Red de conocimiento de divisas - Preguntas y respuestas sobre viajes - Reunión de clase completa con el tema "Seguridad de red"

Reunión de clase completa con el tema "Seguridad de red"

La clase con el tema de "Seguridad de Red" tendrá 5 artículos

La seguridad de red incluye seis tipos de amenazas: amenazas a la seguridad física, fallas de seguridad del sistema operativo, fallas de seguridad del protocolo de red, fallas de implementación de software de aplicaciones, uso del usuario Fallos y programas maliciosos. La siguiente es la reunión de clase temática "Seguridad de red" que organicé para usted. Espero que pueda resultarle útil.

Reunión de clase temática "Seguridad de red" 1 Propósito de la actividad:

1. Como estudiante de primaria, debes conocer las medidas de seguridad para prevenir el fraude.

2. Promover los conocimientos antifraude aprendidos entre los padres.

Preparación para la enseñanza: recopile información sobre fraudes

Proceso de enseñanza:

Primero, importe

1. Cuente las historias de fraude que le rodean.

2. Escribe la pregunta en la pizarra. Explique claramente el contenido de esta lección

En segundo lugar, explique la historia del fraude

1 Fraude de préstamos

Tenga cuidado con las personas que no conoce, especialmente aquellas. no lo sabes bien. Es cuando la otra parte toma prestados artículos. Nunca pierdas de vista tus pertenencias y ten aún más cuidado al prestar objetos de valor.

2. Estafa de "intercambio de paquetes"

El "intercambio de paquetes" es un truco que convierte a un dragón en un fénix. El culpable preparó una libreta (o tarjeta de ahorro) falsificada con anticipación. Después de contactar a la víctima, aprovechó la oportunidad de la inspección para reemplazar rápidamente la libreta (o tarjeta de ahorro) en la mano de la víctima. Cuando el principal deposita el dinero en su propia libreta (o tarjeta de ahorro), el culpable se fuga con la tarjeta de ahorro (o libreta) que coincide con la libreta (o tarjeta de ahorro).

3. Fraude en la recaudación de fondos

Algunas personas utilizan el dinero sobrante en manos de la gente corriente para afirmar falsamente que tienen buenos proyectos de inversión. Si invierten, pueden obtener altos rendimientos, pero una vez que invierten, a menudo lo pierden todo. Los recaudadores de fondos no gastan el dinero en proyectos en absoluto, sino que lo transfieren o lo desperdician.

4. Fraude de la medicina milagrosa

En primer lugar, la medicina milagrosa en sí es un mito. No puede haber una solución mágica en la vida real. Cuando alguien te venda medicamentos, ten cuidado de no dejarte engañar.

En segundo lugar, cuando estás enfermo, especialmente si tienes una enfermedad incurable, debes acudir a un hospital habitual para que te examinen, te recete el medicamento adecuado y te recuperes lentamente después del tratamiento.

En tercer lugar, no seas codicioso. Debemos comprender correctamente el valor de las drogas. Las personas codiciosas a menudo se convierten en el objetivo de delincuentes que las atraen y defraudan con dinero. Cuarto, cuando se encuentre con tales elementos, responda con habilidad y gane tiempo para llamar a la policía.

5. Estafa de lotería

Esta estafa suele ocurrir en parques, estaciones de autobuses, coches, trenes, barcos y otros medios de transporte. Los estafadores suelen implicar a tres personas. Los delincuentes suelen utilizar una lata como accesorio para decirle a la víctima que han ganado un premio, y luego un cómplice finge comprarlo y anima a la víctima a escuchar la llamada telefónica de investigación del ganador para confirmar que realmente ha ganado (el En realidad, otro cómplice respondió a la llamada), engañando así a la víctima para que comprara un anillo ganador. Si aparecen, no les crea; en segundo lugar, asegúrese de estabilizar a la otra parte, llame a la policía en silencio y ayúdela a matar personas.

6. Fraude en la contratación

Si quieres trabajar en un mercado de intermediación laboral legal y formal, no escuches los pequeños anuncios en la calle. Los anuncios de "contratación con salarios altos" no sólo son ilegales, sino que también están llenos de engaño. ¡No lo creas! Cada vez que estos estafadores le piden que pague mucho dinero, no le piden que pague mucho dinero, pero las diversas razones que inventan son realmente ciertas. No solo engañan a los solicitantes de empleo y a los trabajadores rurales, sino que también engañan a los residentes. no están muy atentos.

