当前位置:首页 > 专题范文 > 公文范文 >

网络安全教育(完整)

时间:2022-08-05 15:36:02 浏览量:

下面是小编为大家整理的网络安全教育(完整),供大家参考。

网络安全教育(完整)

 

 1

 课 题 中学生网络安全 计划课时数 共需 1 课时 第 1 课时 课型:

 新授课 教学内容

 中学生网络安全 教学目标 (1) 知识与技能目标:

 要求学生懂得安全使用网络的必要性, 通过让学生经历身 边案例的 分析过程, 使学生体会网络成瘾的危害, 熟悉网络成瘾的特征及预防方法, 培养学生 的发现能力、 归纳能力、 应用意识、 解决问题的能力和创新能力。

  (2) 过程与方法目标:

 作为教师, 不仅要传授给学生信息技术的知识,更重要的是传授给学 生掌握信息技术的方法、 思想、 意识。

 在体验案例分析活动过程中充满着探索性和创 造性, 并在活动中获得成功的体验与喜悦, 树立战胜困难的自信心。

  (3) 情感与态度目标:

 培养学生对未知知识探索的能力及自学能力。

 培养学生的判断能力、

 辨别能力及防范能力。

  中学生对于网络已经非常了解, 但对于网络的危害却并不十分了解, 他们正处于人生观 形成的重要阶段, 如何引导他们正确的使用网络, 这对于他们的健康成长是非常重要的。

  学情分析 教学方法 情境教学法、 引导探索法 教 学手段 多媒体计算机 投影 教学重点 让学生体会网络成瘾的危害, 并从中学到正确使用网络的方法。

 教学难点 戒除网络成瘾的若干方法的正确使用。

 教学过程 二次备课

 (一)创设情景, 导入新课 我是一条没有人知道的狗,

 出没在城市的街头;

 走遍每一个希望的垃圾堆,

 寻找喜 欢的骨头。

 你很难想象一条狗是怎样趴在电脑旁边,用自 己的“狗掌”敲击着键盘, 吃力的 诉说“它”的故事的吧? 如果你稍微聪明一点的话, 你就能猜到“那条”或着“那只”狗就 是我了。坦白的说我已经厌倦了做狗的生活, 尽管那时候, “做一条狗”曾是我的追求。

 (以网络文章作为本节课的自然引入。)

  (二)、 合作交流, 探究新知 合作交流,

 通过观看网络成瘾的一些案例, 了 解网络成瘾的特征。

  (三)、 观察特征, 深入探究 观察特征,

 根据网络成瘾的特征, 深入探究, 深刻了 解网络成瘾的危害, 主要体现在以下五个方面:

 1、摧残身体, 影响健康 2、 心理受损, 人格异化 3、 滋生是非, 扰乱治安 4、 影响学业, 贻误终生 5、 安全隐患, 危及生命

 (四)、 范例解析, 深化新知 范例解析,

 传说古希腊有一个海峡女巫, 她用自己的歌声诱惑所有经过这里的船只, 使它们触礁沉没。

 智勇双全的奥德赛船长勇敢地接受了横渡海峡的任务。

 为了抵御女巫的歌声, 他想出了一个 办法:

 让船员把自己紧紧地绑在桅杆上, 这样, 即使他听到歌声也无法指挥水手; 并让所有 的船员把耳朵堵上, 使他们听不到女巫的歌声。

 结果, 船只顺利地渡过了海峡。

 请问:

 1、奥德赛船长如何使船只顺利通过了 海峡?

 2、 从这个事例中, 你能否找出自觉抵制不良诱惑需要 的条件? 意志、 智慧 小明今年 13 岁, 是某校初一学生。

 他原本聪明伶俐, 品学兼优,去年曾荣获省中小学生 计算机网络知识竞赛一等奖。

 自 从在网吧迷上网络游戏后, 每天一放学, 他就往网吧里双休 日则更是无所顾忌, 全天泡在网吧, 有时还和同学们在网吧里“包夜”, 十分痴迷。

 请问:

 你有拯救小明的好主意吗?

