- 1
- 0
- 约4.38千字
- 约 10页
- 2026-02-03 发布于湖南
- 举报
信息技术基础
教案
课时分配表(参考)
单元
任务
建议学时
第1单元
进入信息时代
任务1探秘信息技术
2
任务2探秘信息时代的新技术
2
第2单元
认识计算机
任务3探秘计算机技术
2
任务4使用操作系统
4
第3单元
图文编辑
任务5认识WPS文字处理工具
2
任务6使用WPS进行文字处理
8
第4单元
电子表格处理
任务7认识WPS表格处理工具
2
任务8使用WPS表格进行数据处理
8
第5单元
制作演示文稿
任务9认识WPS演示文稿处理工具
2
任务10使用WPS演示制作PPT
6
第6单元
数字媒体技术应用
任务11认识与获取数字媒体资源
2
任务12了解数字媒体技术
4
第7单元
信息安全与信息素养
任务13认识信息安全
2
任务14浅析信息素养
2
合计
=sum(C2:C15)48
授课教案(任务13)
学校
XXXXXXX
任课教师
XXXX
授课
题目
任务13认识信息安全
授课
时间长度
2学时
所用教材
李街生、王慧儒、康东主编《信息技术基础》(航空工业出版社)
教学
目标
1.知识目标
(1)理解信息安全、网络安全的基本概念及其重要性。
(2)掌握信息安全的主要特性(真实性、完整性、保密性、可用性和不可否认性)。
(3)了解计算机病毒的种类、特征及其防范措施。
(4)熟悉电信网络诈骗的常见手法及防范措施。
2.能力目标
(1)能够识别并分析信息安全威胁。
(2)能够使用基本的网络安全技术(如数据加密、防火墙)保护信息安全。
(3)能够识别和防范电信网络诈骗。
3.素质目标
(1)培养学生的信息安全意识,提高个人信息保护能力。
(2)培养学生的法律意识,了解并遵守网络安全法律法规。
(3)培养学生的团队合作精神和解决问题的能力。
教学
重点
信息安全的五大特性及其实际应用;计算机病毒的种类、特征及其防范措施;电信网络诈骗的常见手法及防范措施。
教学
难点
如何让学生深刻理解信息安全的重要性,并能在日常生活中应用所学知识;如何让学生识别并应对复杂的计算机病毒和电信网络诈骗。
教学
方法
任务引入法、问答法、讨论法、实践操作法。
教学用具
多媒体课件,操作视频。
小组讨论材料。
实践操作所需软件和硬件环境。
教学过程
主要教学内容及步骤
课前任务
教师布置课前任务;学生提前熟悉教材、课程情况。
考勤
教师使用App或者点名等方式进行签到;学生按照老师要求签到
导入新课
(5分钟)
教师从国家安全和网络安全出发,以电信诈骗案例引入信息安全的重要性,激发学生学习兴趣。
当今世界,互联网已经融入人类社会的方方面面,万物互联一定程度上也意味着风险互联,给人类社会、生活带来了不少安全隐患。比如,网络偷窥、非法获取个人信息、网络诈骗等违法犯罪活动,侵害个人财产和隐私安全;网络攻击、网络窃密等行为,给社会治理、国家安全带来挑战。
习近平总书记强调:“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。”如今的网络安全,内涵和外延不断拓展,不仅关乎个人安全、企业安全,也关乎国家安全,已经成为社会治理、国家治理的重要议题。建设数字中国,必须筑牢数字安全屏障。
(1)同学们,你们是否遇到过个人信息泄露或网络诈骗的情况?请分享一下你们的经历或听闻。
(2)在互联网时代,信息安全对我们个人、企业乃至国家有哪些重要影响?
讲授新知
(40分钟)
教师结合PPT对以下知识点进行讲解。
本任务从信息安全相关知识出发,介绍信息安全、网络安全与防护常识、信息安全技术、电信防骗等内容。
子任务13.1?信息安全与病毒防护
1.信息安全与网络安全
1)信息安全
信息安全主要包括以下5个方面的内容,即保证信息的真实性(Authenticity)、完整性(Integrity)、保密性(Confidentiality)、可用性(Availability)和不可否认性(Non-repudiation)。
2)网络安全
现在所说的网络安全,一般是指广义的网络安全,泛指整个安全体系,侧重于网络空间安全、网络访问控制、安全通信、防御网络攻击或入侵等。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄露,保障系统连续、可靠、正常地运行,网络服务不被中断。主要特性有:保密性、完整性、可用性、可审查性。
网络安全的威胁主要表现为:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、篡改或破坏数据等。
【课堂提问与思考】制作和使用外挂软件是否属于网络犯罪?
常用的网络安全技术:
(1)数据加密
(2)数字签名
(3)身份鉴别
(4)访问控制
(5)防火墙
2.计算机病毒与防护
计算机病毒是人为蓄意编制
原创力文档

文档评论(0)