:屏幕转播打开防火墙。

师:不光是XP自带有防火墙软件,像我们学校也会在校园网与Internet网之间安装硬件设备的防火墙,避免来自于外部的攻击。

师:屏幕广播,我们再次扫描计算机,发现什么?扫描不到该学生的计算机,是不是就安全了?再次远程攻击,还是可以远程登录,又怎么解决? 生:屏幕转播取消远程登录选项

师:展示“黑客入侵的简单防范”幻灯片,想想刚刚演示了哪些黑客入侵的简单防范方法? 生:总结:

1、修改计算机的用户名和密码;

2、启用防火墙;

3、禁止远程桌面连接

师:是不是我们学习了黑客入侵的方法,就可以随意攻击它人的计算机,我们来看看真实的例子。师:我国的法律也明确指出黑客是破坏互联网安全的违法行为。公安机关会对公共信息网络安全实施监控,我校也有专门设备对违法的上网行为进行监控。

生:还没有学会黑客防范方法的同学继续尝试,尝试好的同学登录到教师的教育博客,为自已家的计算机制定一份信息安全的计划。师:展示学生制定的安全计划。

师:希望你们以后把维护信息安全的好方法与心得继续发到这个平台上与他人交流分享。【教学反思】:

计算机病毒和黑客入侵是相对独立的两部分内容。创设教师计算机感染“倒计时关机病毒”情境引入把两部分内容有机联系起来。刚开始学生认为是病毒,积极搜索病毒名称和解决方法。教师揭示不是病毒,是计算机远程控制调用内部程序实现,相当于“黑客入侵”,把学生关注的焦点一下子转到 ““黑客入侵,再通过探究找到防范方法。

应对计算机病毒、黑客入侵的防范是本节课和重点与难点。单纯教师讲,学生被动接受,效果差。结合班级计算机感染病毒,请学生谈病毒造成的危害,学生有体会印象深刻。再引出防范做在前,通过询问学生平时采用的防护措施,自己总结出病毒的常用防范方法。设计攻击与反攻击计算机竞赛让学生在操作中找到“黑客入侵”的简单防范方法。

学习“黑客”远程登录计算机,部分学生出现恶意破坏他人计算机的行为,及时让学生看真实的打击黑客案例,强调我国的法律也明确指出黑客是破坏互联网安全的违法行为。这是本节课不可缺少的思想教育引导。

学生登录BLOG制定信息安全计划总结本节课,把总结的内容真正运用到实践中,一举两得。

本节课的知识点较散、学生操作活动多,给教师组织管理课堂提出了更高的要求,这也是要继续努力的方向。

【张钰点评】:

病毒和黑客的知识在小学和初中的信息技术教材中均有所涉及,而且单纯的理论讲解学生没有兴趣,因此教师并没有沿用传统的方式,先讲解病毒的原理,然后演示解决方法,学生尝试,总结。而是别具匠心的设计了一个情景:教师机中毒了,请学生帮助找到解决方法,学生找的过程和找的结果也正是教师需要学生掌握的“病毒的防治方法”——本节课难点之一。在学生掌握之后话锋一转,引出黑客问题,再通过竞赛方式,让学生在对抗中找到“黑客的防护方法”——本节课的难点之二。

教师的设计体现了新课标提升学生信息素养的目标,整节课均在学生的探究中进行,围绕解决学生生活中的实际问题展开,教师的适时总结则起到了点睛的作用。重难点的突破相当自然,是反应新课标的一节生动课例。

第二篇:高中信息技术信息安全教案

信息安全及系统维护措施

一.教学目标:(一)知识与技能

1.理解信息的网络化使信息安全成为非常重要的大事。2.了解维护信息系统安全问题的措施及信息安全产品。3.了解计算机犯罪及其危害。

4.学会病毒防范、信息保护的基本方法。(二)过程与方法

1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。2.尝试运用所学知识,分析、解决身边信息安全方面的事件。

二、教学重点、难点

信息安全及维护措施。

三、教学方法

任务驱动法、基于问题解决的教学方法。

四、教学环境及课时安排 多媒体教室 课时安排 1课时

五、教学观点

引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。

六、教学或活动过程

导入:阅读课文5个案例的内容,思考以下问题:

1、通过以上案例,说说信息安全的威胁来自哪些方面。

2、造成那些后果。

通过问题讨论引入信息安全问题。

信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的 使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。

信息系统安全及维护

1、信息安全的防范措施

随着社会经济信息化进程的加快,信息网络在政府、军事、经济、金融、医疗卫生、教育科研、交通通信、能源等各个领域发挥着越来越大的作用。

信息犯罪严重破坏了社会经济秩序,干扰经济建设,危及国家安全和社会稳定,阻碍信息社会的健康发展。

信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且还涉及了法律政策问题和管理问题。

维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全、逻辑安全、及网络安全等方面常见的一些问题,并列举了一些维护措施。

2、信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。

计算机病毒及预防

问题与方案:

阅读计算机病毒案例、归纳计算机病毒的定义及计算机病毒的特点

1、计算机病毒的定义:

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点:非授权可执行性、隐蔽性、感染性、潜伏性、破坏性、表现性、可触发性等等,可略作举例。问题:如何防范计算机病毒呢?

1。目前国内外比较有名的杀毒软件(常用计算机杀毒软件): 金山毒霸,瑞星杀毒,卡巴斯基

2。近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法 熊猫烧香,特洛伊木马,CIH病毒 3相关资源:

因特网上搜索相关材料,常用的有google、百度、,以及一些门户网站上带的搜索引擎,注意关键词的选取,有时可用多个搜索引擎查下。提供一些参考网站: 江民杀毒

http://www.xiexiebang.com 病毒的防治方法:

1、清除病毒

使用常见的杀毒软件有。

2、防患于未然

杀毒软件并不能让你高枕中天在线,预防才是最重要的。因为,杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,并且在Internet高速发展的今天,病毒传播得也极为迅速。

计算机犯罪及预防

1.所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。计算机犯罪是今天一个值得注意的重大问题,对计算机犯罪及其防治予以高度重视,已成各国不争事实。

2. 我国于1986年,已发现并破获计算机犯罪130年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994多例。据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。

3.了解当前计算机犯罪的主要行为;预防计算机犯罪的方法。

七.布置课外活动:

1.通过互联网和相关的报刊杂志了解更多的信息安全问题以及相应的处理办法 2.了解更多的病毒知识,并能熟悉杀毒软件的使用方法。

第三篇:高中信息技术信息技术课教案——制作我的贺卡

信息技术课教案 制作我的贺卡

课题:制作我的贺卡(图片、文字)

教材分析、处理和师生活动

这是第2单元“文字信息的处理”的第5课内容,学生通过前面的学习,已经初步掌握了简单的字符修饰和段落排版,文本框和艺术字。本节是在前面所学知识的基础上,进一步深入的学习。为了激发学生的学习兴趣,我事先准备了几个已经完成的作品,先展示给他们。在调动了学生积极性以后,让学生带着问题去探究,教师适当进行点拨,突出重点,突破难点。最后,学生在所学知识基础上进一步发挥想象,创作出自己理想的作品。在课堂中以学生为主体,教师只起着组织、协调的作用.一.教学目标:

1.能力目标:培养学生一定的信息处理能力,鼓励创作带有个人风格的作品,培养创新能力。

2.知识目标:使学生掌握在文档中插入、编辑图片的基本方法。

3.德育目标:传统美德教育、调动学生自主学习,培养学生的审美意识。二.教学重点: 学会插入图片 三.教学难点: 对图片的格式设置。四.教学模式(方法):

1.名称:自学与点拨相结合。分组教学、分层教学。

2.基本环节:学生发挥想象完成任务,教师适当予以指导、演示、讲解。

3.特点:不限制学生求新、求异的创造思维意识,鼓励、激发学生的学习兴趣。五.教学手段:

教师通过信息技术教室的广播功能,根据实际需要向学生及时示范重、难点的操作过程。对学习上(操作上)有困难的学生,及时加以指导。对学生有新意的创作要及时利用转播功能向全体学生进行转播,激励学生的学习欲望,使学生从中受到启发。