 通过古希腊的一个神话故事, 和关于

 2 小明同学的一个案例, 让学生分组交流探讨其中的 问题, 从而得出戒除网瘾的一些方法。(学生畅所欲言, 培养语言表达及概括能力)

  (五)、 畅谈收获, 归纳总结 畅谈收获,

 根据学生的探讨结果, 教师归纳总结出戒除网瘾的一些切实可行的好方法。

 课后小结:

 同学们, 为了我们的身心健康, 为了我们的学业成功, 为了让我们的老师、

 同学们, 为了我们的身心健康, 为了我们的学业成功, 为了让我们的老师、 父母安 心, 为了祖国的美好明天, 让我们从我做起, 告别网吧, 远离“网毒”, 倡导健康上网 为了祖国的美好明天,

 让我们从我做起,

 告别网吧,

 远离“ 网毒” 观念, 珍惜光阴, 勤奋学习,

 观念, 珍惜光阴, 勤奋学习, 共创美好明天

 板书:

 中学生网络安全

 课后反思:

 3 《网络安全与管理》

  一、 单选题:

  1、 信息安全的基本属性是(D)

 。

 A、 机密性

 B、 可用性

  C、 完整性

 D、 上面3项都是 2、 “会话侦听和劫持技术” 是属于(B)

 的技术。

 A、 密码分析还原

  B、 协议漏洞渗透 C、 应用漏洞分析与渗透

  D、 DOS攻击 3、 对攻击可能性的分析在很大程度上带有(B)

 。

 A、 客观性

  B、 主观性 C、 盲目性

  D、 上面3项都不是 4、 从安全属性对各种网络攻击进行分类, 阻断攻击是针对(B)

 的攻击。

 A、 机密性

  B、 可用性

  C、 完整性

  D、 真实性 5、 从安全属性对各种网络攻击进行分类, 截获攻击是针对(A)

 的攻击。

 A、 机密性

  B、 可用性

  C、 完整性

  D、 真实性 6、 从攻击方式区分攻击类型, 可分为被动攻击和主动攻击。

 被动攻击难以(C)

 ,然而(C)

 这些攻击是可行的; 主动攻击难以(C)

 , 然而(C)

 这些攻击是可行的。

 A、 阻止, 检测, 阻止, 检测

 B、 检测, 阻止, 检测, 阻止 C、 检测, 阻止, 阻止, 检测

 D、 上面3项都不是 7、 窃听是一种(A)

 攻击, 攻击者(A)

 将自己的系统插入到发送站和接收站之间。截获是一种(A)

 攻击, 攻击者(A)

 将自己的系统插入到发送站和接受站之间。

 A、 被动, 无须, 主动, 必须

 B、 主动, 必须, 被动, 无须 C、 主动, 无须, 被动, 必须

 D、 被动, 必须, 主动, 无须 8、 拒绝服务攻击的后果是(E)

 。

 A、 信息不可用

 B、 应用程序不可用 C、 系统宕机

 D、 阻止通信

 E、 上面几项都是 9、 机密性服务提供信息的保密, 机密性服务包括(D)

 。

 A、 文件机密性

  B、 信息传输机密性 C、 通信流的机密性

  D、 以上3项都是 10. 最新的研究和统计表明, 安全攻击主要来自(B)。

 A、

 接入网

 B、

 企业内部网

 C、

 公用 IP 网

 D、

 个人网 11. 攻击者用传输数据来冲击网络接口, 使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

 A、

 拒绝服务攻击

 B、

 地址欺骗攻击 C、

 会话劫持

 D、

 信号包探测程序攻击 12. 攻击者截获并记录了 从 A 到 B 的数据, 然后又从早些时候所截获的数据中提取出信息重新发往 B 称为(D)。

 A、

 中间人攻击

 B、

 口令猜测器和字典攻击 C、

 强力攻击

 D、

 回放攻击 13、 TELNET协议主要应用于哪一层( A )

