《网络道德与网络安全》教学设计

发布 2023-08-31 21:52:51 阅读 7720

第六节网络礼仪与道德。

教学时间:课型:新授。

教学目标:知识技能:学会自觉遵守网络道德。

过程方法:通过《全国青少年网络文明公约》学习,让学生自觉遵守网络道德;通过对“熊猫烧香”、“cih”等病毒的危害和防治,学会在日常生活中进行安全防护。

情感态度与价值观:培养学生安全地使用信息技术,增强学生的信息安全意识,树立起针对信息安全的思想。

教学重难点。

1)学会自觉遵守网络道德;

2)学会病毒防护和信息安全防护的基本措施。

教学方法。1、讲授教学法。

2、提问引导法。在引导学生进行学习新知识时,在完成问题解决的过程中,我通过“提出疑问”来启发诱导学生,让学生自觉主动地去分析问题、解决问题,学生在思考问题过程中不断“发现问题——解决问题”,学生从“学会知识”转变为“会学知识”。

教学准备:相关资料电脑。

教学过程:一、导入新课。

教师活动:展示阅读材料一。

材料一:一个中学生逃学,在网吧通宵上网,在回家的路上因为累了困了,倒在铁轨上睡着了,结果被火车辗死了。

提出问题:1、现在中小学生常因迷恋网络游戏而长时间无节制的上网,甚至旷课逃学、夜不归宿,生活和学习规律被打乱,视力下降,身体健康受到严重影响,对此你有什么看法?

2、青少年该不该上网?

3、如果青少年上网利大于弊,那么应遵循怎样的约定?

学生活动:思考并展开讨论。

二、讲授新课。

第二环节:自觉遵守网络道德的重要性。

教师活动:展示《全国青少年网络文明公约》。

学生活动:对照《全国青少年网络文明公约》,说一说你还有哪些做得不够的地方,今后如何改进?

教师活动:展示阅读材料二。

材料二:一个中学生经常在网上发布污言秽语,他以为神不知鬼不觉,结果被查了出来,受到了处分。

教师活动:问题4:青少年上网要不要遵守网络规则和礼仪?

问题5:小明从网上**歌曲刻成光碟,拿到市场去卖,你认为小明的作法对吗?为什么?如果是你你会买吗?

学生活动:(思考讨论)阅读课本第41页的内容。

第三环节:提高自我保护意识和能力。

问题:你家的电脑是否中过病毒,你是如何采取防护措施的?

教师活动:引导学生思考怎么预防病毒,保护信息安全。

学生活动:(思考与交流)我们怎么预防病毒,保护信息安全呢?

教师活动:详解预防病毒,保护信息安全措施。

学生活动:讨论电脑中病毒后,怎样杀毒并采取预防措施。

三、课堂练习。

填34表2-4

四、课堂总结。

学生活动:让学生归纳出本节课的主要内容。(即1、自觉遵守网络道德;2、病毒的概念、特点、危害;3、计算机病毒防护和信息安全防护的基本措施。)

五、布置作业:

布置作业:课后查找资料,列举二至三种病毒特点及危害,怎样预防?

六、板书设计:

第六节网络礼仪与道德。

七、教学后记:

十、教学反思。

新课程强调让学生进行自主、合作、**式学习。本课主要是帮助学生树立信息安全意识和自我保护意识,自觉规范个人网络行为,本着对自己对他人负责的态度使用网络。在了解威胁信息安全的因素的同时,学会病毒防犯和信息安全保护的方法。

因此我采取情境导入,激发学生学习信息安全的浓厚兴趣,引导学生在愉快轻松的氛围中学习新知识;在教学过程中主要采取讲授法和问题式教学法,也就是设计一系列问题,层层引导学生思考和分析,梳理出本节课的知识,如中学生如何规范自己的网络行为与道德、计算机病毒的基本概念、本质、特点,以及信息安全的防护的基本措施。通过组织学生自主分析和小组讨论的形式,促进学生之间友好交流,在思考和回答问题的时候,也锻炼了学生的语言表达及语言组织能力,提高学生分析问题和解决问题的能力,同时也拓展了学生思路,使网络道德与网络安全知识的内涵得到提升,促进学生形成良好的道德规范观念,培养学生高度的社会责任感和良好信息素养。

网络安全与网络道德教学反思

本节课是个阅读内容课,但我足足用了2个课时,而且还布置了一次家庭作业。因为我觉得如此关键的知识光读一遍是还不够的,重要的是要理解,明白里面的重要性。上完了后,心里总算对他们才有点放心,不必担心他们会沉迷在电脑当中 不必过多的担心他们会为了好奇瞒着家长 长辈去见陌生的网友 也不会再担心他们为了贪小便宜...

网络安全教学设计

网络安全 教学设计。教材分析 本节课选自浙教版信息技术,八年级下册,第一单元第四课。本节课主要讲了计算机病毒和恶意软件的区别以及怎样防范计算机病毒。本节课作为本单元走进网络最后一节课,不仅让之后学生更有效安全地使用计算机奠定一个理论基础,还为学生遇到计算机病毒提供一个解决方法。学情分析 本节课的授课...

网络管理与网络安全

第八章网络管理与网络安全。一 单项选择题。1.在建立用户帐户时,可使用 字符。a b c d 2.关于用户密码叙述不正确的是 a 可以允许用户更改密码 b 可以限制用户更改密码 c 密码可永不过期d 用户必须设置密码3.不能对用户帐户进行 操作。a 复制 移动 删除b 恢复删除c 重新设置密码d 重...

网络安全与网络安全文化

network security and network security culture hu guang rui yunnan tobacco company,qujing 655400,china this article discusses the culture of human beh ...

网络安全设计书

目录。1.实验室网络安全隐患与需求分析 3 1.1.网络现状 3 1.2.安全隐患分析 3 1.2.1.应用系统的安全隐患 3 1.2.2.管理的安全隐患 3 1.2.3.操作系统的安全漏洞 3 1.3.需求分析 4 2.网络信息安全策略及整体方案 5 2.1.方案综述 5 2.1.1.防火墙实施方...

网络安全版报设计

2014年8月22日。国。家计算机病毒应急处理中心通过对互联网的监测发现,微软windows操作系统mhtml协议中存在 零日 漏洞,可能导致计算机用户操作系统中的常用密码 电子邮件等数据信息遭窃取。计算机用户一般会对自己常用账号和密码信息相互 在一起,即把这些账号基本信息保存在 浏览器的cooki...

网络安全与管理

学号。姓名。专业 通信工程 班级 通信1103b abstract 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所。重视。ht...

网络安全与管理

考点1 访问控制与防火墙配置。一 pix防火墙配置。1 防火墙的内部区域是指内部网络或者内部网络的一部分,是可信任的区域,应受到防火墙的保护。外部区域是指internet或者内部的网络,是不被信任的区域。2 pix防火墙提供以下4种管理访问模式 非特权模式 pix防火墙开机自检后,就是牌这种模式,系...