为了更好地让学生自主学习,我作了一个辅助教学的课件,包括了整节课的任务、重、难点分析、作品展示、制作流程等。学生可根据自己的实际需要,有目的、有选择的使用。六.教学过程: 1.导入新课

导语:同学们,上周你们军训去了,累不累啊?(累)你们才仅仅是五天的时间而已,想一想你们的父母,整日在外奔波劳碌,回到家还要照顾你们;想一想你们的老师,整日站在讲台上传道授业解惑,回到家还要批改作业,他们是不是更累更辛苦呢?(是)你想不想送一份小礼物来表达你对他们的感谢呢?(想)这节课老师就给你们提供一个机会:自己动手做一张贺卡,送给家长、老师或朋友。好不好?(好)教师板书课题:制作我的贺卡。

设计这段导语的目的在于:对学生进行传统道德教育,引导他们尊敬教师和家长,用明确的任务诱发学生积极思考,开发学生思维,集中注意力,创设情境,调动了学生的学习积极性。2.展示样品,探索新知

展示教师课前做的几幅图片,让学生思考是如何做的?(图片上写字)

如何写字?(文本框、艺术字)明确本节课的学习内容:学会插入图片,并与文本框、艺术字组合使用,制作贺卡。这也是本课的重点。教师板书:插入图片、文字。

设计此步骤的目的在于:让学生做到心中有数,带着目的去学习新知识。②制作流程:在老师的指导下,按步骤完成第一张贺卡

任务一:插入教师机“贺卡”—“素材”—“示例”文件夹中的“样品”图片 想想文本框和艺术字的插入方法,猜猜如何插入图片?(“插入” 菜单)操作。问题:图片有几种来源?(两种:“剪贴画”、“来自文件”)操作。分别插入一张图片和一张外部图片。

任务二:图片居中、放大、增加对比度、降低亮度、设置3磅蓝色双边框 通过文本框、艺术字的编辑,想想图片如何编辑?(“设置图片格式”)操作:改变大小、位置、对比度、亮度、边框颜色和线型 任务三:在图片上添加“圣诞快乐”四个字,并加上你的名字 操作。提示:大字用艺术字;祝福语用文本框 任务四:将全部对象同时选中,组合为一体

操作:同时选中各个对象(shift键依次单击),单击右键,“组合”——“组合”。任务完成。

3.发挥想象,拓展任务

给学生时间,充分发挥想象力与创造力,制作自己的精美贺卡。并将作品上传,教师展示学生作品,同学互评。4.课堂小结

让学生谈学习体会,再次巩固重、难点 5.布置作业

利用本节课所学的知识,为升旗比赛设计一张宣传海报 七.板书设计

课题:制作我的贺卡

制作思路:图片+文字(文本框、艺术字)制作流程:

附:教学后记

本节课由于准备得比较仓促,加上学生刚刚军训回来,没有练习时间,而且这种教学方式也是我刚刚进行试验的,所以学生有些不太适应,比如对教学课件的利用就显得有些生疏,因此造成时间上有些浪费,没能特别充分的展开。

但收获也是明显的:学生们普遍积极性很高,能主动探究,主动学习。而且效果也比我预想的要好,孩子们的想象力、创造力之丰富令我吃惊,由此可见,“每个孩子都是天才”,他们之间的互相评价也很客观、很深刻,争论得热情激烈而又切合实际,真可谓“百花齐放,百家争鸣”。我们做教师的还真应该多为学生提供机会,让他们纵横驰骋、自由飞翔,切不可凭一己之见,想当然地进行教学,把学生的思想禁锢住,成为误人子弟的罪人。

实践证明,这种教学模式学生还是认可的,而且效果也不错,今后还要在环节设计和任务分配上仔细雕琢,争取使自己的教学能再有进步。

第四篇:高中信息技术课教案

信息技术课教案

教学内容:计算机网络技术基础 教学目标:

1、让学生了解计算机网络的发展历史;

2、让学生了解早期计算机网络的模型;

3、让学生掌握现代计算机网络的定义和功能;