 A、 应用层

  B、 传输层

  C、 Internet层

  D、 网络层

 4 14、 不属于安全策略所涉及的方面是( C )。

 A、 物理安全策略

  B、 访问控制策略

 C、 信息加密策略

  D、 防火墙策略 15、 WINDOWS 主机推荐使用(A)

 格式 A、 NTFS

  B、 FAT32

  C、 FAT

 D、 LINUX 16、( D )

 协议主要用于加密机制 A、 HTTP

  B、 FTP

 C、 TELNET

  D、 SSL 17、 为了防御网络监听, 最常用的方法是(D )

 A、 采用物理传输(非网络)

 B、 信息加密 C、 无线网 D、 使用专线传输 18、 使网络服务器中充斥着大量要求回复的信息, 消耗带宽, 导致网络或系统停止正常服务, 这属于( A )

 漏洞 A、 拒绝服务

 B、 文件共享

 C、 BIND 漏洞

 D、 远程过程调用 19、 抵御电子邮箱入侵措施中, 不正确的是( D )

 A、 不用生日 做密码

  B、 不要使用少于 5 位的密码 C、 不要使用纯数字

  D、 自己做服务器 20、 一般而言, Internet防火墙建立在一个网络的(C)

 。

 A、 内部子网之间传送信息的中枢 B、 每个子网的内部 C、 内部网络与外部网络的交叉点 D、 部分内部网络与外部网络的结合处 21、 包过滤型防火墙原理上是基于(C)

 进行分析的技术。

 A、 物理层

  B、 数据链路层 C、 网络层

  D、 应用层 22、 为了降低风险, 不建议使用的Internet服务是(D)

 。

 A、 Web服务

 B、 外部访问内部系统 C、 内部访问Internet

  D、 FTP服务 23、 对非军事DMZ而言, 正确的解释是(D)

 。

 A、 DMZ是一个真正可信的网络部分 B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C、 允许外部用户访问DMZ系统上合适的服务 D、 以上3项都是 24、 对动态网络地址交换(NAT)

 , 不正确的说法是(B)

 。

 A、 将很多内部地址映射到单个真实地址 B、 外部网络地址和内部地址一对一的映射 C、 最多可有64000个同时的动态NAT连接 D、 每个连接使用一个端口 25. 以下(D)

 不是包过滤防火墙主要过滤的信息?

 A、 源 IP 地址 B、 目的 IP 地址 C、 TCP 源端口和目的端口 D、 时间 26. 防火墙用于将 Internet 和内部网络隔离, (B)。

 A、 是防止 Internet 火灾的硬件设施 B、 是网络安全和信息安全的软件和硬件设施 C、 是保护线路不受破坏的软件和硬件设施

 5 D、 是起抗电磁干扰作用的硬件设施 27、 以下不属网络安全策略的组成的是:

 ( D

 )

  A、 威严的法律

  B、 先进的技术

 C、 严格的管理

 D、 高超的技术 28、 网关和路由器的区别是( C

  )

 A、 网关有数据包转发功能而路由器没有

  B、 路由器-有数据包转发功能而网关没有 C、 路由器有路选择功能而网关没有

 D、 网关有路由的功能而路由器没有 29、 以下不属入侵检测中要收集的信息的是( B

  )

 A、 系统和网络日志文件

 B、 目录和文件的内容 C、 程序执行中不期望的行为

 D、 物理形式的入侵信息 30、 在 Winds 中 cipher 命令的功能是(

 A

 )

 A、 加密和解密文件和文件夹

 B、 打开“文件签名验证” 对话枢 C、 查找计算机中病毒

  D 、 修复被病毒破坏的文件和文件夹 31、 以下不属于防火墙作用的是( C

  )

 A、 过滤信息

  B、 管理进程

 C、 清除病毒

 D、 审计监测 32、 防火墙可分为两种基本类型是(

 C

 )

 A、 分组过滤型和复合型

 B、 复合型和应用代理型 C、 分组过滤型和应用代理型

 D、 以上都不对 33、 以下不属分布式防火墙的产品的有(B)