7. Fraude telefónico de emergencia y remesas

No creas simplemente la noticia de que tus familiares que están fuera de casa han estado involucrados en un accidente automovilístico. No entrar en pánico. Marque "114" para verificar los números de teléfono de la oficina de seguridad pública y de los hospitales locales y luego transfiera dinero.

8. Asociación de Fraude Empresarial

¿Es posible invitarte a hacer negocios en la calle y ganar mucho dinero? Recuerde que es imposible, absolutamente imposible, está tratando de estafar dinero.

9. Fraude mágico

Siempre hay algún espectáculo de magia misterioso o mentirosos que dicen tener poderes especiales en el parque. Usan magia para hacer que los errores visuales de las personas te involucren, y algunas personas son demasiado crédulas y siempre creen que ver para creer. Como resultado, se arrepienten de haber perdido su dinero. No se arriesgue ni participe en juegos de azar ni en actividades oportunistas. Las moléculas suelen ser dos personas. Cuando una persona estaba haciendo negocios juntos, primero abordó a la víctima, alegando que podía convertir poco dinero en mucho dinero durante la charla, y lo demostró en el acto. Usó magia para convertir un yuan en la mano de la víctima en diez yuanes y diez yuanes en cien yuanes, haciéndole creer a la víctima que realmente había ido a casa para tomar el dinero para cambiarlo por dinero, y luego defraudó a la víctima con su dinero. intercambiando bolsas de dinero. Consejo de la policía: si realmente tienes habilidades mágicas, ¿por qué sigues haciendo negocios?

3. Resumen de la reunión de clase

Después de escuchar la introducción de hoy al conocimiento antifraude, ¿qué aprendiste? ¿Qué haría si se encontrara con estafas similares en el futuro?

1. El teléfono del policía es el 110. Tenga en cuenta este número para poder llamarlo de inmediato si sucede algo inusual.

2. Marque 110 e informe la ubicación, hora, partes y detalles del caso a la puerta de manera concisa y precisa, para que se pueda enviar personal a tratarlo con prontitud.

3. Llamar a la policía es un asunto importante relacionado con la gestión de la seguridad pública. No hagas llamadas telefónicas casuales ni hagas bromas sobre esto.

Cuarto, diseño de pizarra

¿Cuánto sabes sobre antifraude?

Fraude en préstamos de bienes, fraude en "paquetes de intercambio", fraude en recaudación de fondos

Fraude en medicina mágica, obtención de premios, empleos, fraude.

Estafa mágica por teléfono de emergencia, transferencia de dinero, asociación, estafa mágica.

Reunión de clase temática "Seguridad de red" 2 1, tema de la reunión de clase: Apriete el hilo de la prevención y manténgase alejado del fraude.

2. Objeto de la actividad: Con el desarrollo de la sociedad y el avance de la tecnología de la información, diversos fenómenos de fraude se han convertido en un problema cada vez más destacado en la sociedad. En particular, algunos estafadores han dirigido sus objetivos a los estudiantes. Los estudiantes son fácilmente engañados por personas con motivos ocultos y fácilmente desarrollan un sentido de confianza y obediencia a lo que dicen los adultos. Por lo tanto, es difícil emitir un juicio claro y eficaz cuando se enfrenta al fraude de adultos. Por lo tanto, para familiarizar a los estudiantes con las formas comunes de fraude en la vida, mejorar la conciencia de los estudiantes sobre cómo responder con flexibilidad al fraude en la vida y mejorar la capacidad de los estudiantes para prevenirse, protegerse, responder y escapar por sí mismos.

3. Proceso de actividad: En la sociedad actual, cada vez hay más casos de fraude y los métodos son cada vez más sofisticados. Desde el comienzo del año escolar, ha habido casos en los que los estudiantes fueron engañados en nuestra escuela. Aunque es una excepción, no se puede ignorar. Los delincuentes se aprovechan de las características psicológicas de algunos estudiantes, como la vanidad, la codicia, la inocencia, etc., para implementar diversos trucos de fraude, lo que provoca que algunos estudiantes sufran enormes pérdidas de propiedad y presión mental. Con el fin de mejorar la conciencia de todos sobre la prevención del fraude y mejorar las capacidades de autoprevención.

