网络技术应用全程教案.doc

上传人:本田雅阁 文档编号:2534790 上传时间:2019-04-05 格式:DOC 页数:68 大小:451.02KB
返回 下载 相关 举报
网络技术应用全程教案.doc_第1页
第1页 / 共68页
网络技术应用全程教案.doc_第2页
第2页 / 共68页
网络技术应用全程教案.doc_第3页
第3页 / 共68页
网络技术应用全程教案.doc_第4页
第4页 / 共68页
网络技术应用全程教案.doc_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《网络技术应用全程教案.doc》由会员分享,可在线阅读,更多相关《网络技术应用全程教案.doc(68页珍藏版)》请在三一文库上搜索。

1、高中信息技术 网络技术基础(选修)普通高中课程标准实验教材书网络技术基础(选修)教学教案塔衣尔艾孜则目录1.第一章网络能为我们做什么.11.1第一课 跨时空的服务.11.2第二课 因特网信息交流与网络安全.51.2.1第一课时.61.2.2第二课时.111.3第三课 因特网信息资料检索.142.第二章 因特网的组织与管理.182.1第一课域名与域名管理.182.1.1第一课时.182.1.2第二课时.232.2第二课 IP地址.282.2.1第一课时.282.3第二节:IP地址及其管理.302.4第三课如何将计算机接入因特网.332.4.1第一课时.333.第三章网络是如何工作.383.1第三

2、章网络是如何工作的教学设计 (上).383.2第三章网络是如何工作的教学设计 (下).463.3第二节 网络通信的工作原理.524. 第四章 建立主题网站.554.1第一课 规划网站.554.2第二课 网站设计.574.3第三课 网站实现.605.第五章制作动态网页.645.1第一课 认识动态网页.64第一章 网络能为我们做什么第一课 跨时空的服务教学目标:了解几种因特网服务类型的基础知识,并通过实践体验使用FTP上传资源的乐趣。教学重点、难点:在局域网中实现FTP服务一、因特网服务类型1.WWW服务(万维网):1998年英文全称:world Wide Web特点:是Internet上集文本、

3、声音、图象、视频等多种媒体信息于一身的信息服务系统,是Internet上的重要组成部分。WWW中的信息资源主要由一篇篇网页为基本元素构成。web页采用超级文本的格式主页是一个web站点的首页在DOS/Windows系统中HTML文档的后缀为“.htm”Internet描述的格式:访问工具(协议):/主机地址/xingmeng/index.htm例1:http:/222.17.248.79/xingmeng/index.htm访问工具:http(超文本传输协议) IP地址: 222.17.248.79(此文件放在这个名为222.17.248.79的服务器上)文件夹是xingmeng 端口号一般是

4、8080、80例2:下列哪一项表示主机地址?( C )A B.http:/192.168.1.50/xingmeng/ C.222.17.248.2 D 格式:用户名域名。如:(3)E-mail服务器的作用:存放所传送和接收的电子邮件(4)E-mail系统的功能:撰写、传输、报告、显示、处理(5)E-mail的工作原理用户发送E-mail文件存放在E-mail服务中排队等候发送到目的邮件服务器(要是用户不在线的话.emaiil存放在哪?)(6)遵守的协议SMTP(简单邮件传输协议)提供一种直接的端到端的传送方式,允许SMTP不依赖中途各点传送信息。建立在TCP/IP协议基础之上的协议。SMTP

5、协议是面向文本的网络协议,只支持文本形式的电子邮件的传输。MIME(多用途网际邮件扩展协议)特点:支持二进制文件传输(exe、图形文件等)、支持常规的文件文本传输例3: 包含哪些内容?用户名 邮箱地址: 此邮箱在雅虎中是唯一的、邮箱遵守一定的协议(如:SMIP、MIME) 向用户提供多向性的信息交换,属于通讯服务域名是com(商业)3.FTP服务(文件传输协议)模式:客户机/服务器FTP是客户机和服务器之间传输文件以实现文件共享的协议FTP下载:用户以服务器上把文件/资源传送到客户机的过程FTP的作用:能够快速地上传与下载图片、文字、声音、资料,实现信息资源的共享类型匿名FTP服务器非匿名FT

