1、1第一章 网络能为我们做什么1.1 跨时空的服务1.1.1 因特网服务类型 课题 因特网服务类型 课型 新授课 课时 1教材分析本节内容为教育科学出版社普通高中课程标准实验教科书网络技术应用(选修)第一章“网络能为我们做什么”的第一节“因特网服务类型”,课时为 1 节,主要内容是因特网服务类型中的文件传输服务。 学情分析本案例的授课对象是高二年级的学生。通过一学年的学习,大部分学生有了一定的信息技术基础及网络知识,学生上网现象普遍,也能够利用一些因特网服务,比如利用 QQ 可以传输文件。但同学们都没有用过文件传输( FTP )服务,这对他们来说是全新的内容,所以激发学生的兴趣非常重要。 知识和
2、技能目标 了解因特网服务的基本类型和特点,掌握常用的 FTP 工具的基本使用方法,了解远程登录。 过程和方法目标 培养学生分析、解决问题,自主探索学习的能力。 教学目标情感和态度目标通过完成实践活动,激发学生对信息技术学习与应用的浓厚兴趣,培养学生正确选择、运用信息技术收集、交流信息的能力,能够利用因特网为我们的学习、生活服务。 教学重点 文件传输( FTP ) 教学难点 文件传输( FTP )工具的使用 教学手段 网络广播交互式 教学环境 多媒体网络教室 教学过程设计 教师活动 学生活动 达到目标一、巧妙设问,引入新课 问题 1 :现在我们来做个现场调查,在同学们当中,有没有同学没有使用过因
3、特网?请同学们举手。 问题 2 :那你们使用因特网来做些什么? 问题 3 :那大家在因特网上用什么来传输文件呢? 其实,大家所说的这些都是因特网的学生积极思考,回答问题。 问题 1(答):用过。 问题 2(答):例如玩游戏、聊天、下载软件、查找资料、看电影、听歌等。 问题 3(答):例由现场调查引出本节课主题,通过三个问题,步步引导,层层深入,让学生明白本节课的学习目标,进一步激发学生的学习兴趣。 5服务,也是大家所经常用到的,这节课我们来进一步了解因特网更多的服务类型。 如电子邮件, QQ 、 MSN 。 二、给出任务,学生自学 什么是 FTP?常用的 FTP 工具有哪些?你曾用过哪一种?它
4、有几种类型?你知道匿名 FTP 吗? 学生带着问题,自学课本,在寻找答案的过程中可以借助因特网。培养学生自主分析问题、解决问题,自主探索学习的能力,并引导学生利用因特网为我们的学习服务。 三、学生演示,教师总结 请一名同学到教师机前面来,利用 CuteFTP 匿名登录清华大学文件服务器,且边演示边讲解。 (登录用户名:anonymous,密码为空或输入一个 -mail 地址,按回车键即可。) 老师作补充说明,解释。 一名同学边演示边讲解,其余学生边听边将出现的问题及时记录,以作补充。 通过反馈,检验学生的自学能力,以及对任务的完成情况。 四、讲授新课 既然大家对 FTP 有了基本的了解,那我们
5、就来利用它的工具软件 CuteFTP 进行文件的下载。 观看教师演示,初步了解 FTP 的工具软件 CuteFTP 的界面及使用。 初步了解了 FTP 的概念之后,再来学习 CuteFTP 的使用,学生容易接受。 五、出示任务,学生练习 1到因特网上下载并安装 CuteFTP 。 2登录清华大学匿名服务器 ,并尝试下载一个文件到“我的文档”中。 教师巡视,个别指导。 学生带着任务,独立学习,在完成任务的过程中如有问题,可参照课本,也可与同学商量或询问教师。 探索性学习,考查学生接受信息和灵活运用知识的能力。 六、远程登录( Telnet ) 大家从下面的问题思考:问题:什么是远程登录?它是怎样
6、产生的?请用两种方法登录并进行比较: http:/ 同学们对文件传输( FTP) 和远程登录( Telnet )都有所了解了,那它们之间有没有区别呢? 生:借助课本查找答案,并请一些同学回答问题。 学生练习 Telnet 的两种登录方式,在练习的过程中体会他们之间的不同。 根据提示自学,培养学生的自学能力,同时通过比较对比,对 Telnet 有进一步的理解。 通过比较,培养学生的知识迁移能力。 七、总结因特网服务类型 认识完这两种服务后,我们对因特网学生对本节课所学的知识回顾,并参照课通过总结,培养学生的总结归纳能力,并通过6的服务类型进行概括。 现在请同学们说一说每个人在因特网上经常使用的服