4. Lugar: Clase de examen de primavera de Senior Three (1).

5. Participantes: Todos los estudiantes de la Clase 1 del Examen de Primavera de Escuela Secundaria.

6. Contenido principal: Prevención del fraude

7. Casos de fraude:

Durante las vacaciones de invierno, los estudiantes de nuestra escuela también encontraron incidentes de fraude, pero afortunadamente las pérdidas. No eran grandes, existen un sinfín de métodos de fraude por parte de estafadores, aprovechándose de la profunda amistad y los corazones puros entre los compañeros para obtener beneficios. Afortunadamente, la mayoría de los estudiantes están muy atentos y atentos a las estafas, lo que hace imposible que los estafadores comiencen.

2065438+En agosto de 2009, mientras buscaba información en línea, la Sra. An, que vive en el distrito de Hongqiao, se sintió atraída por un anuncio de inversión en futuros sobre índices bursátiles. Después de ponerse en contacto proactivamente con el servicio de atención al cliente del anunciante en WeChat, la incorporaron a un "grupo de información sobre bolsa de inversión en acciones".

Con el apoyo de un grupo de amigos, la Sra. An registró la plataforma de futuros sobre índices bursátiles recomendada por la empresa y, bajo la dirección de "expertos", invirtió 700.000 yuanes en operaciones de futuros sobre índices bursátiles. Pero después de calmarse, la Sra. An quiso canjear los fondos, pero descubrió que la otra parte había bloqueado su cuenta de WeChat. ...

El 30 de agosto de 2019, la Sra. An, quien fue engañada, llegó a la comisaría de Nantouyao de la sucursal de Hongqiao de la Oficina de Seguridad Pública. La sucursal de Hongqiao de la Oficina de Seguridad Pública movilizó rápidamente al escuadrón contra el fraude en las telecomunicaciones del destacamento de investigación contra la trata, el Destacamento de Seguridad de Internet, la comisaría de policía de Nantouyao y otras fuerzas policiales capaces. Con el firme apoyo de los cuatro destacamentos de la Dirección Municipal de Investigación Criminal de Seguridad Pública, se formó un grupo de trabajo especial para resolver el caso. A través de la investigación, el grupo de trabajo descubrió que con el pretexto de confiar y guiar la inversión en acciones y futuros sobre índices bursátiles, la pandilla publicó anuncios en línea en múltiples plataformas de búsqueda en Internet para atraer a las víctimas a "morder el anzuelo" y unirse a grupos de comercio de acciones. Los miembros del equipo han desempeñado sucesivamente los papeles de "gurú de las acciones", "burlador" y "servicio al cliente" en el grupo de la bolsa de valores, alardeando de las ganancias de las inversiones, defraudando la confianza de la víctima y siguiendo la recomendación del "maestro de las acciones" de hacer ellos comercian en la plataforma virtual Al invertir en productos de futuros sobre acciones, los fondos de la víctima ya han sido transferidos y van a parar a los bolsillos de los delincuentes.

El grupo de trabajo descubrió que la banda de bombarderos eléctricos tenía una clara división del trabajo. Después de tres días de intensa investigación, el 5438 de junio+065438+21 de octubre, Li Moumou y otras cinco personas fueron arrestados en el distrito de Changfeng, Hefei, donde se establecieron. Hasta el momento, los nueve miembros de la banda de estafadores de la red de telecomunicaciones han sido llevados ante la justicia y en el lugar se incautaron más de 40 teléfonos móviles. Más de 10 ordenadores. 6 vehículos y efectivo de 6,5438+7 millones de yuanes. Muchas tarjetas bancarias, guiones y libros de contabilidad. Después del interrogatorio, el sospechoso criminal Li confesó el hecho de que había preparado una trampa para defraudar a la Sra. An por 700.000 yuanes.

8. Cómo prevenir el fraude:

No seas codicioso por pequeñas ganancias.

②No participe fácilmente en las denominadas “promociones de descuento” ofrecidas por extraños.

No creas en la superstición feudal.

(4) No creas fácilmente en las dulces palabras de los extraños en la calle, y mucho menos en las tonterías de “perder dinero y eliminar desastres”, para no darles una oportunidad a los estafadores. Una vez que te engañen, debes llamar rápidamente al 110 para llamar a la policía.

⑤Los compradores online deben permanecer muy atentos, prestar más atención y tener cuidado con ser engañados.