6、P服务器目的向社会公众提供免费的文件拷贝服务在FTP服务器上注册拥有合法的登录用户名和密码连接注册FTP的网址登录用户名anonymous密码Guest、个人的E-mail特点可有限制地访问远程主机上公开的文件作用能够使用户与远程主机建立连接并以匿名身份从远程主机上拷贝文件区别只允许远程用户下载文件,不允许上载文件允许下载及上载文件FTP传送文件有文本文件(txt、html)、二进制文件(exe、图形文件)4.远程登录(Telnet)(1)概念:一台计算机根据一定的协议,通过网络连接到另外一台计算机上,登录成功后,则可以与其进行交互性的信息资源共享。(2)为什么需要Telnet服务?(3)Te

7、lnet方式:登录水木清华BBS,使用GUI的远程登录工具软件。(4)Telnet的特点:将用户的计算机当成远程计算机的一个终端,用户在完成远程登录扣,具有与计算机上的本地用户一样的权限。思考:Telnet与FTP有何区别?(5)为什么人们很少使用Telnet?理由:计算机的性能提高很快;Telnet允许他人访问共操作系统和文件,因此Telnet服务的安全性欠佳;Telnet使用起来不方便。知识扩充:Certm软件,登录他人计算机,尝试控制他人的计算机。第二课 因特网信息交流与网络安全教学目标:要求学生能辩证地看待网络交流,能根据实际需求选择恰当的方式进行交流;了解病毒、防火墙、加密和解密技术

8、等网络安全方面的知识;知道如何保护信息安全的措施,提高网络安全防范意识。教学内容:1.因特网的信息交流2.因特网应用中的安全措施教学重点、难点: 让学生在使用网络的过程中形成防范意识,能应对各种侵害教学设计流程1.了解因特网交流方式与语言、书面交流方式的区别2.通过例子,体验各种通信交流手段在生活中的特色、应用3.因特网交流的优缺点4.实际操作5.从计算机病毒概念入手,引申出病毒的相关知识6.了解防火墙的含义、作用、类型7.详细了解加密和解密技术第一课时回顾:什么是信息?古进修的人们交流信息的方式有哪些?一、因特网的信息交流1.语言和书面交流方式的特点:有一定的指向性 交往的范围、目的比较明确

9、2.基于因特网的交流方式因特网交流工具交流者同时在线一对一一对多多对多文字交流语音交流视频交流可传输文件E-mail即时消息软件(QQ)聊天室电子留言板(BBS)网络电话可视电话3.因特网在跨时空、跨文化交流方面的优势与局限优势:既闻其声,又见其人 打破时间、空间的限制 超越年龄、资历、知识等的隔阂人们可以平等地相互探讨感兴趣的问题 在不同时间、地点,可以实现资源共享因特网允许不同政治、经济和文化背景的人进行双向的交流局限:受到技术限制 我国的媒体受政党统治,不能随意发表演说;外国的媒体监督政党4.技术没有国籍之分,技术可以使我们的交流受到限制。例:深圳的技术人员在工作上遇到难题,需要向北京的

10、技术人员请教。他如何选择使用各种信息交流工具进行沟通与合作呢?信息交流工具 选择与否 理由交通工具 否 不经济书信来往 否 沟通效率低,时间长电话否 语言障碍,解释不清楚发传真否 费时,需要再重新把程序录入计算机QQ(远程监控) 可以 远程监控计算机E-mail可以 调试好再发送练习:1你使用过电子邮件、ICQ等通信交流工具的文件传输功能吗?说出这两种工具在传输方面的特点。E-mail:受邮箱空间的限制,一方在线可以传输文件,另一方可以不在线。传输的文件可以是文本、声音、图片(像)、视频文件、可执行文件等ICQ:受速度大小的限制,两方必须同时在线才能传输文件。2因特网交流具有的优缺点优点:可以