7、务还有哪些? 本,积极回答教师所提出的问题。 归纳,使知识条理化、系统化。 教学反思本节课采用任务驱动式的教学方法,用问题带动任务,步步引导、层层深入,让学生在解决问题的过程中掌握本节课的重点难点问题,课堂教学效果良好。由于课堂时间有限,部分实践题不能当堂完成,只能作为课后作业留给学生。 练习1因特网起源于 20 世纪的( ) A互联网 B广域网 C阿帕网 (ARPANET) D公共网 2在因特网上专门用于传输文件的协议是( ) AFTP B. hTTP CNEWS DWord 3当你在 FTP 站点上下载软件时,你享受的网络服务类型是( ) A文件传输 B远程登陆 C信息浏览 D即时短信 4
8、在因特网上, BBS 表示的中文意思是( )A聊天室 B电子邮件 C文件传输 D电子公告板 5小王是高二( 8 )班学生,这天他发现他所在的班级多媒体电脑的杀毒软件在升级时显示序列号丢失,你认为他和学校管理员联系获取的最佳方式是( ) AFTP 文件传输 BTELNET 远程登录 C网格计算 D电子邮件 参考答案 1.c 2A 3A 4D 5D 课后作业阅读提供的课后材料,了解因特网发展的相关知识。 材料一:什么是因特网 因特网(Internet):我们可以将各处的计算机通过通讯线路连接在一起,构成一个高效率的通讯网,这就是计算机网络,网络上的所有计算机都能共享网上(即其它计算机)所有的资源。
9、但因特网不是单个区域范围内的网络,而是将横跨全球的各种不同类型的计算机网络连接起来的一个全球性、开放的计算机互联网络,因此也称为国际互联网.因特网诞生于1969 年初,它的前身是阿帕网(ARPA),是美国国防部高级研究计划局为军事目的而建立的,后来由于学术机构和政府机构的加入,并实现与其它多个网络的互联,从而形成了Internet。因特网是世界上最大、覆盖面最广的计算机网络。它可以为网络上的用户提供丰富的信息资源和各种网络服务。我国作为第 71 个国家级网于 1994 年 3 月正式加入 Internet,目前国内的四个骨干网络是中国教育与科研网(CERnet)、中国科学技术网(CSTnet)
10、、中国公用计算机网(Chinanet)和中国金桥网(ChinaGBN)。 7材料二: 因特网的发展史 因特网的诞生 在 1950 年代,通信研究者认识到需要允许在不同计算机用户和通信网络之间进行常规的通信。这促使了分散网络、排队论和包交换的研究。 1960 年美国国防部国防前沿研究项目署(ARPA)建立的 ARPA 网引发了技术进步并使其成为因特网发展的中心。 1973 年 ARPA 网扩展成因特网,第一批接入的有英国和挪威计算机。 1974 年 ARPA 的鲍勃凯恩和斯坦福的温登泽夫提出 TCP/IP 协议。1983 年 1 月 1 日,ARPA 网将其网络核心协议由 NCP 改变为当时还很
11、新的 TCP/IP 协议。1986 年,美国国家科学基金会(National Science Foundation,NSF)建立了大学之间互联的骨干网络 NSFnet,这是因特网历史上重要的一步。在 1994 年,NSFNET 转为商业运营。Followed by the opening of the network to commercial interests in 1995. 互联网中成功接入的比较重要的其他网络包括 Usenet、Bitnet 和多种商用 X.25 网络。 1987 年 9 月 20 日,钱天白教授从北京向德国卡尔斯鲁厄大学发出第一封电子邮件开始,因特网正式在中国大陆地
12、区运行。 1990 年代,整个网络向公众开放。在 1991 年 8 月,在蒂姆贝纳斯-李(Tim Berners-Lee)在瑞士创立 HTML、HTTP 和欧洲粒子物理研究所(CERN)的最初几个网页之后两年,他开始宣扬其万维网(World Wide Web)项目。在 1993 年,Mosaic 网页浏览器版本 1.0 被放出了,在 1994 年晚期,公共利益在前学术和技术的因特网逐步增长。1996 年,“因特网”(Internet)一词被广泛的流通,不过是指几乎整个的万维网。 其间,经过一个十年,因特网成功地容纳了原有的计算机网络中的大多数(尽管像FidoNet 的一些网络仍然保持独立)。这
13、一快速发展要归功于因特网没有中央控制,以及因特网协议非私有的特质,前者造成了因特网有机的生长,而后者则鼓励了厂家之间的兼容,并防止了某一个公司在因特网上称霸。 因特网的成功,可从这个术语的混淆窥知一二。最初,因特网代表那些使用 IP 协定架设而成的网络,而今天,它则用来泛指各种类型的网络,不在局限于 IP 网络。一个互联网(internet,开头的“i”是小写字母)可以是任何分离的实体网络之集合,这些网络以一组通用的协定相连,形成逻辑上的单一网络。而因特网(Internet,开头的“I”是大写字母)专指前身为 ARPA 网、使用 IP 协定将各种实体网络连结成单一逻辑网络、你我每天接触的这个世