4、让学生理解现代计算机网络的模型;

5、让学生知道并掌现代计算机网络的分类;

教学难点:

计算机网络的定义和功能;现代计算机网络的模型;现代计算机网络的分类;

教学步骤:

一、导课

同学们,说到计算机网络,大家感到这是一个很有技术含量的名词,其实在现代的信息化时代里,计算机网络可以说是我们生活中不可缺少的一部分,接下来我们就学习和计算机网络相关的一些知识。

二、学习新课

1、计算机网络发展的过程;计算机网络已经历了四代:

第一代:面向终端的计算机网络:多个终端接入到单个主机.它的出现和发展时期为20世纪50年代中--70年代初

第二代:以分组交换网络为代表的网络:包括LAN, MAN, WAN),它的出现和发展时期大约是20世纪70-90年代.典型的代表是目前Internet网的前身ARPANET.如后面示意图。

第三代:标准化网络:包括:ISO/OSI-RM(国际标准化组织的开放式互连参考模型 第四代:网络互联:各种类型的网络全面互联,并向宽带化、高速化、智能化方向发展。例如:在Internet环境下,不同类型、不同档次的计算机或者网络只要遵守tcp/ip协议,都可以连入网中相互通信,共享资源。信息技术课教案

2、计算机网络的定义与功能(1.)计算机网络的定义

将地理位置不同且具有独立功能的多个计算机系统通过通信线路和通信设备相互连接在一起,通过网络操作系统及网络协议软件进行管理,以实现资源共享和相互通信的系统。他们具有:1各计算机是独立自主的,其运行不依赖于其他计算机 2计算机之间的连接是物理实现的

3用来实现网络通信、资源管理和网络服务的专门软件

4计算机之间能够利用各种通信手段进行相互通信,并共享软件、硬件和数据等资源(2.)计算机网络的功能

计算机网络的基本功能

数据通信、共享资源、数据信息的集中和综合处理、均衡负载、相互协作、运行分布式 3.计算机网络的组成

网络由硬件和软件两大部分组成。硬件包括计算机、终端、通信线路和通信设备,主要负责数据处理和数据转发;软件由网络操作系统、通信协议、网络管理软件和应用软件组成,控制数据的通信和实现各种网络的应用。

计算机网络的逻辑结构:通信子网和逻辑子网 计算机网络的拓扑结构

计算机网络拓扑结构是指计算机网络节点和通讯链路所组成的几何形状,也即网络节点之间的连接方式。

分析下面网络结构的优缺点: 1.星型拓扑结构 2.总线拓扑结构 3.环形拓扑 4.树型结构 5.网状拓扑结构

信息技术课教案

4、计算机网络的分类

1.按传输技术分

广播式网络 点到点网络 2.按网络规模分

局域网、城域网、广域网 3.其他的网络分类方法

(1)按拓扑结构分:星形型、总线型、环形型、树状型、网状型

(2)按交换功能分为:分组交换网、报文交换网、线路交换网、混合交换网(3)按无域控制器分:对等网络、客户/服务器网络(4)按信号传递方式分:有线网络、无线网络

三、课堂小结

这节课我们了解了网络的基础知识,通过本课的学习你有哪些收获?你对信息有哪些认识?请学生回答。

第五篇:浙教版高中信息技术教案 信息安全

1.3信息技术&

7、信息技术与社会(1课时)

教学目标

1、探讨信息技术对社会发展、科技进步以及个人生活与学习的影响。

2、增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。

3、树立信息安全意识,学会病毒防范、信息保护的基本方法;

4、掌握一种常用杀毒软件的使用方法

5、了解计算机犯罪的危害性,养成安全的信息活动习惯。

6、了解信息素养内涵,加深对网络道德规范的认识。

教学重点、难点

重点:计算机病毒概念、特征及防治

难点:杀毒软件的使用

教学流程:

一、信息技术

1、信息技术及其应用(自学课本P12)

什么是信息技术?

信息技术包含哪几个方面?

