最新19、草船借箭课件(完美版)教学讲义PPT课件
加入VIP免费下载

最新19、草船借箭课件(完美版)教学讲义PPT课件

ID:1191660

大小:2.31 MB

页数:109页

时间:2022-07-15

加入VIP免费下载
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天资源网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:403074932
资料简介
19、草船借箭课件(完美版) 草船借箭 这篇课文讲的是我国著名长篇历史小说《三国演义》中的一个故事。故事发生在东汉末年,当时曹操刚刚打败刘备,又派兵进攻孙权。于是刘备和孙权联合起来抵抗曹操。刘备派诸葛亮到孙权那里帮助作战。课前热身 青布幔màn子悬挂起来做遮挡用的布、绸子等。 都督dūdu都督是中国古代军事长官的一种,兴于三国,其后发展成为地方军事长官,明以后成为中央军事长官。丞相:古代辅佐君王的职位最高的大臣。丞chéng相 弓弩手弩,古代兵器,一种利用机械力量射箭的弓。弓弩手,古代军队中负责射箭的兵士。 妒忌:对才能、名誉、地位或境遇比自己好的人心怀怨恨。军令状:接受军令后写的保证书,表示如不能完成任务,愿依军法治罪。迟延:耽搁,拖延。疑惑:本课指心里不明白。调度:调用。虚实:虚和实,泛指内部情况。本课指曹操因江上雾大,不了解对方的情况。 整体感知1.文中写到了哪几个人物?2.在文中找出“草船借箭”的起因,经过和结果,各在哪几个自然段讲到的?除此还讲到了什麽?起因(1—2)准备(3—5)经过(6—9)结果(10)按事情发展 概括主要内容草船借箭以“借”为主线,起因是周瑜妒忌诸葛亮的才干,要诸葛亮在十天内造十万支箭。经过是诸葛亮与周瑜斗智,用妙计向曹操“借箭”。最后诸葛亮取得了箭,周瑜自叹不如。 周瑜长叹一声,说:“诸葛亮神机妙算,我真比不上他!”1、这句话和哪句话相照应,在文中有什么作用?周瑜看到诸葛亮挺有才干,心里很妒忌。为了陷害诸葛亮,周瑜想出了什么计谋,这个计谋好不好? 从中可以看出周瑜是个怎样的人?有一天,周瑜请诸葛亮商议军事,说∶“我们就要跟曹军交战。水上交战,用什么兵器最好?”诸葛亮说∶“用弓箭最好。”周瑜说∶“对,先生跟我想的一样。现在军中缺箭,想请先生负责赶造十万支。这是公事,希望先生不要推却。”周瑜:用心险恶,妒贤嫉能 周瑜的用心险恶,哪段话最直接?周瑜说∶“是他自己说的,我可没逼他。我得吩咐军匠们,叫他们故意迟延,造箭用的材料,不给他准备齐全。到时候造不成,定他的罪,他就没话可说了。你去探听探听,看他怎么打算,回来报告我。” 诸葛亮明知周瑜妒忌他,为什么还要答应周瑜三天造好十万支箭呢?诸葛亮说∶“都督委托,当然照办。不知道这十万支箭什么时候用?”周瑜问∶“十天造得好吗?”诸葛亮说∶“既然就要交战,十天造好,必然误了大事。”周瑜问∶“先生预计几天可以造好?”诸葛亮说∶“只要三天。”周瑜说∶“军情紧急,可不能开玩笑。”诸葛亮说∶“怎么敢跟都督开玩笑?我愿意立下军令状,三天造不好,甘受惩罚。”什么是军令状? 根据课文内容,替诸葛亮写一份军令状。我诸葛亮愿于三日内造箭十万支,如若无法完成,甘受军法处置。 周瑜为什么这么高兴?周瑜很高兴,叫诸葛亮当面立下军令状,又摆了酒席招待他。诸葛亮说∶“今天来不及了。从明天起,到第三天,请派五百个军士到江边来搬箭。”诸葛亮喝了几杯酒就走了。 诸葛亮为了借箭做了哪些准备?为什么不能让周瑜知道?诸葛亮说∶“你借给我二十条船,每条船上要三十名军士。船用青布幔子遮起来,还要一千多个草把子,排在船的两边。我自有妙用。