14、界性网络。 材料三:因特网的未来描绘一种诱人前景:未来智能生活方式美国麻省理工学院中央实验室的研究人员设计出一项方案,内容是借助多功能手段和视听识别系统建立一种智能生活方式。这种生活方式由“家庭大脑”指挥一切,能满足各类人的口味。门的把手识别出你的手以后,门将自动开启。当你跨过房间的门槛时,电视机即自动打开并选出你所喜爱的节目。室内环境温度也将根据你身体的需要进行自动调节。家庭中心电脑不仅同理家机器人相联接,而且也同其他家用电器相联接。这套系统将做成无绳装置。此设计方案有三项目标:加强安全,提高舒适度,使日常生活变得轻松。该方案用了多种手段和声音识别方面的最新技术。声音识别是该方案的关键因素之
15、一,与电脑联网的所有设备都能识别声音,而且还可以识别人体语言。只要做一个简单的手势,电视机就启动,未来房间将装有一个中央摄像机,这就是“家眼”,“家眼”能识别进入房间的人。说话人的声音将由电脑自动加以选择,看是谁说的。安装在客厅角落处的一架钢琴会演奏贝多芬的交响曲。当有人进入房间时,电灯会自动点亮,人一离开又自动熄灭。为了增加8居安的安全,在皮鞋鞋底可安装电子“跳蚤”,使房子能够识别主人。还有一种安全系统用于识别别人穿房主人的皮鞋的情况,这一装置是由声码在起作用。如果某人穿了房主人的鞋,但是不知道主人的声码,他也将被拒之门外。在未来的智能化家庭中,人们使用的一切用品可能都是自动化的,你所坐的沙
16、发可能就是一种智能机器人,能按照你的意愿为你提供各种各样的服务。信息技术的发展,使人们在不久的将来可以把芯片直接植入大脑把高性能硅芯片和人脑直接相连,是通过在芯片上培养神经细胞来实现的。植入脑中的芯片使人脑以碳为基础的记忆结构和硅芯片发生直接联系,从而大大增强大脑的功能。这一前景在 21 世纪的前 10 年或 20 年就可能成为现实。但是,也有一些忧虑者认为,由于电脑的联网,脑机相连就可能会使人脑的信息受到侵害。例如,某人要实行报复,只需设法将对方的脑机“开关 ”打开,给一个删除命令,将对方脑机里的非电脑信息连同电脑信息一并抹去。或者由于病毒的原因,使大脑受损,而且由于网络化的原因,全世界的脑
17、机都中了病毒,清除病毒的主体本身出了问题,病毒就无法杀死了。一部电脑有把自身所有的信息拷贝到另一部电脑的能力。在未来,一个人可以将另一个或无数个人脑里的信息非法洗掉,并把自己的信息拷到那些人的脑机里。这一前景也很危险。芯片植入大脑后,把一部大英百科全书装入大脑就是一件轻而易举的事了,人类从此免去繁重的学习任务。由于电脑联网的作用,那时人们不用通过语言就可以进行思想交流,人类的所有知识和思想可以共享。1.1.2 因特网的应用与发展趋势 一、教材内容分析 本节课的教材呈现的都是一些资料性文本,适合学生阅读,但不易开拓学生的思维。因此,在教学中,我适当补充了网络发展历史方面的知识,如因特网的起源和发
18、展、网络发展的新成果,充分调动学生的学习兴趣和积极性,以期较好地完成本节的教学目标。 二、教学目标 1了解因特网类型、特点,因特网常用服务的使用方法; 2体验网络给我们生活、学习和工作等各方面带来的影响; 3学会利用网络为我们的学习、生活服务。 三、教学方法及策略 讲授法、演示法、讨论法。 9四、教学过程设计 1复习旧知,创设情境,引入新课 师:同学们先想一下,如果我想给远在美国的朋友发一个文件,我可以使用哪些方式呢?生:思考,回答。(答案有电子邮件, QQ, FTP 等) 师:对,利用因特网提供给我们的这些服务可以进行文件传输,那除此之外大家还知道因特网在哪些方面有应用呢? 教师向学生演示一
19、组因特网在各领域应用的图片,初步激发学生已有的情感体验。演示过程中教师什么都不说,提示学生认真观察,看完图片以后请同学们来谈谈因特网可以应用在哪些方面。 2进一步创设情境,体验任务 1 因特网的应用 (1)假设现在你觉得流清涕,有点发烧,但不知道有没有必要吃药或吃什么药,请你到网上去找医生咨询一下,将咨询结果记录下来。 (2)假设小明生病,休学在家,可他还想继续他的课程,你帮他想一下,可以到什么地方去学习,采用什么样的方式来学习? 3学生分组讨论,教师总结补充 同学分组讨论的过程中,教师巡回指导,将学生分组练习过程出现的问题记录下来,最后针对任务和出现的问题做总结。 请各小组派一名代表阐述问题