9. Resumen de la reunión de clase:

Resumen de la reunión de clase con el tema "Las alarmas suenan para prevenir el fraude" En la sociedad actual cada vez hay más fraudes. Los casos y los métodos son cada vez más sofisticados. Se aprovechan de la vanidad, la avaricia, la inocencia y otras características psicológicas de algunos estudiantes para implementar diversos trucos de fraude. Espero que esta reunión de clase pueda despertar una vez más la conciencia de los estudiantes sobre diversas cuestiones de seguridad en la vida. La tierra está despierta y la brisa primaveral es verde. Debemos dejar que las semillas del concepto de educación en seguridad broten y florezcan en nuestros corazones y crezcan hasta convertirse en árboles imponentes. Definitivamente obtendremos más paz, felicidad y tranquilidad.

Objetivos docentes de la clase temática 3 "Seguridad de Red":

1.

2. Que los estudiantes comprendan el concepto de Internet en su conjunto y tengan una comprensión general.

Proceso de enseñanza:

Introducción previa a la clase: con el advenimiento de la era de la información, cada vez más personas no pueden vivir, trabajar y estudiar sin redes informáticas y diversos problemas de seguridad de la red. También sigue. Algunas personas usan Internet para trabajar y estudiar, pero siempre hay personas que destruyen Internet para ganar dinero y mostrar sus habilidades informáticas, lo que afecta en gran medida su trabajo normal. A través del estudio de este curso, se espera que los estudiantes tengan una comprensión general de la seguridad de la red y una comprensión detallada de la detección de caballos de Troya, técnicas de piratería, virus de redes informáticas, inspección y prevención de vulnerabilidades, etc. Mediante la combinación de teoría y operación práctica, incluido el uso de algún software de seguridad de uso común, los estudiantes pueden aprender sistemáticamente conocimientos relevantes sobre seguridad de redes bajo la guía de los profesores.

1. Requisitos y métodos de aprendizaje

1. No existen materiales didácticos adecuados para este curso. Espero que pueda tomar notas con frecuencia y escuchar y repasar según los planes de lecciones en línea.

2. Además de escuchar atentamente en clase, esta clase se basa más en la conciencia de todos, verificando materiales relacionados con el estudio a través de varios canales y usando sus manos y cerebro para tomar notas para poder resolver problemas similares. en el futuro.

3. Lleva a cabo algunos intercambios y discusiones de manera oportuna y comparte tus ganancias durante un período de tiempo.

2. Descripción general de la seguridad de la red

1. Los estudiantes debaten en grupos para comprender su comprensión, interés y dominio de la seguridad de la red.

Divida dos grupos de estudiantes en 10 minutos para discutir el caballo de Troya y el recientemente popular virus "Panda Burning Incense" en Internet, y luego seleccione un representante de cada grupo para hablar. La profesora hizo un resumen basado en la situación.

2. El profesor tiene una comprensión más precisa del caballo de Troya y del virus "Panda Burning Incense" a través del resumen.

Caballo de Troya: El programa caballo de Troya es un archivo de virus muy popular actualmente. A diferencia de los virus comunes, no se copia a sí mismo ni infecta intencionalmente otros archivos. Atrae a los usuarios para descargarlo y ejecutarlo disfrazándose, proporcionando al criador de caballos de Troya una entrada para abrir la computadora semilla, permitiéndole destruir y robar los archivos semilla a voluntad, e incluso controlar remotamente la computadora del criador de caballos.

El virus "Panda Burning Incense": A finales de 2006, el virus "Panda Burning Incense" y sus variantes irrumpieron a gran escala en Internet en China. El virus se propaga de muchas maneras y todos los archivos de programa infectados cambian para que parezcan un panda sosteniendo tres varitas de incienso. Al mismo tiempo, el virus también tiene la función de robar cuentas de juegos y cuentas QQ de los usuarios.

Este es un súper virus que adjuntará el virus a todos los archivos web en el disco duro de una computadora infectada. Si la computadora infectada es un editor de un sitio web, el virus de la página web envenenada puede adjuntarse a todas las páginas web del sitio web y los internautas se infectarán con el virus cuando visiten el sitio web envenenado. "Panda Burning Incense" ha infectado portales como Tianya Community. "Panda Burning Incense" no sólo tiene todas las características de un virus, sino que también tiene un fuerte propósito comercial: puede robar en secreto las cuentas de juego y las cuentas QQ de los usuarios y venderlas para obtener ganancias, y también puede controlar las computadoras infectadas y convertirlas en en "ciberzombis" y ganar dinero visitando en secreto algunos sitios web que pagan por su acceso. Algunas variedades también contienen troyanos que roban cuentas.