第三天管保有十万支箭。不过不能让都督知道。他要是知道了,我的计划就完了。” 对于诸葛亮的准备,周瑜有什么反应?周瑜疑惑起来,说∶“到了第三天,看他怎么办!”他为什么不直接去问? 鲁肃私自拨了二十条快船,每条船上配三十名军士,照诸葛亮说的,布置好青布幔子和草把子,等诸葛亮调度。第一天,不见诸葛亮有什么动静;第二天,仍然不见诸葛亮有什么动静;直到第三天四更时候,诸葛亮秘密地把鲁肃请到船里。鲁肃问他∶“你叫我来做什么?”诸葛亮说∶“请你一起去取箭。”鲁肃问∶“哪里去取?”诸葛亮说∶“不用问,去了就知道。”诸葛亮吩咐把二十条船用绳索连接起来,朝北岸开去。鲁肃和诸葛亮出发时,心情有什么不同?为什么要把船连起来,诸葛亮在立军令状之前,到底想了些什么? 鲁肃上了孔明船---尽办糊涂事鲁肃服孔明---五体投地 读6-9自然段,思考诸葛亮神机妙算体现在哪些地方? 小结:诸葛亮的神机妙算体现在哪里?诸葛亮神机妙算,他让鲁肃不要告诉周瑜借船的事,果然,鲁肃回来报告周瑜时不借借船的事。知道三天后必有大雾,第三天四更江上大雾弥漫。知道曹操多疑,不敢应战,只会放箭,曹操只叫万名弓弩手一齐放箭。 后人赞美诸葛亮的诗:一夜浓雾满长江,远近难分水渺茫。骤雨飞蝗来战舰,孔明今日伏周郎。 诸葛亮笑着说∶“雾这样大,曹操一定不敢派兵出来。我们只管饮酒取乐,天亮了就回去。”联系课文想一想,诸葛亮可能在笑谁?笑什么? 有胆有识足智多谋才智超群从草船借箭这件事中,你觉得诸葛亮是个怎样的人? 找出文中描写鲁肃的句子,读一读,你觉得鲁肃是个怎样的人?鲁肃:忠厚老实,顾全大局 找出文中描写周瑜的句子,读一读,你觉得周瑜是个怎样的人?周瑜:心胸狭窄,妒能忌贤。 找出文中描写曹操的句子,读一读,你觉得曹操是个怎样的人?曹操:多疑谨慎。 本文写作特色 请你概括人物的性格特点。周瑜:心胸狭窄,妒能忌贤。曹操:多疑谨慎。诸葛亮:顾全大局,足智多谋、神机妙算。鲁肃:忠厚老实,顾全大局1、人物性格鲜明。 找出和下列句子照应的句子。1、周瑜长叹一声,说:“诸葛亮神机妙算,我真比不上他!”2、鲁肃回来报告周瑜,果然不提借船的事。3、雾这样大,曹操一定不敢派兵出来。4、诸葛亮下令把船头朝西,船尾朝东,一字儿摆开。2、前后照应。 课题中的“借”换“取”“骗”“受”“偷”行不行,为什么?1、从“太阳出来了,雾还没有散。这时候,船两边的草把子上都插满了箭。诸葛亮吩咐军士们齐声高喊:”谢谢曹丞相的箭!”看出,用“借”好,因为骗箭不用谢。2、联系“火烧赤壁”来看,也应用“借”,因为火烧赤壁时,诸葛亮把箭都还给曹操了。3、用“借箭”更能突出诸葛亮的足智多谋,如果用“骗”,作者就不是赞美诸葛亮了。 大家都知道三国中有不少是火箭的,但都有一个前提,那就是事先准备好的,当时的火箭是极易受潮,不便保管的,火烧赤壁时是用了火箭的,因为在战前已经准备充分,草船借箭是在曹操没有防备的时候突发事件,至于船上是真人还是假人,当时不在曹操考虑范围内,所以迅速的以普通弓箭击退敌军是自然而然的选择。曹操生性心疑,为什么在关键时刻他却没有放火箭? 【草船借箭】释义草船借箭:运用智谋,凭借他人的人力或财力来达到自己的目的。意思相近的成语:借刀杀人都是利用别人达到自己的目的 草船借箭有关的【歇后语】草船借箭——坐享其成 草船借箭——满载而归 草船借箭——有借无还 草船借箭——有误(雾) 诸葛亮草船借箭——用的是疑兵计   诸葛亮草船借箭——神机妙算 鲁肃上了孔明的船——糊里糊涂 【正史中的草船借箭】诸葛亮“草船借箭”是《三国演义》中最精彩的故事之一。读了这段故事,常常使人对诸葛亮的聪明才智赞叹不已。然而,诸葛亮的一生并没有干过这件事。