网站大量收购独家精品文档,联系QQ:2885784924

湘电子版信息技术八年级下册全册教学设计教案.pdf

湘电子版信息技术八年级下册全册教学设计教案.pdf

  1. 1、本文档共95页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
湘电子版信息技术八年级下册全册教学设计 第一单元第 1 节 计算机安全 课题 计算机安全 单元 第一单元 学 信息技术 年级 八年级 1、了解计算机系统的组成;了解恶意代码。 学习 2、掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 目标 重点 了解恶意代码;掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 难点 掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 教学过程 教学环节 教师活动 学生活动 设计意图 导入新课 随着计算机硬件的发展,计算机中存储的程 听老师讲解 调动学生学习的 序和数据的量越来越大,如何保障存储在计算机中 积极性,为以下 的数据不被丢失,是任何计算机应用部门要首先考 的学习打下良好 虑的问题,要保护计算机的安全就要了解计算机系 的基础 统的组成和计算机受到安全威胁时的一些常见表 现。这节课我们一起来探讨这个问题。 讲授新课 活动任务 计算机安全是指计算机信息系统资源和信息 资源不受自然和人为有害因素的威胁和危害。大家 一起分析利用计算机犯罪的实际案例, 来研究关 了解本节课的 带着问题可更好 于计算机安全问题的相关知识吧! 问题 的去解决问题 案例一 案例二 事件一 2014 年 5 月,广州市警方成功破获了一起利用 黑客技术盗取银行卡信息的特大案件,抓获犯罪嫌 疑人 11 名。经调查,该 团伙通过网络入侵的手段 盗取多个网站的数据库,并将得到的数据在其他网 站上尝试登录,非法获得公民个人信息和银行 卡资料数百万条,最后通过出售信息、网上盗窃等 犯罪方式,非 法获利 1400 余万元。 事件二 2015 年 5 月 14 日,江苏徐州公安机关侦查发 现,犯罪嫌疑人 以定做家具名义向受害人QQ 发送 伪装成图片样式的木马程 序,利用该木马程序将受 害人支付宝账号内余额盗走。该木马 程序具有远程 控制、键盘记录、结束进程等功能,并且可以 避免被主流杀毒软件发现。用户一旦被植入木马程 序,电脑即被嫌疑人监控,当受害人登录网银、支 付宝等网站时,该木马程 序可以获取受害人的账户、 密码等信息。 我的问题 (1)计算机操作系统是怎样受到安全威胁的? (2)我们怎样保障计算机操作系统的安全? 活动建议 为深入了解关于计算机安全的问题,首先,我 们要了解计算机系统的组 成;其次,要理解操作系 统在计算机运行中的重要作用,探究操作系统安全 目 标和操作系统安全配置; 最后,要了解黑客犯罪的动机以及攻击计算机 的手段和计算机安全受到威胁时的常见表现。 活动过程 一、分析案例,探究计算机操作系统的安全配 置 1.研究计算机系统的组成 结合案例,思考作案人威胁计算机安全的手段, 通过教师的讲 通过小组合作, 以及对计算机哪部分进行了破坏。 解,以小组合 加强学生组内团 计算机系统包括硬件系统和软件系统两部分。 作的方式,开 结、共

文档评论(0)

***** + 关注
实名认证
内容提供者

如有问题,请于后台留言联系上传者解决,如文档无法编辑,课件中音视频无法播放等。

版权声明书
用户编号:8116111057000017

1亿VIP精品文档

相关文档