El concepto de seguridad de la red: La seguridad de la información se refiere a proteger la confidencialidad, integridad y disponibilidad de la información, es decir, la seguridad orientada a los datos. Tras la aparición de Internet, además de los conceptos anteriores, el significado de seguridad de la información se ha ampliado a seguridad orientada al usuario. En términos generales, la seguridad de la red incluye seis tipos de amenazas: amenazas a la seguridad física, fallas de seguridad del sistema operativo, fallas de seguridad del protocolo de red, fallas de implementación del software de aplicaciones, fallas de uso del usuario y programas maliciosos.

3. Ejemplos de seguridad de red

Vulnerabilidades de seguridad En teoría, las vulnerabilidades de seguridad son ramas funcionales inesperadas del software. A través de agujeros de seguridad, el software puede hacer cosas que sus diseñadores nunca pretendieron.

1. Ejemplo: El control Alipay se diseñó originalmente para cifrar las comunicaciones y proteger la seguridad de las comunicaciones de los usuarios, pero también se puede utilizar para realizar cualquier función, como ejecutar un caballo de Troya para robar cuentas bancarias. Si un troyano quiere ejecutarse en el ordenador de un usuario, uno de sus principales métodos es aprovechar las vulnerabilidades de seguridad. Actualmente, las más utilizadas son varias vulnerabilidades de control de IE. El 8 de febrero de 2007, Alipay mejoró su control y solucionó la vulnerabilidad mencionada. Mientras esté instalado un control vulnerable, ya sea que use Alipay o inicie sesión en Alipay, la vulnerabilidad lo amenazará. Porque cualquier página web puede llamar a este control colocando un código especial. Sin embargo, utilizar el servicio Alipay en sí no es peligroso, porque el sitio web de Alipay no contiene este código malicioso.

2. ¿Cómo prevenir troyanos y virus?

El principal principio de funcionamiento de todo software antivirus actual se basa en el reconocimiento de funciones. ¿Qué es el reconocimiento de funciones? En general, se trata de dominar una lista de malos y buscarlos según la lista. Si el virus o troyano acaba de escribirse, no tiene "antecedentes penales" y no está en la lista, el software antivirus no lo reconocerá. Aunque algunos programas antivirus también tienen algunas funciones de identificación avanzadas que no dependen de listas, esta función no es confiable. Es más, los creadores de virus troyanos actuales, después de escribir el programa, primero lo probarán con software antivirus para confirmar que no será detectado antes de lanzarlo. ¿Entonces el software antivirus es inútil? No, varios programas antivirus pueden ayudarle a resolver la mayoría de sus problemas, pero no puede confiar en que sean confiables.

En cuarto lugar, comprenda a los piratas informáticos.

Los piratas informáticos son una industria en la que sólo unas pocas personas pueden ingresar. Todo hacker tiene una juventud cruel.

La mayoría de las personas se interesan por el lenguaje ensamblador informático en el primer o segundo año de la escuela secundaria o la universidad. Luego, tienen que dedicar mucho tiempo al aprendizaje básico para poder ingresar al camino avanzado de los piratas informáticos. La mayoría de las personas no pueden superar este desafío y se dan por vencidos. El hacking también es una industria en la que sólo pueden participar los jóvenes. Entre los piratas informáticos chinos, la generación anterior que se autodenomina anciana tiene sólo 30 años, mientras que la nueva generación puede no tener 20 años.

La tecnología de caballo de Troya es un método de ataque común utilizado por los piratas informáticos. Oculta un programa que se ejecutará cuando Windows se inicie en su sistema informático, utilizando el modo de ejecución de servidor/cliente para lograr el propósito de controlar su computadora cuando navega por Internet. Los piratas informáticos lo utilizan para robar sus contraseñas, explorar sus unidades, modificar sus archivos, iniciar sesión en su registro y más.

Además, los piratas informáticos suelen aprovechar las vulnerabilidades del sistema para llevar a cabo ataques destructivos. Estos se aprenderán lentamente con todos en futuras enseñanzas.

Resumen de verbo (abreviatura de verbo)

Esta lección utiliza principalmente ejemplos para brindar a los estudiantes una comprensión general de la seguridad de la red. En el futuro, aprenderán más sobre piratas informáticos, troyanos, vulnerabilidades de seguridad y virus informáticos. ¡Espero que todos cooperen bien y establezcan una base sólida para futuros trabajos y estudios!