20、的解决方法,教师评价,对于完成较好的小组予以表扬,对于没完成任务的小组帮其分析原因。 4提出问题,体验任务 2 因特网的发展史及发展趋势 (1)请同学到因特网去查找并解答以下问题:世界上第一个将两台不同的电脑连接起来的实验是在哪一年由谁提出来的?这是人类第一次实现远距离的两种不同电脑之间的联网,请你谈一下它是怎样实现的。 经过了研究试验阶段之后, 中关村地区教育与科研示范网络工程进入互联网,实现和 Internet 的 TCP/IP 连接,从而开通了 Internet 全功能服务,从此中国被国际上正式承认为有互联网的国家,这是在什么时间? 请你参考中国互联网信息中心( CNNIC )的中国 I
21、nternet 发展大事记,谈一下你对中国 Internet 的发展史的看法。 (2)请同学们参照课本,借助网络资源,解答以下几个问题:什么是“网格计算”,它是如何实现的,主要应用于哪些方面? 虚拟手术培训、车辆虚拟驾驶技术、虚拟作战指挥等都是对什么技术的应用?请你谈一下在网络环境下,虚拟手术培训是如何实现的。 新华网 2004 年 11 月 18 日 电 “可穿戴”电脑将在深圳问世。笔记本和 PDA 已经将人从电脑桌椅前解放出来,可穿戴电脑又将把人的双手从键盘、鼠标中解放出来。可穿戴电脑外形多种多样,放在口袋、腰间、肩上,或者分散地藏在衣服中,可实现一边爬山一边将沿途景色传给亲朋好友,一边开
22、车一边通过 GPS 解读道路信息 那同学们想一下,人类是用什么方式将操作指令下达给可穿戴电脑的呢? 5学生分组探究问题,教师参与到学生的活动中去 针对前面提出的 6 个问题,将全班同学分成多组进行讨论,在讨论过程中将找到的答案以及在练习过程中出现的问题记录下来,以备班级交流之用。 教师参与到学生的活动当中要注意以下问题:10(1)对于水平较弱的小组,教师要给予更多的关注和指导。 (2)及时解答学生在探究过程中提出的各种问题。 (3)对学生的研究和讨论要给予肯定和表扬,鼓励学生向大家展示自己的研究成果或经验。 (4)在活动中对学生的水平有大致了解。对水平较高的同学提出更高的要求。 学生在进行研究
23、和讨论时,教师的活动至关重要。学生是课堂教学的主体、教师是主导,在这时有了最好的体现。教师利用自身的素质,促使学生的课堂探究顺利进行下去,是这节课成败的关键。 6学生汇报成果,交流经验,教师归纳总结并给予评价 每个小组推荐一名代表到讲台上来汇报本组的练习情况,包括在练习过程中出现的问题或心得体会,老师与全班同学共同讨论,交流评价。 对于完成情况较好的小组,予以表扬,并将其经验介绍给大家;对于完成情况稍差的小组,适当鼓励,并请同学们帮其分析原因,找出差距,避免在以后的学习中犯同类的错误。练习:1科幻片 X 战警中,“ X 教授”只要在实验室门口一站,实验室的门就会自动打开,并且发出声音欢迎教授的
24、到来,而其他人则没法进去,这是对( )的应用。 A人工智能技术 B信息管理技术 C自动控制技术 D多媒体技术 2FTP 视频聊天是基于( )的。 AICQ 技术 A技术 C流媒体技术 D以上都是 3阅读下面一段文字,回答问题:当你打开冰箱准备拿出火腿或者香肠时,冰箱会发出温馨的警示话语,提醒你已经超重,要控制饮食;当你正在家中看电视,突然有电话打入,电视机会立即自动调成静音,接完电话后,声音再自动恢复 (1)这是关于因特网应用的一段描述, 这是科幻小说吗? 你认为这些智能化生活场景,会不会出现在我们的身边? (2)请你调查因特网应用方面的相关资料,结合你自身的实际需求,谈谈因特网应用的未来是怎
25、样的? 参考答案 1A 2.c 111.2 因特网信息交流与网络安全1.2.1 因特网信息交流 课题 因特网信息交流 课型 新授 课 课时 1 教材分析 1随着通信技术和网络技术的发展,人与人之间的交流变得越来越方便,交流方式也越来越丰富。选择合适的交流方式进行交流成为非常重要的一种技能,因此我们要学会选择合适的方式进行交流。 2高中信息技术课程标准关于因特网应用的内容要求,通过使用和演示,了解与人们生活和学习密切相关的交流工具的使用方法,能够根据实际需求选择恰当的方式方法,利用因特网实现信息交流;体验因特网在跨时空、跨文化交流中的优势,另外分析其局限性。 学情分析 本案例的授课对象是高二年级
