网络安全伴我行主题活动方案A11评价量规设计与应用.docx

上传人:lao****ou 文档编号:174414 上传时间:2023-05-04 格式:DOCX 页数:4 大小:19KB
下载 相关 举报
网络安全伴我行主题活动方案A11评价量规设计与应用.docx_第1页
第1页 / 共4页
网络安全伴我行主题活动方案A11评价量规设计与应用.docx_第2页
第2页 / 共4页
网络安全伴我行主题活动方案A11评价量规设计与应用.docx_第3页
第3页 / 共4页
网络安全伴我行主题活动方案A11评价量规设计与应用.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全伴我行主题活动方案A11评价量规设计与应用.docx》由会员分享,可在线阅读,更多相关《网络安全伴我行主题活动方案A11评价量规设计与应用.docx(4页珍藏版)》请在第一文库网上搜索。

1、网络安全伴我行主题活动方案一、活动主题:网络安全伴我行二、活动背景:计算机与网络已经成为了我们工作,学习及生活上必不可少的工具。但是,越来越多的中学生上网成瘾。我们时常可以看到关于中学生上网成瘾而夜不归宿、因犯网瘾而导致犯罪、甚至自残自杀等这类触目惊心的新闻。网瘾严重危害了学生身心的健康发展以及家庭的幸福,当我们在努力去帮助学生预防网瘾的同时,我们是否应该提醒学生在上网的时候要注意言行,注意防止受骗等安全问题呢?“拒绝网瘾,安全上网二三、活动时间:周一班会课四、主持人:代敏(课代表)五、活动对象:九年级27班学生六、活动目的:1、正面认识网络的利与弊。2、体会文明上网对青少年身心发展的重要性。

2、3、掌握文明上网的方法,并正确利用网络来提高学习。七、活动准备:1、以小组为单位搜集有关网络安全的文字、视频等资料及案例2、分组准备交流展示八、活动流程:(一)网络安全概述1、学生分组讨论的形式了解学生能网络安全的理解、兴趣及掌握程度。分两组同学分别就木马及最近网络上流行的“熊猫烧香”病毒进行10分钟左右的讨论,然后每组选一个代表进行发言。老师根据情况作一个小结。2、老师通过小结使大家对木马以及“熊猫烧香”这种病毒有个较为准确的理解。木马:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打

3、开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“熊猫烧香”病毒:2006年底,我国互联网上大规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。这是一种超强病毒,感染病毒的电脑会在硬盘的所有网页文件上附加病毒。如果被感染的是网站编辑电脑,通过中毒网页病毒就可能附身在网站所有网页上,访问中毒网站时网民就会感染病毒。“熊猫烧香”感染过天涯社区等门户网站。“熊猫烧香”除了带有病毒的所有特性外,还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供

4、出售牟利,还可以控制受感染电脑,将其变为“网络僵尸”,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。网络安全的概念:信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。互联网出现以后,信息安全除了上述概念以外,其又扩展到面向用户的安全。综合而言,网络安全包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序等6个方面的威胁。(二)网络安全实例安全漏洞从理论上说,安全漏洞就是软件中存在的意外功能分枝,通过安全漏洞,可以让软件做软件设计人员意想不到的事情。1、实例:“支付宝”支付宝控件原本的设计功能是加密通信,保

5、护用户的通信安全,但是由于存在安全漏洞,也可以被利用来执行任何功能,譬如运行一个盗取银行帐号的木马。木马要想在用户的计算机上运行,一个主要的手段就是利用安全漏洞。而目前被利用最多的,就是各种各样的IE控件漏洞。2007年2月8日支付宝升级了控件,修复了上述漏洞,只要安装了有漏洞的控件,不管你用不用支付宝,是否登陆支付宝,都会受到漏洞的威胁。因为任何网页都可以通过放置特殊的代码来调用这个控件。但是用支付宝服务本身反而并不会有危险一一因为支付宝网站本身并不会包含这种恶意代码。2怎么防止中木马和病毒目前所有杀毒软件主要的工作原理都是基于特征识别。什么叫特征识别呢?通俗来说,就是掌握一份坏人的花名册,

