高中信息技术选修网络技术教案内容摘要:
长达 10 多年的血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内。 夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。 播放电影《特洛伊》 ( 选自特洛伊战争 ) 精彩片断。 3000 年后的今天,一些电脑高手利用同样的手段,编写出了特洛伊木马病毒。 这种病毒非常隐蔽,在信息交流的时候,潜入到你的计算机当中。 特洛伊木马病毒只是病毒中的一种。 网络病毒的存在,时刻都在危害着我们的网络,给我们的计算机网络安全带来了严重的威胁。 今天我们就看一下关于网络安全的问题。 学生积极思 考,回答问题。 生 : 是古希腊历史上著名的一次战争。 学生简单讲述, 教师补充。 学生观看 情景导入(用《荷马史诗》中的希腊神话故事引入该节课讲的内容, 调动学生学习的积极性)。 激发学生的学习兴趣。 进一步吸引学生的注意力,激发学生的兴趣。 二、给出任务,学生自学 那么什么是病毒呢。 什么是计算机网络病毒呢。 它有什么特点,与医学上的病毒有什么区别。 病毒的传播方式有什么变化,来源有哪些。 学生带着问题,自学课本,结合以前的经验 ,在寻找培养学生自主分析问题、解决问题,自主探索学习的能力。 12 答案的过程中可以借助因特网。 三、学生研读后,教师总结 老师作补充说明,解释,并介绍常见的几种计算机病毒。 见教材表格 16,可参照 sucai。 其余同学补充, 知道计算机病毒的特点、传播途径、来源,以及常见的几种病毒。 通过反馈,检验学生的自学能力以及对任务的完成情况。 四、布置任务,学生探究 同学们对计算机网络病毒具有了基本的了解之后,我们了解一下计算机病毒的起源。 介绍 “ 磁芯大战 ” (见 sucai )。 然后,要求学生完成 表 17。 学生可以借助因特网了解磁芯大战的细节,并查找教材表 17 中的各种病毒资料,完成填写。 考查学生的获取信息、分析信息能力。 五、提出任务,学生学习 1.如何防范病毒的攻击以确保网络安全呢。 2.什么是防火墙。 3.什么是加密、解密技术。 4.如何设定密码。 学生阅读教材,回答问题。 教师可作适当拓展。 阅读性学习,考查学生获取信息的能力。 六、总结 现在我们对网络应用中的安全进行一下概括。 在本节中,我们主要学习了有关计算机病毒的知识,并学会了如何保证自己计算机的 网络安全,从而形成正确的上网习惯。 通过总结,归纳,使知识条理化、系统化。 教学反思 本节课采用任务驱动式的教学方法,用问题带动任务,课堂教学效果良好。 但由于课堂时间有限,有些实践题不能当堂完成,可以作为课后作业。 练习: 一、选择题 1.下列不属于计算机病毒特征的是( ) A.可传播,传染速度快。 B.可执行,难以清除。 13 C.有破坏性,扩散面广,可触发性。 D.天然存在的。 2.网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,下列哪种做法不太科学( ) A.不在网上接收邮件和下载软件。 B.下载文件或者接收邮件后先进行杀毒。 C.安装杀毒软件,经常升级。 D.尽量不要从网上下载不明软件和不打开来历不明的邮件。 二、简述题 加强网络安全的途径有哪些。 三、判断题 1.因特网的各种信息交流工具都有各自的优缺点,我们要根据实际需要进行选择。 ( ) 2.技术的无国界使我们的交流变得没有限制。 ( ) 3.计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 ( ) 参考答案 一、选择题 1. D 2. A 二、简述题 防火墙 :防火墙又分为硬件防火墙 ( 见第三章 ) 和软件防火墙两类。 