26、的学生。通过一学年的学习,大部分学生有了一定的信息技术基础及网络知识,学生上网现象普遍,有进行因特网信息交流的经验,比如利用 QQ 聊天,但对利用因特网实现信息交流的方式以及优缺点还没有足够认识。 知识和技能目标 了解因特网信息交流工具的使用方法及特点。 过程和方法目标学会选择合适的工具,实现信息交流,培养学生分析、解决问题,自主探索学习的能力。教学目标 情感和态度目标通过完成实践活动,激发学生对信息技术学习与应用的浓厚兴趣,培养学生正确选择、运用因特网交流信息的能力。 教学重点 因特网信息交流工具的特点 教学难点 因特网信息交流工具的选择 教学手段 网络广播交互式 教学环境 多媒体网络教室
27、教学过程设计 教师活动 学生活动 达到目标 一、巧妙设问,引入新课 问题 1同学们对网络生活都有兴趣吗?知道交流工具有哪些吗? 问题 2你们使用因特网来做些什么? 问题 3大家在因特网上用什么来交流呢?学生积极思考,回答问题。 问题 1(答):有,用过。 问题 2(答):例如玩游戏、聊天、由现场调查引出本节课主题,通过三个问题,步步引导,层层深入,让学生明白本节课的学习目标,激发学生的学习兴趣。 12其实,大家所说的这些都是因特网信息交流的工具,也是大家所经常用到的,这节课我们来进一步了解因特网信息交流的相关知识。 下载软件、查找资料、看电影、听歌等等。 问题 3(答):例如电子邮件, QQ,
28、 MSN,视高, UC 等。 二、讲授新课 给出任务,学生自学。 演示表格 1 - 4 (课本) 学生带着问题,自学课本,结合以前的经验,在寻找答案的过程中可以借助因特网。 培养学生自主分析问题、解决问题,自主探索学习的能力。 三、学生补充,教师总结 老师补充说明,解释。 其余同学补充。 知道因特网信息交流方式的变化,以及因特网信息交流工具的优点,体会网络在今天生活中的作用。 通过反馈,检验学生的自学能力,以及对任务的完成情况。 四、提出任务 大家对因特网信息交流工具有了基本的了解之后呢,那我们来比较因特网信息交流工具相对于其他交流工具的优点。 学生阅读课本,了解因特网信息交流工具比传统的信息
29、交流方式更广泛、快捷和方便的特点。 初步了解信息交流方式的变化,考查学生的分析能力。 五、提出任务,学生练习 1语言、文化、背景等差异在交流中的影响是怎样的? 2完成讨论,课本实践 2-3 。 教师巡视,个别指导。 学生带着任务,参照教材表格 1-5 。 独立学习,在完成任务的过程中如有问题,可参照课本,也可与同学商量,或询问教师。 探索性学习,考查学生接受信息和灵活运用知识的能力。 六、提出问题,综合实践 1因特网在跨时空、跨文化交流方面有着什么样的优势和缺陷? 2因特网能不能使我们的交流变得没有限制?为什么? 3实践:人们在生活、工作中第一需要就是互相沟通、最直接的就是面对面的谈话,但是,
30、随着信息化的程度的提高,仅靠面对面的接触就不够了。那么如何选择因特网信息交流工具促进我们的沟通与合作呢? 生:借助课本查找答案,并请一些同学回答问题。 学生通过阅读课本,结合自己的因特网交流经验,回答问题。 学生讨论,自学,通过事例作简要叙述,并指出各种因特网交流工具的优点和不足,从中选择最合适的交流工具。 根据课本自学,培养学生的自学能力。 培养学生的知识迁移能力。 培养学生的分析归纳能力。 13七、总结因特网信息交流的方式及特点 我们对因特网信息交流进行概括。 现在请同学们说一说你在因特网上经常使用的交流工具有哪些?它们各有什么特点? 你如何选择合适的因特网信息交流工具。 学生对本节课所学
31、的知识进行回顾,并参照课本,积极回答教师所提出的问题。通过总结,培养学生的总结归纳能力;通过归纳,使知识条理化、系统化。 教学反思 本节课采用任务驱动式的教学方法,用问题带动任务,课堂教学效果良好。但由于课堂时间有限,所以部分实践题不能当堂完成,可以作为课后作业。 1.2.2 网络应用中的安全 山东省青州市益都中学 王忠华 课题 网络应用中的安全 课型新授课 课时 1 教材分析1生活在当今的信息时代,人们在进行信息交流、享受信息技术带来极大方便的同时,也面临着严重的信息安全问题。因此,如何安全、规范地进行信息活动,确保信息安全,这是必须引起足够重视的问题。 2高中信息技术新课程标准中提出青少年
