- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[2010 学年度高一年级信息备课组“自主、互助、高效、优质”课堂教学案]
第一章 网络能为我们做什么
第二课 因特网信息交流与网络安全
主备人:王永昊 审核:刘勇 时间:
【教学目标】 或 【考纲要求】
要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;了解病毒、防火墙、加密和解密技术等网络安全方面的知识;
知道如何保护信息安全的措施,提高网络安全防范意识。
【教学内容】
因特网的信息交流
因特网应用中的安全措施
教学设计流程
了解因特网交流方式与语言、书面交流方式的区别
通过例子,体验各种通信交流手段在生活中的特色、应用
因特网交流的优缺点
实际操作
从计算机病毒概念入手,引申出病毒的相关知识
了解防火墙的含义、作用、类型
详细了解加密和解密技术
第一课时
回顾:什么是信息?古进修的人们交流信息的方式有哪些?
一、因特网的信息交流
语言和书面交流方式的特点:
①有一定的指向性 ②交往的范围、目的比较明确
基于因特网的交流方式
因特网交流
交流者同
一对一
一对多
多对多
文字交流
语音交流
视频交流
可传输文
工具
时在线
件
E-mail
×
√
√
√
即时消息软
√
√
√
√
√
√
件(QQ)
聊天室
√
√
√
电子留言板
×
√
(BBS )
网络电话
√
√
√
×
可视电话
√
√
√
√
×
因特网在跨时空、跨文化交流方面的优势与局限
优势:①既闻其声,又见其人 ②打破时间、空间的限制 ③超越年龄、资历、知识
等的隔阂④人们可以平等地相互探讨感兴趣的问题 ⑤在不同时间、地点,可以实现资源共享
第 1页共6页
⑥因特网允许不同政治、经济和文化背景的人进行双向的交流
局限: ①受到技术限制 ②我国的媒体受政党统治, 不能随意发表演说; 外国的媒体监
督政党
技术没有国籍之分,技术可以使我们的交流受到限制。
例:深圳的技术人员在工作上遇到难题, 需要向北京的技术人员请教。 他如何选择使用各种
信息交流工具进行沟通与合作呢?
信息交流工具
选择与否
理由
交通工具
否
不经济
书信来往
否
沟通效率低,时间长
电话
否
语言障碍,解释不清楚
发传真
否
费时,需要再重新把程序录入计算机
QQ (远程监控)
可以
远程监控计算机
E-mail
可以
调试好再发送
练习:
1 .你使用过电子邮件、 ICQ 等通信交流工具的文件传输功能吗?说出这两种工具在传输方
面的特点。
E-mail :受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。传输的文件可
以是文本、声音、图片(像)、视频文件、可执行文件等
ICQ :受速度大小的限制,两方必须同时在线才能传输文件。
.因特网交流具有的优缺点
优点:可以跨民族、政治等交流,低廉,速度快。
缺点:不安全性(黑客一簇、QQ 被盗)、技术不成熟
安排任务
任务 1 :启动杀毒软件,观察该台电脑是否中毒?为什么会这样?
任务 2 :打开你的 QQ ,修改 QQ 号码,再重新登录。
? 任务 3 :打开你的 E-mail ,查看邮箱中是否有垃圾邮件?如果有,你怎么办?
任务 4 :上网搜索相关资源:为什么我的电脑会中毒?
任务 5 :你听说过哪些杀毒软件?
二、网络应用中的安全
计算机网络病毒
⑴概念: 编制或者在计算机程序中插入破坏计算机功能或者毁坏数据, 影响计算机使用, 并
能自我复制的一组计算机指令或者程序代码。
从概念中可以了解的内容:
载体:计算机 传染因素:网络、可移动磁盘
⑵病毒传播方式
病毒直接从有盘站拷贝到服务器中;
病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;
如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。⑶病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染
速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性
⑷病毒传播的过程
第 2页共6页
当达到某种条件是即被激活, 通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。
⑸病毒类型
计算机蠕虫的特点:与正常程序争夺计算机时间资源,无破坏性
梅莉莎病毒:会传染其他程序的程序
特洛伊木马:一般隐藏在正常程序中
逻辑炸弹:受特定条件限制
病毒名称 病毒类型 传播渠道 表现形式或危害
利用微软网络接口漏洞 系统反复重启, 无法浏览网页, 系统资源被
进行传播 大量占用。在任务管理器里有一个叫
“ msblast.exe 的”进程在运行
冲击波 蠕虫病毒 n 不能复制、粘贴;
有时出现应用程序,比如 Word 异常。
探测被攻击机器的
如果探测成功,则发送
376
您可能关注的文档
- 信息化系统集成监理方案(技术标).docx
- 新员工入职面谈表.docx
- 一年级语文上册汉语拼音教学反思.docx
- 孩子小学一年级生字表(带拼音).docx
- 酒店质检部工作内容.docx
- 药房先进个人总结.docx
- 小学一年级词组拼音.docx
- 新GSP培训试题及答案.docx
- 山西省农村信用社考试试题.docx
- 农村盖房上梁对联.docx
- 2026年及未来5年蓝信流量统计日志系统项目市场数据调查、监测研究报告.docx
- 2026年及未来5年多功能烟气分析仪项目市场数据调查、监测研究报告.docx
- 2026年及未来5年热熔焊制45°弯头项目市场数据调查、监测研究报告.docx
- 2025年学历类自考中国文化概论-中国当代文学作品选参考题库含答案解析.docx
- 2026年及未来5年微控双温区锑扩散系统项目市场数据调查、监测研究报告.docx
- 2026年及未来5年变频电机转子项目市场数据调查、监测研究报告.docx
- 2026年及未来5年数显压力机项目市场数据调查、监测研究报告.docx
- 2026年及未来5年电话十台灯十时钟项目市场数据调查、监测研究报告.docx
- 2026年及未来5年移动空调控制板项目市场数据调查、监测研究报告.docx
- 2026年及未来5年大豆纤维服饰项目市场数据调查、监测研究报告.docx
原创力文档


文档评论(0)