11、跨民族、政治等交流,低廉,速度快。缺点:不安全性(黑客一簇、QQ被盗)、技术不成熟安排任务任务1:启动杀毒软件,观察该台电脑是否中毒?为什么会这样?任务2:打开你的QQ,修改QQ号码,再重新登录。任务3:打开你的E-mail,查看邮箱中是否有垃圾邮件?如果有,你怎么办?任务4:上网搜索相关资源:为什么我的电脑会中毒?任务5:你听说过哪些杀毒软件?二、网络应用中的安全1.计算机网络病毒概念:编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从概念中可以了解的内容:载体:计算机 传染因素:网络、可移动磁盘病毒传播方式病毒直接从有盘站拷贝

12、到服务器中;病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。病毒的特点:传染性、潜伏性、可传播性、可执行性、破坏性、可触发性、复制性、感染速度快、扩散面广、难于清除、破坏性大、不可预见性、寄生性病毒传播的过程当达到某种条件是即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们对计算机资源进行破坏。病毒类型计算机蠕虫的特点:与正常程序争夺计算机时间资源,无破坏性梅莉莎病毒:会传染其

13、他程序的程序特洛伊木马:一般隐藏在正常程序中逻辑炸弹:受特定条件限制病毒名称病毒类型传播渠道表现形式或危害冲击波蠕虫病毒利用微软网络接口漏洞进行传播系统反复重启,无法浏览网页,系统资源被大量占用。在任务管理器里有一个叫“msblast.exe”的进程在运行n不能复制、粘贴;有时出现应用程序,比如Word异常。蠕虫王探测被攻击机器的1434/udp端口如果探测成功,则发送376个字节的蠕虫代码。泡沫人利用p2p和邮件系统进行传播。导致网络阻塞和用户用户信息被泄露。震荡波机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启。计算机中毒的表现:内存不够、无法启动、运行速度非常慢、死机等2.认识防火墙

14、(1)什么是防火墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。(2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。(3)类型:按防火墙技术分类状态包过滤防火墙代理式防火墙NS防火墙按防火墙形态分硬件防火墙软件防火墙“黑盒子”防火墙纯硬件防火墙为电路级设计,通常使算法设计入ASIC专用芯片,效率最高,解决了防火墙效率/性能之间的矛盾,可以达到线性。安装在客户平台,安装成本高,售后支持成本高,效率底按防火墙用途分外网防火墙内网防火墙NS防火墙用于防范局域网外的非法侵入和受禁内容的浏览,用于与外网的隔离。用于企业内

15、部网重要信息的保护,保护信息不会被局域网内部用户非授权取得,造成信息安全隐患。主要用于大型企业和园区重要数据的保护。用于外网的保护,也可用于内网的保护。按防火墙吞吐量分10M10/100M1000MNS防火墙用于分支机构,中型企事业单位,互联网出口小于10M处应用。仅仅改变接入的网卡,升级为10M/100M自适应,主要用于IDC、ISP等高接入带宽的外网防火墙,以及内网防火墙。仅用于骨干网网络中心,如电信、银行、电力等专网的中心节点、或电信级IDC。拥有10M/100M/700M/1000M安排任务任务1:启动杀毒软件,观察该台电脑是否中毒?为什么样会这样?任务2:打开你的QQ,修改QQ号码,

16、再重新登录。任务3:打开你的e-mail,查看邮箱中是否有垃圾邮件?如果有,你怎么办?任务4:上网搜索相关资源:为什么我的电脑会中毒?任务5:你听说过哪些杀毒软件?任务6:你对黑客了解多少?第二课时三、加密、解密技术例:不慎落入强人手 这是一首藏头诗,大概意思是: 必死无疑甚忧愁 不必送钱。 送来黄金可救命 钱到即可获自由1.为什么使用密码技术?传输中的公共信道和存储的计算机系统非常脆弱,容易受到被动攻击和主动攻击,密码技术是一种有效的办法。2.加密方法的类型(1)错乱法:按照规定的图形和线路,改变明文字母或数码等的位置使之成为密文。abcdefghijklmwxyzabcdefghinopq

17、rstuvwxyzjklmnopqrstuv有一段密文“e hkra vkq”,明文:I love you(2)代替法ABCDEFGHIJKLM01020304050607080910111213NOPQRSTUVWXYZ14151617181920212223242526明文“WHO IS THIS”,加密:230815091920080919(3)密本(如:莫尔斯电码)用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。明文:Hooston I has love YaoMing you 密文:I love you(4)加乱法用有限元素组成的一串序列作为乱数,按规定的算法,同明文