《三国演义》是小说,虚构成分极多,正史上草船借箭是发生在孙权与曹操的濡须之战,孙权坐船亲自去刺探曹操的军情,被曹操发现命令士兵射箭攻击,孙权的船被射歪差点沉了,他便让船掉个头让箭继续射,这样一来船就平衡了,孙权就把船开走了。孙权的聪明让曹操十分感叹,留下一句名言“生子当如孙仲谋”。此外周瑜的心胸也十分宽广,“嫉妒诸葛亮”纯粹是《三国演义》为抬高诸葛亮贬低周瑜而虚构。 有关三国的歇后语诸葛亮哭周瑜──假戏真做诸葛亮草船借箭──满载而归诸葛亮斩马谡──不念旧情诸葛亮焚香弹琴──故弄玄虚张飞穿针──大眼瞪小眼 有关三国的故事(看图猜故事)桃园三结义 有关三国的故事(看图猜故事)三顾茅庐 有关三国的故事(看图猜故事)火烧赤壁 有关三国的故事(看图猜故事)空城计 关于《三国演义》的知识太多了,请同学们课下阅读这部奇书!再见! 负荆请罪()完璧归赵()精兵简政()铁杵成针()惊弓之鸟()凿壁偷光()卧薪尝胆()望梅止渴()纸上谈兵()刮目相看()髀肉复生()四面楚歌()闻鸡起舞()指鹿为马()鞠躬尽瘁,死而后已()蔺相如廉颇李鼎铭李白更羸匡衡勾践曹操赵括赵高祖逖诸葛亮刘备项羽吕蒙 精忠报国()()的居所--开门见山()大摆空城计--化险为夷()败走华容道--不出所料乐不思蜀()入木三分()煮豆燃萁--()围魏救赵----()毛遂自荐--()背水一战----() 四面楚歌---()王羲之刘禅曹操诸葛亮愚公岳飞韩信曹植项羽望梅止渴---()曹操孙膑毛遂 破釜沉舟()图穷匕见()杀妻求将()南柯一梦()东施效颦()赴汤蹈火()江郎才尽()投笔从戎()成也萧何,败也萧何()韩信班超江郎周瑜吴起东施荆柯项羽淳于棼 第十一讲弱点检测技术、 原理及应用48 主要内容弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库49 主要内容弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库50 弱点检测概述1988年11月,小莫里斯设计蠕虫病毒,成功地攻击了数千台主机。2001年8月,“红色代码”蠕虫病毒利用MicrosoftWeb服务器IIS4.0或5.0中index服务的安全缺陷,攻击目标机器,并通过自动扫描感染方式传播蠕虫,在互联网上大规模泛滥。51 弱点检测概述系统的可靠性、健壮性、抗攻击性强弱,都取决于系统本身是否存在安全弱点。国外在这一方面早就作了研究,现有不少成型产品,如ISS、SATAN、NMAP、NESSUS等。52 主要内容弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库53 弱点检测技术基于主机的弱点检测技术基于网络的弱点检测技术54 弱点检测技术基于主机的弱点检测技术基于网络的弱点检测技术55 基于主机的弱点检测技术基于主机的弱点检测技术,通过检查本地系统中各种关键性文件的内容及其他属性,发现因配置不当引入的弱点。这种检测方法需要获得目标系统的各种配置信息、文件内容等,必须具有系统的访问权限。因而基于主机的弱点检测程序,必须与被检测系统在同一台主机上,并且只能进行单机检测。56 弱点检测技术基于主机的弱点检测技术基于网络的弱点检测技术57 基于网络的弱点检测技术基于网络的弱点检测技术,通过检测目标的网络服务的访问或连接发现系统弱点。既可以检测本地的网络服务,又可以检测远程主机提供的网络服务,因此可以对整个局域网上的所有主机进行检测。由于没有目标系统的访问权限,网络弱点检测也有其自身的缺陷,既它只能获得有限的信息,主要是各种网络服务中的弱点,如Telnet、FTP、WWW服务等。