网络技术应用教案

第一章        第一课时                                         
课题:1.1跨时空的服务
教学目标:1喷淋嘴了解因特网的基本服务类型和特点;2能够利用因特网为生活和学习服务,形成“网络技术服务于生活和学习”的观念;3了解因特网广阔的应用前景,体会网络给人们生活、学习带来的巨大影响和变化。
教学重点:文件传输(FTP
教学难点:文件传输(FTP)的操作过程
课时安排:1课时
教学方法:演示法,讲授法,任务驱动法
教学过程:
一、文件传输FTP
1.提问:ftp有什么作用?
使用FTP快速的上传和下载图片、文字甚至声音资料。
2.ftp登录的两种不同方式
使用匿名帐号登录焙烧回转窑
用匿名账号anonymous做用户名进行登录,其权限由FTP服务器的权限设置决定
使用用户名、密码登录
进入服务器前,需要先向服务器的系统管理员申请用户名和密码,通常供内部使用或提供收费服务。
3自制防二手烟神器.常用窗口式FTP客户端软件:如:CuteFTP  WS_TFP等。
二、远程登录Telnet
1.定义:
telnet是因特网的远程登录协议,指一台计算机根据一定的协议,通过网络连接到另一台计算机上去,登录后,就可以与其进行交互性的信息资源共享。
2.利用telnet工具登录
使用图形用户界面的远程登录工具软件(如 Ctrem
利用Telnet工具登录
直接在浏览器的地址栏中输入 如:telnet://smth.edu
3.小结:FTPTelnet的不同
telnet是将用户的计算机当成远程计算机的一个终端,用户在完成远程登录后,具有与计算机上的本地用户一样的权限。
FTP则没有给予用户这种地位,它只允许用户对远程计算机上的文件进行有限的操作,包括查看文件、交换文件以及改变文件目录等。
三、电子公告板BBS、聊天室、新闻组、邮件列表等
1.因特网的其他一些服务功能,如:电子公告板BBS、聊天室、新闻组、邮件列表等。
2.信息检索服务
利用浏览器软件访问FTPTelnet站点。
3.总结因特网的基本服务:、远程登录、文件传输、新闻组等。
四、因特网服务分类
分类
举例
通讯类
、电子公告板(BBSBlog)、聊天室
信息类
远程登录Telnet、文件传输FTP
检索类
WWW
五、因特网的应用领域
因特网把网络技术、多媒体技术、和超文本技术融为一体,体现了当代多种信息技术相互融合的发展趋势,为教学、科研、商业、远程医学诊断和气象预报等应用提供了新等手段。
六、因特网应用的发展趋势
1.网格计算
网格计算是分布式计算的一种,利用因特网或专用网络把地理上广泛分布的各种计算资源互联在一起的技术,以实现因特网上所有资源的互联互通。
2.虚拟现实技术
3.无线网络应用技术
七、总结
本节课我们学习了因特网的基本服务类型和特点,并介绍了有关网络应用的一些前沿性的知识。文件传输(FTP)是本节的重点,我们在必修的基础上对其做了教为详细对介绍,
请同学关注相关知识。
八、课堂练习
1.FTP服务器提供匿名登录,其用户名一般采用的是
A.FTP B.Telnet C.anonymouse D.Internet
2.常用的窗口式FTP客户端软件是
A.Word B.CuteFTP C.Cterm D.WPS
3.某站点深受大学生的喜爱,他们可以在站点上发帖子、发信件进行交流和讨论。依此,你认为该网站体现了因特网的哪些应用功能
A.FTP B.BBS C.Telnet D.E-mail
4.病人坐在家中打开电脑进入网上病情诊断的网址,医生便可以对病人的病情进行诊断,这种应用属于
A.远程医疗 B.自动控制 C.虚拟现实 D.网格计算
九、实践园地
完成以下任务:
1.匿名访问教学服务器ftp://
2.下载CuteFTP文件
3.安装CuteFTP软件
4.使用帐号wlzx访问教学服务器,并下载文件宣传.mpg的文件到桌面
教后记:
第一章        第二课时      总第二课时                                     
课题:1.2 因特网信息交流与网络安全
教学目标:1.能辩证地看待网络交流,根据实际需求选择恰当的方式进行交流;2.了解病毒、防火墙、加密和解密技术等网络安全方面的知识;3.知道如何保护信息安全,提高网络安全防范意识。
脱水拖把
教学重点:让学生形成防范意识,能应对各种侵害
教学难点:让学生形成防范意识,能应对各种侵害
课时安排1课时
教学方法:讲授法,演示法
教学过程:
一、因特网信息交流的主要方式:
即时消息(QQ, MSN)
聊天室
电子公告版(BBS)
网络电话
可视电话
二、计算机网络病毒
随着因特网应用的不断普及,整个社会对网络的依赖程度越来越大。但是网络发展的同时也伴随着一系列问题,信息系统及网络资源正受到各种威胁,如:计算机病毒、黑客入侵等。
资料:磁蕊大战
磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到
了磁蕊大战之名.
这个游戏的特点,在于双方的程式进入电脑之后,玩游戏的人只能看着荧幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全吃掉为止.
磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近话筒驱动,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手。
1.定义
编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并且能自我复制的一组计算机指令或者程序代码.
计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的。
2.网络病毒的来源
随着网络的普及,病毒的传播也从简单的介质传播向多样化的网络传播发展。网络病毒的来源主要有两种:
下载的文件
3.网络病毒特点:
在网络环境下,网络病毒具有如下一些共性:可传播性、可潜伏性、破坏性、可激发性
另外,计算机病毒还有一些新的特点:感染速度快,扩散面广,难于彻底清除,破坏性大
三、网络安全
1.防火墙
一个或一组网络设备,架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。
防火墙的分类:从实现形式上分
软件防火墙 通过纯软件的方式来实现,价格便宜,因此个人较多使用的是这类防火墙。
硬件防火墙
2.加密算法
目前计算机所使用的加密算法有:
对称密钥加密算法(会话密钥加密算法)
非对称密钥加密算法(公开密钥加密算法)
密钥:用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的唯一参数。
常用密码破解手段
穷举法
黑客字典法
猜测法
四、课堂练习
1.随着网络技术的发展,因特网的交流已经做到
A.仅文字交流 B.仅声音交流 C.仅图像交流 D.文字、声音、图像皆可
2.CIHv1.4病毒破坏微机的BOIS,使微机无法启动。它是由日期条件来触发的,其发作的日期是每月的26日,这主要说明病毒具有
A.可传染性 B.可触发性 C.破坏性 D.免疫性
3.下列设置密码中,你认为最安全的密码是
A.8位数字作为密码 B.8位字母作为密码
C.8位字母和数字作为密码 D.都一样
4.分析比较以下列出的一些因特网交流工具的特点,在相应的功能下打“√”
五、实践园地
1.浏览并查有关CIH病毒的有关资料
CIH病毒的作者是:
CIH病毒的主要危害:
异形模板激发条件:
防范的措施:
2.尝试使用进行文件的传输
接收者的:***************
传送的文件内容:CIH病毒的有关资料

本文发布于:2024-09-21 16:42:03,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/141779.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   因特网   计算机
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议