2、信息技术的发展历程(自学课本P13-15)

古代的信息技术

代表事物:手势、声音、形体动作,结绳记事、使用筹码,甲骨文,造纸术、印刷术,烽火、驿站、信鸽等。

近代的信息技术

代表事物:机械计算机、电报、电话、摄影技术、无线电广播、电视技术等。

现代信息技术

代表事物:微电子技术、光电技术、电子计算机、现代通信技术、计算机网络等。

3、信息技术展望(P15-P19)

了解科技最前沿:量子计算机、生物计算机、网格计算、机器人、数字地球和智能化社区、因特网2和下一代因特网、虚拟现实的实用化

二、信息技术对人类社会的影响(自学课本P126-128)

1、数字化与生活。

数字化是信息技术发展的一个重要的主题,数字化已经越来越深入地影响人们的日常生活。

l我们使用的移动电话,其制式已经全部有模拟方式转化为数字方式。

l我们收看的电视节目,也基本实现了数字化,采用数字电视后,电视画面更加清晰,视觉效果更好。l数字化后的飞机订票系统和火车票系统,大大方便了大家的出行。

2、信息技术与经济发展

在经济发展过程中,信息化进一步带动了工业化。

信息技术的广泛的应用,促使了电子商务的发展,一方面该买卖双方带来了相当大的好处,另一方面,电子商务还涉及商品本身,包括软件、书籍、照片、音乐、电影等,在信息市场上的商务运作。

电子商务网站的类型,主要有B2B,B2C,C2C等类型。(B代表公司,C代表个人)

如淘宝网,你有在网上购物吗?

3、信息技术与社会发展

信息技术对社会发展的推动,可以体现在政务信息化、社会事业信息化等方面。

l政务信息化是国家信息化的重要领域之一,大力推进政务信息化,转化政府职能,提高行政效率。

政务信息化设计财务、金融、公检法、党群等部门的信息化建设工作。

l社会事业信息化,可改善人民生活水平,促进社会进步。包括教育科技、医疗卫生、广播电视、社会保障、公共事业等方面的信息建设。

三、知识产权

1、知识产权

知识产权是指法律规定的人们对于自己创造或拥有的智力成果享有的各种权利的总成,包括相应的人身权利和财产权利。

问题:我国关于保护计算机软件方面的法律有哪些?

答:有关知识产权法律体系,自己参考网站学习。

国家保护知识产权工作组办公室 http://ipr.mofcom.gov.cn/

中国保护知识产权网 http:///cn/index.shtml

中华人民共和国国家知识产权局 http:///sipo/

2、保护知识产权

作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件,抵制盗版及未经授权的软件。未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等侵权活动。

除了不能使用盗版软件,我们不要购买盗版VCD、DVD光盘,也不要购买其他假冒名牌的商品。判断一下做法是否合法:

1.小明上网下载一个了共享软件,并在多台电脑上进行安装。

2.小王购买了一张正版的windows XP系统安装光盘,在家里的两台电脑都安装了该软件。

3. 小王未经朋友小李的同意,私下把小李的论文发布在自己的博客上。

四、计算机病毒的概念和特征

1、计算机病毒的特性

寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中

传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。

潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。爆发性:在某些特定的条件下或受到外界刺激就会发作。

破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。

2、计算机病毒的概念:计算机病毒是一些喜欢在网络上搞恶作剧的人(电脑黑客)编制的一些能够通过修改程序,尽可能地复制自身进去,进而传染给其他程序的,具有破坏他人计算机系统的计算机程序。简单地说,计算机病毒就是一种人为编写的具有破坏性的计算机程序。

3、黑客是偷电脑的人吗?

4、计算机病毒的防治

面对计算机病毒我们有哪些防治方法?

从三方面入手:预防、检查和消毒

采用一些专用的计算机杀毒软件,定期或不定期地对计算机进行查毒和杀毒。世界上有能杀灭所有计算机病毒的杀毒软件吗?新的计算机病毒不断的出现,与病毒相比,杀毒软件永远具有滞后性,仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒的攻击,所以,对计算机病毒必须以预防为主。

(1)预防的主要措施有哪些,请同学举例。

对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。

不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。

要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。在qq聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。

(2)如卡巴斯基,瑞星、金山毒霸等杀毒软件。如何评价一款杀毒软件的好坏,可从查杀率、误报率、升 级频率、资源占用等方面去评价,参考课本P134页的练一练。下面同学安装一款杀毒软件,对电脑进行查杀病毒。如卡巴斯基6的试用版,体验查杀病毒和升级病毒库的方法和过程。

5、信息的保护方法

作为普通网民,我们可以采取的网络安全措施有哪些?