32、要树立安全的信息意识,学会病毒防范、了解信息保护的基本方法,了解计算机犯罪的危害,养成安全的信息活动习惯。 学情分析本案例的授课对象是高二年级的学生。通过一学年的学习,大部分学生有了一定的信息技术基础及网络知识,上网现象普遍,有进行因特网信息交流的经验,但对信息安全还没有足够认识。 知识和技能目标 了解病毒的特点和危害及传播的途径;了解网络安全方面的知识。过程和方法目标 学会如何加强网络安全的方法。教学目标情感态度和价值目标 教育学生在应用计算机过程中,应遵守一定法律法规,从自己做起,自觉养成良好的因特网交流习惯,不能做有害于社会和他人的事情。 14教学重点 网络应用中的安全措施 教学难点 网
33、络应用中的安全措施 教学手段 网络广播交互式 教学环境 多媒体网络教室 教学过程设计 教师活动 学生活动 达到目标 一、巧妙设问,引入新课 问题 1在黑板上写上“特洛伊战争”,让学生简单讲讲这个历史故事。 教师补充 荷马史诗讲述了这样一个故事,大约 3000 多年前,特洛伊王子抢走了美貌的希腊王妃海伦,引起了两国之间长达 10 多年的血战,特洛伊城堡非常坚固,易守不易攻,希腊人想出了一个办法,将一批巨大的木马留在城外,特洛伊人当作战利品运回了城内。夜间,藏在木马中的士兵涌出来,和城外的军队里应外合,终于打败了特洛伊。 播放电影特洛伊 ( 选自特洛伊战争 ) 精彩片断。 3000 年后的今天,一
34、些电脑高手利用同样的手段,编写出了特洛伊木马病毒。这种病毒非常隐蔽,在信息交流的时候,潜入到你的计算机当中。特洛伊木马病毒只是病毒中的一种。网络病毒的存在,时刻都在危害着我们的网络,给我们的计算机网络安全带来了严重的威胁。今天我们就看一下关于网络安全的问题。 学生积极思考,回答问题。 生: 是古希腊历史上著名的一次战争。 学生简单讲述, 教师补充。学生观看 情景导入(用荷马史诗中的希腊神话故事引入该节课讲的内容, 调动学生学习的积极性)。激发学生的学习兴趣。 进一步吸引学生的注意力,激发学生的兴趣。 二、给出任务,学生自学 那么什么是病毒呢?什么是计算机网络病毒呢?它有什么特点,与医学上的病毒
35、有什么区别? 病毒的传播方式有什么变化,来源有哪些? 学生带着问题,自学课本,结合以前的经验,在寻找答案的过程中可以借助因特网。 培养学生自主分析问题、解决问题,自主探索学习的能力。 三、学生研读后,教师总结 老师作补充说明,解释,并介绍常见的几种计算机病毒。见教材表格 1-6,可参照 sucai 。 其余同学补充, 知道计算机病毒的特点、传播途径、来源,通过反馈,检验学生的自学能力以及对任务的完成情况。 15以及常见的几种病毒。 四、布置任务,学生探究 同学们对计算机网络病毒具有了基本的了解之后,我们了解一下计算机病毒的起源。介绍“磁芯大战”(见 sucai )。然后,要求学生完成表 1-7
36、 。 学生可以借助因特网了解磁芯大战的细节,并查找教材表 1-7 中的各种病毒资料,完成填写。 考查学生的获取信息、分析信息能力。 五、提出任务,学生学习 1如何防范病毒的攻击以确保网络安全呢? 2什么是防火墙? 3什么是加密、解密技术? 4如何设定密码? 学生阅读教材,回答问题。教师可作适当拓展。 阅读性学习,考查学生获取信息的能力。 六、总结 现在我们对网络应用中的安全进行一下概括。 在本节中,我们主要学习了有关计算机病毒的知识,并学会了如何保证自己计算机的网络安全,从而形成正确的上网习惯。 通过总结,归纳,使知识条理化、系统化。 教学反思 本节课采用任务驱动式的教学方法,用问题带动任务,
37、课堂教学效果良好。但由于课堂时间有限,有些实践题不能当堂完成,可以作为课后作业。 练习:一、选择题 1下列不属于计算机病毒特征的是( ) A可传播,传染速度快。 B可执行,难以清除。 C有破坏性,扩散面广,可触发性。 D天然存在的。 2网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,下列哪种做法不太科学( ) A不在网上接收邮件和下载软件。 B下载文件或者接收邮件后先进行杀毒。 C安装杀毒软件,经常升级。 D尽量不要从网上下载不明软件和不打开来历不明的邮件。 二、简述题 加强网络安全的途径有哪些? 三、判断题161因特网的各种信息交流工具都有各自的优缺点,我们要根据实际需要进
38、行选择。( ) 2技术的无国界使我们的交流变得没有限制。( ) 3计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者破坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。( )参考答案 一、选择题 1D 2A 二、简述题 防火墙 :防火墙又分为硬件防火墙 ( 见第三章 ) 和软件防火墙两类。 加密、解密技术 :在设定密码时,最好是由大小写字母、标点、数字以及控制符等组成,并经常更换。 三、判断题 1正确 2错误 3正确 病毒的危害 病毒的危害,小到个人,大到全世界,凡是在使用电脑的人无一不在受其困扰。对于那些侥幸未受病毒骚扰的人,我想在这里事先给你敲敲警钟,希望没有吓坏你。