加密、解密技术 : 在设定密码时,最好是由大小写字母、标点、数字以及控制符等组成,并经常更换。 三、判断题 1.正确 2.错误 3.正确 病毒的危害 病毒的危害,小到个人,大到全世界,凡是在使用电脑的人无一不在受其困扰。 对于那些侥幸未受病毒骚扰的人,我想在这里事先给你敲敲警钟,希望没有吓坏你。 劝诫你,对于计算机病毒,最好还是能防患于未然。 最初对病毒理论的构思可追溯到科 幻小说。 在 70 年代美国作家雷恩出版的《 P1 的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 让我们来看看病毒曾经做过的恶事。 自从 1946 年第一台冯 诺依曼型计算机 ENIAC 出世以来,计算机已被应用到人类社会的各个领域。 然而, 1988 年发生在美国的 蠕虫病毒 事件,给计算机技术的发展罩上了一层阴影。 蠕虫病毒是由美国 CORNELL 大学研究生莫里斯编写。 虽然并无恶意,但在当时, 蠕虫 在 INTERNET 上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失 ,成为一时的舆论焦点。 详情如下: 1988 年 11 月 2 日下午 5 时 1 分 59 秒,美国康奈尔大学的计算机科学系研究生, 23 岁的莫里斯( Morris)将其编写的蠕虫程序输入计算机网络。 在几小时内导致因特网堵塞。 这个网络连接着大学、研究机关的 155000 台计算机,使网络堵塞,运行迟缓。 这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。 1988 年下半年,我国在统计局系统首次发现了 小球 病毒,它对统计系统影响极大。 最近 的 CIH病毒 ,美丽杀病毒等等都在全世界范围内造成了很大的经济和社会损失。 在国内,最初引起人们注意的病毒是 80 年代末出现的 黑色星期五 , 米氏病毒 , 小球病毒 14 等。 因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。 后来出现的 word 宏病毒及 win95 下的 CIH 病毒,使人们对病毒的认识更加深了一步。 可以看到,随着计算机和因特网的日益普及,计算机病毒和崩溃,重要数据遭到破坏和丢失,会造成社会财富的巨大浪费,甚至会造成全人类的灾难。 磁芯大战 第一个 电脑病毒 电脑病毒并非是最近才出现的新产物 ,事实上 ,早在一九四九年 ,距离第一部商用电脑的出现仍有好几年时 ,电脑的先驱者约翰 .范纽曼 (John Von Neumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》里 ,即已把病毒程式的蓝图勾勒出来 ,当时 ,绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的 ,可是少数几个科学家默默的研究范纽曼的所提出的概念 ,直到十年之后 ,在美国电话电报公司 (ATamp。 T) 的贝尔 (Bell)实验室中 ,这些概念在一种很奇怪的电子游戏中成形 了 ,这种电子游戏叫做 “磁蕊大战” (core war)。 磁蕊大战是当时贝尔实验室中三个年轻程式人员在工余想出来的 ,他们是道格拉斯麦耀莱 (H, Douglas McIlroy) ,维特 .维索斯基 (Victor Vysottsky)以及罗伯 .莫里斯 (Robert T. Morris) ,当时三人年纪都只有二十多岁。 附注 : Robert T. Morris 就是后来写了一个 Worm ,把 Inter 搞的天翻地覆的那个 Robert T. Morris Jr.(上图 ) 的爸爸 ,当时大 Morris 刚好是负责 Arpa 网路安全。 磁芯大战的玩法如下 :两方各写一套程式 , 输入同一部电脑中 , 这两套程式在电脑 ? 