1 / 15
文档名称:

信息化教学设计案例(信息技术).docx

格式:docx   大小:72KB   页数:15页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息化教学设计案例(信息技术).docx

上传人:夜紫儿 2022/6/19 文件大小:72 KB

下载得到文件列表

信息化教学设计案例(信息技术).docx

文档介绍

文档介绍:1
信息技术教学设计
设计者 刘昊
姓名
区县

刘昊
眉县

电子信箱
学校名称

Taoqi_******@163 5790112
营头中学 使用资源 学生活动 教师活动
〔1〕竞争
〔2〕伙伴 √ 通过分组争辩得 教材内容及生活 分组争辩 启发引导
〔3〕协同 √ 到网络安全防护 阅历 分组概括
措施和正确使用
网络。
3
〔4〕辩论
〔5〕角色扮演
〔6〕其他
3.教学构造流程的设计
教师导入,学生阅读资料及教材→分组争辩你了解的计算机病毒并归纳计算机病毒的概 念→分组阅读书中有关 “黑客”和网络安全防护措施的内容→依据教材及自身生活阅历分组 争辩如何安全的使用网络,截断病毒传播途径→教师归纳总结。
教学环节
学生活动
教师活动
1、 [导入新课]:同学们,大家可能在
一些媒体中经常听到有些病毒泛滥
引出主题
导入新课
导致电脑瘫痪,网络堵塞,那么计
算机病毒是如何起源的,什么是计
算机病毒?如何防范?那么让我们
一起开心的上完这节课,大家就都
明白了。
1、 〔布置任务〕在效劳器上下载并阅 读有关计算机病毒起源 的小资料, 然后阅读书上资料,按小组,争辩 你所知道的病毒,并记录下来,写
分组争辩 在书上的任务表中〔一人记录〕其
他人争辩,然后归纳计算机病毒的 概念。
2、 [提问 ] 请各组派代表到前面写出
本组的信息?

小组争辩:一人记录,其他人争辩;
学生到前面写出“病毒”名称
3
1、 计算机病毒是一组计算机指令或者 程序代码,能自我复制,通常嵌入 在计算机程序中,能够破坏计算机 功能或者毁坏数据,影响计算机的 使用。
教师讲解 2、 在背景资料中让学生了我国公布实
施的与信息安全相关的法律法规。
3、 介绍几个影响较大的病毒,以此为
学生在书上做标记并理解
3
思考
思考
学生起到警示作用。
CIH 证券大盗 熊猫烧香
让快速阅读书上的“黑客”入侵和网络 分组合作答复以下问题
分组合作
安全防护措施的内容,然后学生依据教
材内容和自身阅历分组争辩预防病毒、
3
4
〔2〕书面练****br/>〔5〕合作完成作品
〔3〕达标测试
〔6〕其他
截断病毒传播途径主要实行哪些措
施?
学生思考
1、 “黑客”〔Hacker〕是指那些尽力挖
掘计算机程序功能的最大潜力的计
算机用户。而今日“黑客”一词已
被用于指代那些特地利用计算机和
网络搞破坏或恶作剧的人。引导学
教师总结 生合理利用自己的聪明才智。
2、 安装杀病毒软件和网络防火墙是大 家防范病毒的常用方法,常用的杀 毒软件有金山毒霸、瑞星、 KV、天 网防火墙、 卡巴斯基、 木马克星等。
3、对待计算机病毒应当实行以“防”
为主、以“治”为辅的方法,书上
向我们供给了七条建议。
总结本课的收获
1、 [提问]通过这节课的学****你们都
课堂小结 学到了哪 些知 识,掌 握了哪 些技
能?
六、学****评价设计
1.测试形式与工具〔打 √〕
〔1〕课堂提问 √
〔4〕学生自主网上测试
2.测试内容
1. 什么是计算机病毒?
2. 网络安全防护措施有哪些?
4
计算机病毒的起源
5
计算机病毒的起源到现在还没有一个准确的说法。尽管如此,对于计算机病毒的发源地, 大家都全都认为是美国。
关于计算机病毒的起源现在有几种说法, 但还没有一个被人们听确认, 也没有实质性的论 述予以证明。
〔1〕科学梦想起源说。 1977 年,美国科普作家托马斯· 丁 · 雷恩推出轰动一时的《Ado1escence of P-1 》一书。作者构思了一种能够自我复制,利用信息通道传播的计算机程序,并称之为 计算机病毒。这是世界上第一个梦想出来的计算机病毒。人类社会有很多现行的科学技术, 都是在先有梦想之后才成为现实的。 因此,我们不能否认这本书的问世对计
算机病毒的产生所起的作用。
〔2〕恶作剧起源说。恶作剧者大多是那些对计算机知以和技术均有兴趣的人,并且特别 热衷于那些别人认为是不行能做成的事情, 由于他们认为