1、不要向任何人透露你的上网密码、身份证号码、真实姓名、电话号码等。

比如这些信息刚好是你设置qq的忘记密码的答案之类的,别人可以知道你的qq密码了。

2、不用单词作为上网密码,也不要保存密码,要经常更改密码

3、不要在网络上随便公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址

4、尽量不要使用qq之类的即使交流软件,因为它会暴露拥护的ip地址,被黑客利用而受到攻击

5、不要在支持html语言的聊天室里聊天,以防黑客向你发送html语句导致计算机死机

6、安装一个好的杀毒软件,并及时更新升级

7、不要轻易运行来历不明的软件,特别是电子邮件中的软件

8、不要让别人随意在你的计算机上安装软件;

9、及时安装计算机系统的补丁程序,赌住系统的漏洞。

五、信息素养(自学课本P136页)

1、什么是信息素养?

2、信息素养的具体内涵及内容。

3、网络道德文明

①网络的积极影响及产生的问题。

首先肯定网络给我们带来的各种积极的、重要的影响。然而网络也带给我们带来了很多的负面影响。②既然网络产生了各种负面的影响,团中央为此制定了一个《全国青少年网络文明公约》,大家知道它的具体内容有哪些吗?

要善于网上学习不浏览不良信息

要诚实友好交流 不侮辱欺诈他人

要增强自护意识 不随意约会网友

要维护网络安全 不破坏网络秩序

要有益身心健康 不沉溺虚拟时空

下载中图版高中信息技术《信息安全》教案word格式文档
下载中图版高中信息技术《信息安全》教案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    图情信息参考

    主审:郑 瑛副主审:周保银 向正文 武汉软件工程职业学院图书馆编 2013年第13期(总第49期) 本 期 目 录 ★政策信息动态 ——刘延东出席联合国教科文组织首届国际学习型城市大会......

    高中通用技术教案 设计表现图

    第六章 设计图样的绘制 第一节设计表现图 一、对全章教材的分析和处理 本章教学内容,从标题和安排顺序看,是为设计方案制定过程中绘制设计图样服务的。但是,从整个技术课程的......

    信息安全 教案

    信息安全 教案 一、教学对象分析与教学设计 本案例的教学对象是七年级学生,他们的特点主要表现在: 1、他们的感知力和观察能力明显提高,在教学中为学生留出一定的选择空间,经常......

    信息安全教案

    《信息安全》教学设计 一、设计思想 1、在现在社会中,信息无处不在,特别是网络时代的到来,给我们的生活、工作、学习带来了极大的方便,但同时也面临着一个更为严重的信息安全问......

    高中信息技术教案:信息与信息技术

    高中信息技术教案:信息与信息技术 第1章计算机网络基础总累计第1课时 课课题题 第1节 计算机网络基础知识 课课题型 综合课 教学目的 、了解计算机网络的分类及其系统构成;2、......

    高中新学期黑板报图

    升学啦!大家是不是灰常开心呀?高中在我们人生中起着重要的作用,以下是小编的一些喜悦分享给大家高中新学期黑板报图!高中新学期黑板报图欣赏高中新学期黑板报图1高中新学期黑板......

    画线段图整理信息

    画线段图整理信息 教学目标 1.经历用画线段图的策略解决实际问题的过程,学会用画线段图的方法整理有关信息,能借助所画线段图分析实际问题中的数量关系,确定解决实际问题的......

    信息安全教案10.15

    信息安全 一、教学目标: (一)知识与技能 1.了解维护信息系统安全问题 2.了解计算机病毒及其危害和杀毒软件以及如何防治计算机病毒 3.了解计算机犯罪 (二)过程与方法 1.通过......