记忆系统内互相追杀 ,有时它们会放下一些关卡 ,有时会停下来修理 (重新写 )被对方破坏的几行指令。 当它被困时 ,也可以把自己复制一次 ,逃离险境 ,因为它们都 在电脑的记忆磁芯中游走 ,因此得到了磁芯大战之名 . 这个游戏的特点 ,在於双方的程式进入电脑之後 ,玩游戏的人只能看著萤幕上显示的战况 ,而不能做任何更改 ,一直到某一方的程式被另一方的程式完全 [吃掉 ] 为止 .磁芯大战是个笼统的 名称 ,事实上还可细分成好几种 ,麦耀莱所写的程式叫 [达尔 文 ]这包含了 [物竞天择 ,适者生存 ] 的意思 . 它的游戏规则跟以上所描述的最接近 ,双方以组合语言 (Assembly Language) 各写一套程式 ,叫有机体 (anism),这两个机体在电脑里争斗不休 ,直到一方把另一方杀掉而取代之 ,便算分出胜负 . 在比赛 时 Morris 经常匠心独具 ,击败对手 . 另外有个叫爬行者程式 (Creeper)的 ,每一次把它读出时 ,它便自己复制一个副本 .此外 ,它也会从一部电脑 [爬 ]到另一部有连线的电脑 .很快地 电脑中原有资料便被这些爬行者挤掉了 .爬行者的微一生存目地是繁殖 . 为了对付 [爬行者 ],有人便写出了 [收割者 ](Reaper).它的唯一生存目的便是找到爬行者 ,把它们毁灭掉 .当所有爬行者都被收割掉之後 ,收割者便执行程式中最後一项指令 :毁灭自己 ,从电脑中消失 . [侏儒 ](Dwarf)并没有达尔文等程式聪明 .却可是个极端危险人物 .它在记忆系统中迈进 ,每到第五个 [地址 ] (address)便把那里所储存的东西变为零 ,这会使的原本的程式停摆 . 最奇特的就是一个叫 [印普 ](Imp)的战争程式了 ,它 只有一行指令 ,那就是 MOV 01。 MOV 是 [MOVE]的代表 ,即移动的意思 . 它把身处的地址中所载的 [0]写 (移 )到下一个地址中 ,当印普展开行动之後 ,电脑中原有的每一行指令都被改为 [MOV 01].换句 话说 , 萤光幕上留下一大堆 [MOV 01]. [双子星 ](Germini)也是个有趣的家伙 .它的作用只有一个 :把自己复制 ,送到下一百个地址後 ,便抛弃掉 [正本 ]. 从双子星衍生出一系列的程式 .[牺牲者 ](Juggeraut)把自己复制後送到下十个地址之後。 而 [大雪人 ](Bigfoot)则把正本 和复制品之间的地址定为某一个大质数 .想抓到大雪人可是非常困难的 .此 15 外 , 还有全录 (Xerox)柏路阿图研究中心的约翰 .索 殊 (John )所写的 [蠕虫 ](Worm),它的目的是要控制侵入的电脑 . 因特网信息 资源 检索 因特网中的信息检索 一、教学目标 1.了解常用的因特网信息检索工具的类型。 2.掌握常用因特网信息检索工具的使用方法,能熟练使用检索工具获取所需信息。 3.了解因特网信息检索发展趋势。 二、教学内容分析 本节全面介绍了各种搜索引擎及其发展 趋势。 该部分首先创设了一个情境:为让更多的人了解北京、支持北京 2020 年奥运会,我们需要搜集相关资料,然后以该搜索活动为工作主线,将各种检索工具的介绍串连起来。 元搜索引擎是一个较新的内容,通过学习需要学生知道元搜索引擎的工作方法和产生的意义,从而进一步领略人类在网络信息处理中表现出来的聪明才智。 三、教学方法及策略 本节主要介绍了各种搜索引擎及其发展趋势、各种搜索引擎的特点。 教学中可采用任务驱动法,教师可利用教材中创设的情境,提出搜索任务,从具体的任务中让学生了解各种不同的搜索引擎,并体验利用不同搜 索引擎搜索同一类信息时的不同效果。 对搜索引擎发展趋势的介绍是为了让学生了解一些前沿知识,提高学习兴趣,激发学习热情,这部分内容的教学可以通过简单的实例外加学生的阅读来完成,也可以补充一些相关资料。 