El propósito de la cuarta lección de la reunión de clase temática "Seguridad de red":

Permitir que los estudiantes comprendan claramente los diversos peligros ocultos en Internet y aprendan a protegerse en la red virtual. intereses mundiales; tratar racionalmente todo tipo de tentaciones y resistir la erosión de los malos pensamientos; prestar especial atención a no volverse adictos a los juegos en línea y hacer sonar la alarma con hechos sangrientos.

Proceso general:

1. Que todos expresen sus opiniones sobre los problemas encontrados en la red.

2. Mira casos y materiales y habla de tus sentimientos.

3. El director hace un resumen.

Proceso detallado

A y B: ¡Hola a todos! El tema de esta clase es "Educación en Ciberseguridad".

Moderador A: Creo que todos los estudiantes están familiarizados con Internet, pero ¿cuánto saben sobre seguridad de la red? ¿Por qué no escuchar primero la pregunta de Li Zhao sobre la seguridad de la red?

1. Habla libremente

Moderador B:: Los estudiantes encuentran los siguientes problemas mientras navegan por Internet. ¿Cómo los tratas y por qué? Por favor habla libremente.

(1) ¿Utiliza Internet de forma controlada? ¿Cuál es el horario? ¿Qué sueles hacer?

(2) ¿Ha protegido sus contraseñas y datos personales en línea?

(3)Si proporcionará su nombre, dirección particular, nombre de la escuela o número de teléfono, fotografías, etc. ¿Sala de chat o foro público?

(4) ¿Ha recibido documentos y otra información de personas que no conoce? ¿Por qué?

(5) ¿Cómo afrontarías información negativa como insinuaciones, provocaciones, amenazas, etc.?

(6) ¿Cuál es su actitud hacia los sitios web que publican mala información, salas de chat y páginas no saludables?

(7) ¿Qué haces cuando alguien te pide una cita o una visita con el pretexto de dar dinero o reunirse?

Moderador A: Parece que los estudiantes tienen una comprensión integral de la seguridad de la red y pueden controlarse racionalmente para no verse erosionados por malos pensamientos.

Se dice que el impacto negativo actual de Internet en China incluye principalmente los siguientes tres aspectos: primero, fuerzas hostiles en el país y en el extranjero publican en línea una gran cantidad de contenido reaccionario, incitador, pornográfico, violento y vulgar. . Ha provocado graves efectos adversos en la salud física y mental de los menores. En segundo lugar, en vista del débil autocontrol de los menores, muchos delincuentes utilizan las plataformas proporcionadas por sitios web y cibercafés para encontrar objetivos para cometer fraude, robo, coerción y otras actividades delictivas, amenazando directamente la seguridad personal de los menores.

(8)¿Has estado alguna vez en un cibercafé para navegar por Internet? ¿Incluso jugando?

(9)¿Juegas juegos en línea? ¿Qué tipo es? ¿Conoces el lenguaje y las acciones del juego de imitación? ¿Tus compañeros de clase lo imitan a menudo o incluso hablan de ello?

(10) Si tienes compañeros de clase o familiares y amigos adictos a los juegos online, ¿puedes hablar sobre su desempeño?

Moderador A: Ser adicto a Internet e incluso a los juegos online no sólo afecta nuestro estudio y nuestra salud mental, sino que también puede llevarnos por mal camino. Las palabras o acciones que imitan el juego causan tragedia.

2. Mira casos y materiales y habla de tus sentimientos.

Anfitrión A: El 7 de marzo, estudiantes de una escuela primaria en Ronggui, Shunde, imitaron escenas de juegos en línea y pelearon durante la clase. Los compañeros de clase Xiao Peng y Xiao Gong desempeñan papeles antagónicos en un popular juego en línea. Durante la "batalla", Xiao Gong apuñaló accidentalmente a Xiao Peng con una navaja.

Los estudiantes pueden expresar libremente sus opiniones: ¿Por qué ocurrió tal tragedia? ¿Qué opinas sobre esto? ¿Qué te preguntarías?

