因特网信息交流与网络安全教学设计.doc

因特网信息交流与网络安全教学设计.doc

ID:55286701

大小:49.50 KB

页数:2页

时间:2020-05-09

因特网信息交流与网络安全教学设计.doc_第1页
因特网信息交流与网络安全教学设计.doc_第2页
资源描述:

《因特网信息交流与网络安全教学设计.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.2因特网信息交流与网络安全教学目标1、理解计算机病毒的定义、种类及特点,知道防治计算机病毒的方法。2、了解黑客、红客、博客的相关知识,正确利用计算机。3、了解国家计算机安全的有关法律法令。4、辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流教学重点1、计算机病毒的定义、种类及特点。2、防治计算机病毒的方法。3、黑客教学过程:引入:由日常小事(去菜市场买不到鸡),引出全球正防治禽流感病毒,再过渡到计算机需要防治计算机病毒。提问一:(什么是计算机病毒呢?先请同学们起来说一说),再总结:一、计算机病毒1、

2、定义:编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件及硬件正常运行,并且能够自我复制的一组计算机指令或程序代码。提问二:(同学们知道哪些计算机病毒?),再总结:2、种类:Google搜索计算机病毒几种常见的计算机病毒:(恶意病毒的“四大家族”)系统分类提问三:(知道了种类,请同学来说一下:计算机病毒有什么特点?),再总结:3、特点:传染性、隐蔽性、破坏性、潜伏性和可激发性。传染性:方式:病毒一旦进入计算机系统,就寻找机会感染其他程序或文件,从而在不同程序、不同系统之间和计算机网络中传播。途径:

3、网络(BBS、e-mail、下载);可移动盘(软盘、光盘、闪盘)隐蔽性一是传播的隐蔽性:多数病毒程序短小、传染速度快,不易被人发现;二是病毒存在的隐蔽性。它潜伏在正常的程序中,一般不易被人发现。破坏性:系统运行速度变慢、频繁死机、在显示屏上出现奇怪的符号、图像、黑屏;文件被破坏:文件突然变长,文件目录被修改,文件被删除、无法启动计算机,计算机系统瘫痪。潜伏性和可激发性:可长期潜伏在计算机中,满足一定条件才会被激发。“黑色星期五”、“圣诞快乐”提问四:(我们知道了计算机病毒的种类、特点了,请同学来说一下,如何防治

4、计算机病毒?),4、计算机病毒的防治:提高防范意识、封堵传播途径、控制发作条件、消灭在潜伏期提高防范意识:了解各种病毒发作的特征,及时发现、尽早杀灭;在硬盘中安装病毒监测软件,及时发现、警告(杀毒软件);在扩展槽中安装防病毒卡(小哨兵)、防治病毒入侵。封堵传播途径:软盘、闪盘、光盘、网络;防火墙。控制发作条件:修改时间;断电。消灭在潜伏期:定期检测、及时升级杀毒软件。提问五:(说了这么多病毒的事儿,同学们知道病毒是从哪来的?答:黑客制造的问:那么什么是黑客呢?),再总结:二、黑客定义:通过网络非法进入他人系统、

5、截获、篡改计算机数据、危害信息安全的电脑入侵者或具有入侵行为的人。提问六:(1、有没有想做黑客的同学?2、对黑客什么印象?)•黑客首页•案例:红客:从泛泛的意义上讲,红客就是从事网络安全行业的爱国黑客。红客的原则是:遇事而出,凡是与中国过不去的,我们就下山;凡是要损害中华民,族利益的,我们将出动……”红客联盟主页蓝客:首页-中国蓝客联盟博客:博客首页:提问七:(1、看完了这些关于黑客、红客、蓝客、博客的介绍后你想做什么客?还想做黑客吗?请回答。)(2、黑客是不是不招人喜欢?我们怎样来对付

6、黑客?保护我们的计算机安全呢?),再总结:三、软件保护的相关法律法令1991年:《中华人民共和国著作权法》1994年:《计算机软件保护条例》2000年:《互联网信息服务管理办法》2001年:《全国青少年网络文明公约》小结五、课后题课后思考:如果让你选择,你会选择做黑客,红客,蓝客,还是博客?说出你的理由。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。