四、教学过程设计 1. 情境引入 “ 五一黄金周 ” 就要到了,同学们计划去青岛好好放松一下。 为了做好充分的准备,陈菲等同学决定在班级网站上介绍一下青岛城市概况和青岛主要风景区的相关文字、图片资料以及一些多媒体材料等。 那么,陈菲他们怎样才能快速而全面地搜索所需的资料呢。 2. 讲授新知 环节一 目录类搜索 引擎和全文搜索引擎的讲授 ( 1)教师通过总结观察同学们的搜索情况 发现大部分同学都用搜狐、新浪等网站上的一些目录来进行信息的搜索,或者用百度、 Google 等搜索网站进行搜索。 ( 2)得出结论 大部分同学采用的是最常见的两大类搜索引擎,即目录索引类搜索引擎(如:搜狐、新浪等网站上的一些目录)和全文搜索引擎(百度、 Google 等搜索网站)。 16 教师可以通过列举各个网站上的目录索引类搜索引擎和全文搜索引擎,让学生首先在感性上了解这两种不同类型的信息检索工具,然后再通过实际的操作去真正地掌握。 ( 3)任。高中信息技术选修网络技术教案
相关推荐
学教学设计大赛获奖作品汇编 (上 部) 目 录 第 18 页 共 114 页 集合与函数概念实习作业 „„„„„„„„„„„„„„ 指数函数的图象及其性质 „„„„„„„„„„„„„„ 对数的概念 „„„„„„„„„„„„„„„„„„„ 对数函数及其性质( 1)„ „„„„„„„„„„„„„ 对数函数及其性质( 2)„„„„„„„„„„„„„„ 函数图象及其应用 „„„„„„„„„„„„„„
27 011506003002 玻璃雨篷 m2 28 011701001001 综合脚手架 m2 29 011703001001 垂直运输 m2 150 30 01B00 1 竣工验收存档资 料编制费 元 100 本页小计 合 计 注:为计取规费等的使用,可在表中增设其中:“定额人工费”。 装饰装修工程总价措施项目清单 工程名称:6厂房装饰装修 标段:6厂房 第 1 页 共 1 页 序号
11 广州市 自来水工程 公司 图 79 施工安全检查工作程序图 检查工作内容 安全保证体系 组织机构 安全目标 安全管理 自检制度 安全日常检查 检查安全会议记录 检查安全法规配置 检查安全制度制定落实 检查安全奖罚条例执行 检查日常安全活动 检查安全目标规划 检查预防安全事故措施 检查安全防护用品使用情况 检查安全制度落实情况 检查安全宣传教育工作 检查安全工作报表上报 安全工作总结
手,学生可学习到特洛伊木马种植的常见方法,为后面学习预防木马入侵做好知识准备 教学环节 教师活动 学生活动 设计意图 进一步介绍几种 “ 毒王 ” 级的病毒。 CIH 病毒的由来,症状和危害性以及作者其人。 求职信病 毒的特征 震荡波病毒的危害以及作者其人。 女鬼病毒的特征(引导学生正面理解:病毒给我们的计算机带来如此多的麻烦,而很多制造病毒的电脑天才通常是一不小心,酿成大货。 思考 回答 讨论
2 所示。 控制面板上有启动 /停止按钮、急停按钮、下位 /上位选择开关、手动 /自动选择开关、正反转点动按钮、故障复位按钮、计数清零按钮及各种指示灯等。 完成以上的控制动作,需要通过 可编程控制器来对生产线的控制。 PLC 基础 可编程控制器是工业自动化的基础平台。 在工业现场中用于对大量的数字量和模拟量进行控制,例如电磁阀的开闭,电动机的启停、温度、压力、流量的设定,产品的计数与控制等。
务需要同学们去完成。 (用幻灯片展示任务一:请每位同学到网上下载《大长今》的主 题曲,可以是 mp3 格式,也可以是别的格式,注意你所下载的网站和下载的方法)( 3 分钟) 老师提示学生可以利用上节课所学的搜索引擎的知识来查找音乐。 过 3 分钟后,请两到三个学生起来说说他们是去哪个网站下载的,所使用的下载方法是什么。 13 师:好,刚刚老师看了一下,发现同学们都表现得不错