58 主要内容弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库59 弱点扫描器的系统结构、 原理和分类弱点扫描器主机弱点扫描器实例网络弱点扫描器实例60 弱点扫描器弱点扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过弱点扫描器,可以自动发现系统的安全弱点。扫描器有如下两种类型:主机系统扫描器网络扫描器61 弱点扫描器弱点扫描器的工作流程图检测目标输入检测程序引擎检测报告加载检测规则62 主机弱点扫描器实例主机系统扫描器,通过扫描查找本地的安全漏洞,这些经常是错误的文件权限配置和默认帐号。典型的主机系统扫描器是COPS(ComputerOracleandPasswordSystem),用来检查UNIX系统的常见安全配置问题和系统缺陷。Tiger也是一个基于Shell语言脚本的弱点检测程序,主要用于UNIX系统的漏洞检查。63 网络弱点扫描器实例网络弱点扫描器SAINTNESSUSNMAP64 网络弱点扫描器实例网络弱点扫描器SAINTNESSUSNMAP65 网络弱点扫描器网络弱点扫描器,通过检查可用的端口号和网络服务,查找网络系统中的安全缺陷。SATAN(SystemAdministrator‘sToolforAnalyzingNetworks)是一个著名的网络扫描器,它可以用来发现以下漏洞:文件传输协议漏洞网络文件系统漏洞网络信息服务口令漏洞66 网络弱点扫描器远程Shell访问漏洞Sendmail漏洞普通文件传输协议漏洞X服务器安全和访问控制漏洞SAINT、ISS、NESSUS、NMAP等也是有名的网络扫描器。67 网络弱点扫描器实例网络弱点扫描器SAINTNESSUSNMAP68 SAINTSAINT(SecurityAdministrator’sIntegratedNetworkTool)是一个基于SATAN的安全评估工具。其特点包括:透过防火墙扫描、随CERT&CIAC公告牌不断升级的安全检测、4种不同的安全等级(红、黄、褐、绿)和一个特点鲜明的HTML界面。69 网络弱点扫描器实例网络弱点扫描器SAINTNESSUSNMAP70 NessusNessus是典型的网络扫描器,由客户端和服务端两部分组成,支持即插即用的弱点检测脚本。它是一套免费、功能强大、结构完整、时时更新且相当容易使用的安全弱点扫描软件。Nessus的使用模式如图:71 Nessus漏洞检查客户程序漏洞检查服务程序被检查网络72 NessusNessus这套软件的发行目的,是帮助系统管理者搜寻网络系统中存在的弱点。Nessus软件提供图形化操作界面,使用方便。73 网络弱点扫描器实例网络弱点扫描器SAINTNESSUSNMAP74 NMAPNMAPNMAP的常见使用方法75 NMAPNMAPNMAP的常见使用方法76 NMAPNmap是一个流行的端口扫描工具它集成TCPConnect()、TCPSYN、NULL、ICMP、UDP、OS识别等多种扫描技术它提供命令行和图形界面它可以运行在UNIX和Windows平台上77 NMAPNMAPNMAP的常见使用方法78 nmap的常见使用方法Ping扫描通过nmap扫描整个网络寻找目标,确定目标机是否处于连通状态。缺省情况下,nmap给每个扫描到的主机发送一个ICMPecho和一个TCPACK,主机对任何一种包的响应都会被nmap得到,扫描速度非常快,在很短的时间内可以扫描一个很大的网络。79 nmap的常见使用方法端口扫描通常情况下,当nmap的使用者确定了网络上运行的主机处于连通状态时,下一步的工作是进行端口扫描,端口扫描使用-sT参数,如nmap–sT192.168.0.1。