39、劝诫你,对于计算机病毒,最好还是能防患于未然! 最初对病毒理论的构思可追溯到科幻小说。在 70 年代美国作家雷恩出版的P1 的青春一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 让我们来看看病毒曾经做过的恶事! 自从 1946 年第一台冯-诺依曼型计算机 ENIAC 出世以来,计算机已被应用到人类社会的各个领域。然而,1988 年发生在美国的“蠕虫病毒“事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国 CORNELL 大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫“在 INTERNET 上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,
40、成为一时的舆论焦点。详情如下: 1988 年 11 月 2 日下午 5 时 1 分 59 秒,美国康奈尔大学的计算机科学系研究生,23 岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络。在几小时内导致因特网堵塞。这个网络连接着大学、研究机关的 155000 台计算机,使网络堵塞,运行迟缓。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。 1988 年下半年,我国在统计局系统首次发现了“小球“病毒,它对统计系统影响极大。最近的 CIH病毒,美丽杀病毒等等都在全世界范围内造成了很大的经济和社会损失
41、。 在国内,最初引起人们注意的病毒是 80 年代末出现的“黑色星期五“,“米氏病毒“,“小球病毒“等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的 word 宏病毒及 win95 下的 CIH 病毒,使人们对病毒的认识更加深了一步。 可以看到,随着计算机和因特网的日益普及,计算机病毒和崩溃,重要数据遭到破坏和丢失,会造成社会财富的巨大浪费,甚至会造成全人类的灾难。磁芯大战-第一个电脑病毒电脑病毒并非是最近才出现的新产物 ,事实上 ,早在一九四九年 ,距离第一部商用电脑的出现仍有好几年时 ,电脑的先驱者约翰.范纽曼(John Von Neum
42、ann)在他所提出的一篇论文复杂自动装置的理论及组织的进行里,即已把病毒程式的蓝图勾勒出来 ,当时 ,绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的 ,可是少数几个科学家默默的研究范纽曼的所提出的概念 17,直到十年之后 ,在美国电话电报公司(AT当它被困时,也可以把自己复制一次,逃离险境,因为它们都 在电脑的记忆磁芯中游走,因此得到了磁芯大战之名. 这个游戏的特点,在於双方的程式进入电脑之後,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 吃掉 为止.磁芯大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫达尔 文这包含了 物竞
43、天择,适者生存 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言 (Assembly Language) 各写一套程式,叫有机体(organism),这两个机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛 时 Morris 经常匠心独具,击败对手.另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑 爬到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖. 为了对付爬行者,有人便写出了收割者(Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都