6、根据花名册去找。如果这个病毒或者木马刚刚被写出来,还没有“案底”,不在花名册上,杀毒软件就识别不出来。某些杀毒软件虽然也有些不依赖于花名册的高级识别功能,但是这种功能并不可靠。更何况,现在的病毒木马作者,在写完程序后,都会先用杀毒软件测试一下,确认不会被检测出来才放出去。那么杀毒软件岂不是没用了么?不是。各种杀毒软件能帮你解决大多数的麻烦,但不能指望它可靠。(三)了解黑客黑客是只有极少数人能够进入的行业,每一名黑客都有一段残酷的青春,绝大部分人对计算机汇编语言产生兴趣的年代都在中学或者大学一二年级,随后,他们必须花费大量的时间进行基础学习,从而迈进黑客进阶之路,绝大部分的人难以逾越这个挑战而选

7、择放弃。黑客也是一个只有年轻人才能从事的行业,中国黑客中那些自称老人的老一辈黑客年龄不过30岁,而新生一代也许还不到20岁。“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。此外黑客也常利用系统的漏洞进行一些破坏性攻击。这些在以后的教学中会慢慢和大家一起学习。(四)、小结本次课主要通过身边的实例让同学们对网络安全有个整体上的了解,以后的教学中将对黑客、木马、安全漏洞、计算机病毒等作进一步的学习,希望大家能

8、好好配合、为以后的工作学习打下良好的基础!量规的设计与应用思路量规设计的过程中,需要根据教学目标和学生水平来设计评价指标,并根据学习目标的重难点来确定各评价项目的权重,用具体的、可操作的描述语言来说明量规中各个指标的评价要求。一般地,评价量规的设计包括以下六个步骤。1 .确定主要评价要素对学习计划的内容进行分析,然后确定影响学习计划执行的主要学习环节或要素,从中选择某些要素作为评价要素,选择评价要素时要考虑其总体涵盖的范围及其在单元学习计划中的地位。2 .确定主要评价指标评价主要指标应该符合以下要求:(1)主要指标应该与学习目标紧密结合;(2)主要指标要尽可能用简短的词语进行描述;3 .设计评

9、价指标权重对所选定评价要素的主要评价指标进行综合权衡,为每个主要评价指标分配权重,并对量规中各评价指标的权重(分数)进行合理设置。4 .描述评价的具体要求在设计描述评价的具体要求时,应该使用具体的、可操作性的描述语言,避免使用概括性的语言。如在评价学生的信息收集能力时,“学生具有很好的信息收集能力”就会显得很含糊,而“从多种电子和非电子的渠道收集信息,并正确地标明出处”这样的描述就显得明确得多。5 .设计量规的水平在设计评价量规的水平时,需要注意以下两点。同一部分必须出现在每个量规水平里。如设计研究性学习量规,水平1中涉及“信息收集”项,则在水平2、3、4也应该包括此项;6 .修改和完善评价量

10、规可以采用以下两种方法对评价量规进行修改和完善。用设计出的量规对学习计划进行试评价,以便发现量规在主要指标、权重分配、等级描述中存在的不足,根据试用结果进行首次完善。量规应用反思学习行为设计必须与评价量规的能力指向相一致有什么样的教学活动,就有什么样的教学成果。我们常常试图通过期中考试、期末考试来考学生的综合能力、评价能力,但是你想想,你在教学活动中培养这些东西没有?你在教学活动当中形成这样的能力没有?所以我们现在要把能力培养植根于你的教学活动,你想培养什么能力,你就去把能力的培养嵌入到活动当中。如果我们的教学活动大都限于知识、技能的学习层次,我们怎么能得到能力培养的结果呢?一句话,要能力之果,却只种知识之树,这怎么能行呢?我认为,本次课程培训必须实现一个观念的确立,就是:能力培养一一教学活动设计与教学评价的统一。而实现三者的统一,必须做到学习行为设计与评价量规指向的内在一致。有了有清晰的评价量规才能有与量规指向相一致的学习行为设计。这就是本次课程的学习反复强调评价量规的重要性。有了清晰的评价量规,你对于目标的设计和层次才是清晰的,指向才是清楚的。你想不到用什么办法来检测能力的时候,你的教学活动本身肯定是游离了这个目标的。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服