18、序列相结合变成密文。3.密码学研究目的:研究对传输信息采取何种秘密的变换以防止第三者对信息的窃取。仅限于数据通信保密。4.密码加密原理密码是一组含有参数k 的变换E。加密:设已知信息m,通过变换E得到密文c。即C=Ek(m)密钥:参数k。用户按照一种密码机制随机选取的,它通常是一组随机字符串,是控制明文和密文变换的惟一参数。解密:从密文C恢复明文m的过程。加密或解密变换由密钥控制实现。对称密钥加密算法公开密钥加密算法同一密钥(加密的密钥和解密的密钥k相同)不同密钥特点运算量小、速度快、安全强度高适应网络的开放性要求,密钥的管理简单一旦密钥丢失,密文将无密可保适用范围存储大量数据信息加密密钥(R

19、SA)区别公钥加密优势:不需要一把共享的通用密钥,用于解密的私钥不发往任何用处的。5.破解密码的方式(1)穷举法 (2)黑客字典法 (3)猜测法 (4)网络监听只能连接物理上属于同一网段的主机,网络监听被用来获取用户的口令。6.如何设定安全的密码(1)在输入密码时,注意身边的人窃取口令。(2)密码长度至少达8位以上,如:d3d2ye6723密码中必须包括大小写字母、数字、特殊的符号(3)避免使用容易猜到的密码。如:生日、电话号码、姓名。不要使用“密码”(“password”)作为密码。(4)养成定期更新密码的习惯。(5)在不同账号里使用不同的密码。如:狡兔三窟ISP密码、E-mail号密码、B

20、BS、个人主页或者QQ的密码应该避免重复。 第三课 因特网信息资料检索教学目标:了解因特网信息检索工具的类型及应用,能比较不同检索工具的优缺点了解搜索引擎的发展趋势教学内容:全面介绍各种搜索引擎在因特网中的应用,尤其以元搜索引擎为根本。2.因特网应用中的安全措施教学重点、难点:知道元搜索引擎的类型,利用其完成搜索2008奥运会的相关资料的任务。回顾:搜索引擎出现时间是1994年4月,典型代表是雅虎。A.新浪 B.百度 C.雅虎 D.北大天网搜索引擎的类型有全文搜索引擎、目录搜索引擎和元搜索引擎列举出目录搜索引擎的代表网站:yahoo、sohu、sina、163北大天网的网址是http:/一、全

21、文搜索引擎(关键词查询)与目录搜索引擎全文搜索引擎目录搜索引擎代表google、百度、北大天网新浪、雅虎、搜狐、网易特点建立索引数据库采用罗列目录方式Google提供网页快照北大天网提供FTP搜索新浪、搜狐具有全文搜索和目录搜索引擎的特点。安排任务:检索金庸的作品采用的搜索引擎:google 北大天网 搜狐 百度 新浪 yahoo看看谁能在最短时间内搜索到资料?任务一:金庸的简介 任务二:金庸的第一部作品 任务三:金庸总共写了几部作品任务四:天龙八部是金庸的第几部作品 任务五:令狐冲、任我行是金庸哪一部作品中的构画的人物?任务六:金庸的写作风格。二、元搜索引擎1.它是一种调用其他独立搜索引擎的

22、引擎。2.它是对多个独立搜索引擎的整合、调用、控制和优化利用。搜索引擎之母是Mamma,是一种并行元搜索引擎,可同时调用7个最常用的独立搜索引擎,并且可查询网上商店、新闻、股票指数、图像和声音文件等资源。特点:检索界面友好、检索选项丰富、支持常用检索语法在不同搜索引擎中的转换、专门检索页面文件标题的特殊检索服务。3. 它是用户同时利用多引擎进行网络搜索的中介。MetaCrawler支持12个独立搜索引擎,提供涵盖近20个主题的目录检索服务。DOGPILE支持20个搜索。4.代表Vivisimo(http:/)调用多种搜索引擎,并对返回的结果自动分类,界面友好,简单易用。Ithaki(http:

23、/www.I 多媒体形式主义多元化 特征多维性综合性的搜索引擎和专业垂直搜索引擎有何区别?综合性的搜索引擎:收录各方面、各学科、各行业的信息专业垂直搜索引擎:只面向某一特定的领域,专注于自己特长和核心技术,能够保证对该领域信息的完全收录与及时更新。如:SOSIG(http:/www.sosig.ac.uk)安排任务任务一任务二任务三搜索内容奥运会会徽发布仪式的宣传片。全世界人民对2008年奥运会的关注之声。下载2008年奥运会会徵的相关资料。采用的搜索引擎VivisimoIthakiIxquick相应的网址http:/vivisimohttp:/ 因特网的组织与管理第一课域名与域名管理第一课时

24、教学目标:1.了解因特网中使用域名的好处2.要求学生了解域名给人类带来的何种利益,并从域名中评价域名的价值3.学会规范地使用域名的原则4.掌握域名的类型及含义教学内容:1.域名带来的财富 2.域名的概念、基本结构3.顶级域名的类型、二级域名的类型教学重点:了解域名的基本结构教学难点:顶级域名与二级域名的命名方式一、域名带来的财富故事一:域名WallS是互联网上令人垂诞的域名。www.WallS域名所有者是美国亚利桑那州的一家小ISP:ACES Research。1994年9月,他替一个前股票经纪人Eric Wade注册该域名,其目的是为了开设便于记忆的电子邮件地址。该域名花费的注册总额仅为22

25、0美元,但被在线卡西诺诺赌博网站出价103万美元购买了www.WallS域名使用者。故事二:网络上的域名一般由3个英文字母形成,每一个此类域名的转卖价格上升到大约10,000美元。2003年2月份开始,伦敦Pictureweb电脑俱乐部的成员开始疯狂地抢注由4个英文字母组成的互联网域名,该类域名数量已多达75000个,总注册费高达525万美元!例:看看以下网址,域名如何选择,评价其域名的价值。(1)该网址是网易,早期网易在品牌宣传上使用的域名是和,后来改用,后者容易书写。因此,域名注册要“容易记忆”。(2)www.D这是一家网上药店,他的域名与商业活动有直接关系。因此,域名要“同你的商业有直接

26、的关系” 。(3)这是美国最大的传统连锁书店Barnes & Noble开设的网上书店,早期使用的域名为,自从改为扣,访问量和销售量有了很大的增长。因此,域名要“长度要短”。(4)此域名来自于世界最高峰珠穆朗玛峰的高度8848米,在最短的时间内赢得了广大的注意力。域名命名的其他原则:正确拼写英文单词或拼音26个英文字母、10个阿拉伯数字、英文中的连字符“-”用你的商标或企业名称 注册.com下的域名 不侵犯他人的商标二、域名的一般知识1.域名:因特网上一个服务器或一个网络系统的名字,网络间正是通过域名进行相互访问的。2.域名抢注:一个域名在被别人注册之前,抢先将此域名以注册人的名义注册下来的行

27、为。3.为什么使用域名?在因特网中,用户替自己的网站命名可能出现重名,如:www、mail,这样就不能惟一地标识因特网中的主机位置。因此,因特网管理机构采取了在主机名后加上后缀的方法,用来标识主机的区域位置。4.域名的基本结构(1)域名系统彩层次结构。按地理域或机构域进行分层。 例:填表网站名称网址顶级域名网络名组织机构名命名规则雅虎http:/CnComYahoo用商业名称注册新华书店CnCom(工、商、金融等行业)Hnbookstore海南省信息技术博客http:/Com(商业组织)cerspblog(2)书写格式域名由若干英文单词组成,中间由“”分隔,从右到左依次为顶级域名段、次高域名段等,最左的一个字段为主机名。如:主机名. 域名(3)顶级域名的类型国际顶级域名(iTLD):采用.int国家顶级域名(iTLD):cn、us、uk通用型(ggTLD)与国家和地区代码顶级域名(ccTLD)顶级域名意义顶级域名意义Com商业组织NET主要网络支持机构Edu教育机构ORG非赢利组织Gov政府部门MIL军事部门INFO主要从事信息服务实体MUSEUM博物馆BIZ商业、企业NAME个人AERO航空业PRO专家(律师

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1