44、被收割掉之後,收割者便执行程式中最後一项指令:毁灭自己,从电脑中消失. 侏儒(Dwarf)并没有达尔文等程式聪明.却可是个极端危险人物.它在记忆系统中迈进,每到第五个地址 (address)便把那里所储存的东西变为零,这会使的原本的程式停摆. 最奇特的就是一个叫印普(Imp)的战争程式了,它只有一行指令,那就是 MOV 01 。MOV 是MOVE的代表,即移动的意思. 它把身处的地址中所载的0写(移)到下一个地址中,当印普展开行动之後,电脑中原有的每一行指令都被改为MOV 01.换句 话说, 萤光幕上留下一大堆MOV 01. 双子星(Germini)也是个有趣的家伙.它的作用只有一个:把自己复
45、制,送到下一百个地址後,便抛弃掉正本. 从双子星衍生出一系列的程式.牺牲者(Juggeraut)把自己复制後送到下十个地址之後;而大雪人(Bigfoot)则把正本 和复制品之间的地址定为某一个大质数.想抓到大雪人可是非常困难的.此外, 还有全录(Xerox)柏路阿图研究中心的约翰.索 殊(John F.Shoch)所写的蠕虫(Worm),它的目的是要控制侵入的电脑.1.3 因特网信息资源检索1.3.1 因特网中的信息检索 一、教学目标 1了解常用的因特网信息检索工具的类型。 182掌握常用因特网信息检索工具的使用方法,能熟练使用检索工具获取所需信息。 3了解因特网信息检索发展趋势。 二、教学内
46、容分析 本节全面介绍了各种搜索引擎及其发展趋势。该部分首先创设了一个情境:为让更多的人了解北京、支持北京 2008 年奥运会,我们需要搜集相关资料,然后以该搜索活动为工作主线,将各种检索工具的介绍串连起来。元搜索引擎是一个较新的内容,通过学习需要学生知道元搜索引擎的工作方法和产生的意义,从而进一步领略人类在网络信息处理中表现出来的聪明才智。 三、教学方法及策略 本节主要介绍了各种搜索引擎及其发展趋势、各种搜索引擎的特点。教学中可采用任务驱动法,教师可利用教材中创设的情境,提出搜索任务,从具体的任务中让学生了解各种不同的搜索引擎,并体验利用不同搜索引擎搜索同一类信息时的不同效果。 对搜索引擎发展
47、趋势的介绍是为了让学生了解一些前沿知识,提高学习兴趣,激发学习热情,这部分内容的教学可以通过简单的实例外加学生的阅读来完成,也可以补充一些相关资料。 四、教学过程设计 1情境引入 “五一黄金周”就要到了,同学们计划去青岛好好放松一下。为了做好充分的准备,陈菲等同学决定在班级网站上介绍一下青岛城市概况和青岛主要风景区的相关文字、图片资料以及一些多媒体材料等。 那么,陈菲他们怎样才能快速而全面地搜索所需的资料呢? 2讲授新知 环节一 目录类搜索引擎和全文搜索引擎的讲授 (1)教师通过总结观察同学们的搜索情况 发现大部分同学都用搜狐、新浪等网站上的一些目录来进行信息的搜索,或者用百度、 Google
48、 等搜索网站进行搜索。 (2)得出结论 大部分同学采用的是最常见的两大类搜索引擎,即目录索引类搜索引擎(如:搜狐、新浪等网站上的一些目录)和全文搜索引擎(百度、 Google 等搜索网站)。 教师可以通过列举各个网站上的目录索引类搜索引擎和全文搜索引擎,让学生首先在感性上了解这两种不同类型的信息检索工具,然后再通过实际的操作去真正地掌握。 (3)任务 利用不同类型的搜索引擎搜索青岛城市的概况信息。 在学生完成任务的过程中加深对两种不同类型搜索引擎的认识。 环节二 元搜索引擎的讲授 (1)任务 1 利用百度和 Google 两种全文搜索引擎搜索青岛崂山的信息。 总结:两种全文搜索引擎搜索到的信息
49、并不完全相同。 (2)任务 2 登录网站“群搜”,搜索青岛崂山的信息。 总结:可以看到群搜上写着“ 群搜,让您轻松搜索全球 274 个搜索引擎”, 这说明群搜这个网站综合了 274 个搜索引擎,让搜索者的搜索范围更大了。 19总结 通过上述练习,得出类似于群搜网的一类搜索引擎叫做元搜索引擎。 根据课本所述内容,讲解元搜索引擎的发展及特点,给学生介绍元搜索引擎网站,让学生通过自由练习的方式体验元搜索引擎的特点以及在现实生活中的方便之处。 环节三 特色信息检索工具以及其他信息检索工具的讲授 教师讲解:除了上述搜索引擎以外,还有一些其他的搜索引擎。如特色信息搜索引擎、一些专业性质的搜索引擎,还有以 FTP 、 Telnet 、 Usenet 等资源为检索对象的搜索引擎。教师可以介绍部分相关类型的网站,让学生进入网站亲身体验各种类型的搜索引擎。