 A、 网络防火墙

 B、 软件防为墙

 C、 主机防火墙

  D、

 中心防火墙 34、 WWW 服务对应的网络端口号是( D

  )

 A、 22

 B、 21

 C、 79

  D、 80

 35、 FTP 服务对应的网络端口号是(

 B

 )

 A、 22

 B、 21

  C、 79

  D、

 80

  36、 能修改系统引导扇区, 在计算机系统启动时首先取得控制权属于( B

  )

 A、 文件病毒

 B、 引导型病毒

 C、 混合型病毒

  D、

 恶意代码 37、 当你感觉到你的 Win2000 运行速度明显减慢, 当你打开任务管理器后发现 CPU的使用率达到了 百分之百, 你最有可能认为你受到了哪一种攻击。( B )

 A、 特洛伊木马

 B、 拒绝服务 C、 欺骗

 D、 中间人攻击 38、 RC4 是由 RIVEST 在 1987 年开发的, 是一种流式的密文, 就是实时的把信息加密成一个整体, 它在美国一般密钥长度是 128 位, 因为受到美国出口法的限制, 向外出口时限制到多少位?

 (

 C )

 A、 64 位

 B、 56 位 C、 40 位

 D、 32 位 39、 假如你向一台远程主机发送特定的数据包, 却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

 (

 B )

 A、 缓冲区溢出

  B、 地址欺骗 C、 拒绝服务

  D、 暴力攻击

  53、 Window2000 域或默认的身份验证协议是:

 (

 B )

 A、 HTML

 B、 Kerberos V5 C、 TCP/IP

 D、 Apptalk

 6

  四、 判断题:

 1、 计算网络安全的本质是网络上的信息安全。(√ )

 2、 在同一端点每层可和任意其它层通信, 这是 TCP/IP 层次结构的重要原则之一。(×)

 3、 A 类 IP 地址的最高位数为 1。( × )

 4、 每台计算机可以有多个 IP 地址。(√ )

 5、 正常的 TCP 连接建立过程是一个所谓“三次握手” 过程。(× )

 6、 IPV4 采用 32 位地址, 所以其可用地址总数为 2557、 入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(× )

 8、 入侵检测系统有基于网络和基于主机两种类型。(√ )

 9、 严格地说, “木马” 程序是一种计算机网络恶意代码。(√ )

 10、 数据管理员有权增加、 删除组和用户。(√ )

 11、 计算机的逻辑安全需要用口令字、 文件许可、 查帐等方法来实现。(√ )

 12、 代码炸弹不会像病毒那样四处传播。(√ )

 13、 网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。(×)

 14、 WinServer 部分程序, 如身 份认证和把操作者张号与管理员帐号分开的功能,达到 B2 级要求。(√ )

 15、 计算机网络通信安全即数据在网络中的传输过程的安全, 是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。(√ )

 16、 通信数据加密与文件加密是同一个概念。(×)

 17、 RAS 可以提供回呼安全机制, 即允许计算机用户建立从 RAS 客户到 RAS 服务器之间的初始连接。(√ )

 18、 设置非常安全的站点, 可以避免被破坏。(×)

 19、 微软的浏览器 IE7. 0 已经避免了 所有的可能的漏洞, 所以最安全, 应用最多。(×)

 20、 DES 密码体制中加密和解密用的是相同的算法, 加密和解密时所采用的密钥也是相同的。(×)

 21、 Winzip 是一种备份工具。(×)

 22、 RSA 密码体制只能用于数据加密和解密, 不能用于数字签名。(× )

 23、 只要公钥的长度选取为大于 129 位, 那么 RSA 加密就绝对安全。(×)

 24、 病毒的传染性也称为自我复制和可传播性, 这是计算机病毒的本质特征。(√ )

 25、 病毒放火墙能够对计算机病毒起到“过滤” ...

推荐访问:网络安全教育 安全教育 完整 网络

相关推荐