Moderador B: Por supuesto, esta tragedia no es accidental. Detrás hay un enorme ejército de jóvenes jugadores online. Según los resultados estadísticos, en China hay alrededor de 10.000 adolescentes que juegan en línea, de los cuales 2,6 millones son adictos a los juegos en línea. Anteriormente, los resultados de la Encuesta sobre adicción a Internet de los jóvenes de Shanghai mostraron que la tasa de incidencia general de adicción a Internet entre los adolescentes de esta ciudad era del 14,2%. La "adicción a Internet" se ha convertido en un incentivo para que estos adolescentes intensifiquen los conflictos familiares y participen en delitos ilegales.

Adicción a Internet: puede provocar trastornos del sistema nervioso autónomo, desequilibrio de los niveles hormonales en el cuerpo humano, disminución de la función inmune, enfermedades cardiovasculares, neurosis gastrointestinal, dolores de cabeza tensionales, ansiedad, depresión, etc. , e incluso provocar la muerte.

3. Resumen del profesor de la clase

Internet nos proporciona ricos recursos de información y crea tiempos y espacios de entretenimiento maravillosos. Se ha convertido en una plataforma importante para que los estudiantes aprendan conocimientos, intercambien ideas, se entretengan y fortalezcan la comunicación con el mundo exterior. Sin embargo, Internet es como un arma de doble filo y parte de su contenido dañino puede dañar fácilmente a los estudiantes, lo que plantea grandes riesgos de seguridad. En este encuentro de clase intercambiamos y discutimos diversas situaciones en la red virtual, desde la organización del tiempo para navegar por Internet, hasta la navegación selectiva de información en línea y finalmente hasta la correcta comprensión de los juegos en línea. El propósito es permitir que los estudiantes comprendan claramente la importancia de la seguridad de la red, aprendan a lidiar racionalmente con diversas tentaciones y, por lo tanto, utilicen mejor Internet para promover el progreso de nuestro aprendizaje.

Tema "Seguridad de Red" Reunión de Clase 5 1. Antecedentes del Diseño

Las computadoras y las redes se han convertido en herramientas indispensables en nuestro trabajo, estudio y vida. Sin embargo, cada vez más estudiantes de secundaria son adictos a Internet. A menudo vemos noticias impactantes sobre estudiantes de secundaria que son adictos a Internet, se quedan despiertos hasta tarde por la noche, cometen delitos debido a la adicción a Internet e incluso se suicidan. La adicción a Internet ha perjudicado gravemente el desarrollo de la salud física y mental de los estudiantes y la felicidad de sus familias. Cuando intentamos ayudar a los estudiantes a prevenir la adicción a Internet, ¿deberíamos recordarles que presten atención a sus palabras y acciones para evitar ser engañados en línea? "Rechace la adicción a Internet y manténgase seguro en línea" es el tema que vamos a discutir hoy.

Esta clase utiliza en el proceso de enseñanza una plataforma docente WEB, la cual se encuentra ubicada en el aula de informática del estudiante. El propósito es demostrar un concepto. Cuando la sociedad continúa desarrollándose y los estudiantes estudian en el aula, pueden alcanzar un estado de aprendizaje de una persona y una máquina. Entonces, ¿cómo realizar la labor docente? ¿Podemos utilizar las computadoras para completar exámenes, debates y tareas tradicionales en papel, y compartir los planes de enseñanza de los profesores en Internet para que los estudiantes puedan estudiar antes y después de clase?

2. Objetivos de enseñanza

1. Que los estudiantes sepan si tienen tendencias de adicción a Internet a través de preguntas de autoevaluación de adicción a Internet.

2. Permitir que los estudiantes comprendan la adicción a Internet y sus daños a través de datos y análisis de casos.

3. Aprende a navegar por Internet de forma sana y segura.

En tercer lugar, el proceso de enseñanza

1. Introducción: Autoevaluación de la adicción a Internet.

2. Entender la adicción a Internet y rechazarla.

(1)¿Qué es la adicción a Internet?

(2) Los peligros de la adicción a Internet

3. Acceso seguro a Internet

(1) Tenga cuidado al hacer amigos en línea.

(2) Es un delito "hackear" los ordenadores de otras personas.

(3) Antitrampas para transacciones en línea

(4) Difundir rumores en línea también es ilegal.

4. Resumen

(1) Discusión y votación

(2) Resumen

上篇: ¿Cómo llegar desde el Aeropuerto de Shanghai Pudong al Busan Road Expo Park Heshuo Hotel en el distrito de Huangpu? Gracias. 500 de la carretera Quxi. 下篇: ¿Pueden los directores generales de empresas cotizadas comprar acciones de sus propias empresas?
Artículos populares