通过端口扫描,可以发现目标目前打开的服务和端口,nmap还支持不同类别的端口扫描:TCPconnect(),TCPSYN,StealthFIN,XmasTree,Null和UDP等。80 nmap的常见使用方法UDP扫描攻击者为寻找UDP漏洞,比如rpc漏洞或BackOrifice,必须查出哪些端口在监听,因此需要进行UDP扫描,判断哪些端口对UDP是开放的。81 nmap的常见使用方法操作系统识别一种常见的方法是,通过TCP/IP上的指纹识别操作系统,带有“-O”的选项决定远程操作系统的类型。可以和一个端口扫描结合使用,但不能和ping扫描结合使用。82 主要内容弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库83 弱点数据库弱点数据库四类弱点数据库的特性84 弱点数据库弱点数据库四类弱点数据库的特性85 弱点数据库从以上的分析可知,无论是攻击者还是防御者,建立弱点数据库都是十分必要的。攻击者利用弱点数据库,可以更有效地实施攻击。防御者利用弱点数据库,可以及时补漏,堵塞攻击者的攻击途径。86 弱点数据库弱点数据库按用途可分成:弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料87 弱点数据库弱点数据库四类弱点数据库的特性88 四类弱点数据库的特性弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料89 四类弱点数据库的特性弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料90 弱点扫描弱点扫描数据库全面搜索主机系统、网络系统、关键设备和关键服务的安全弱点,并描述造成安全漏洞的原因。Nessus是典型的用于弱点扫描的弱点数据库。91 四类弱点数据库的特性弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料92 入侵检测入侵检测弱点数据库描述入侵事件的特征,使基于误用的入侵检测系统(IDS)可以检测出入侵行为,例如,入侵行为的Signature,Features或pattern等。ArachNIDS是典型的用于入侵检测的弱点数据库。ArachNIDS的全名为AdancedReferenceArchiveofCurrentHenuristicsforNetworkIntrusionDetectionSystems。93 入侵检测ArachNIDS与SnortIDS有密切关系,它详细介绍了SnortIDS检测入侵行为的特征。可以说ArachNIDS是专门为SnortIDS设计的知识库。ArachNIDS提供了非常灵活的查询接口,使用者可以任意组合关键词进行查询。94 入侵检测ArachNIDS与一般数据库最大的区别在于,ArachNIDS提供了一些非常细节的资料,例如,弱点踪迹、攻击特征以及造成SnortIDS误报警的原因等。95 四类弱点数据库的特性弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料96 入侵事件通报数据管理这类弱点数据库提供入侵事件的基本资料,令使用者能立即掌握入侵事件的概况,知道应当如何应急响应。这类弱点数据库主要描述入侵事件的起因、影响、防御的方法。用于入侵事件通报的弱点数据库。97 入侵事件通报数据管理CERTAdvisory是由CERTCoordinationCenter制作的。这种数据库,主要目的是提供入侵事件反应与处理(IncidentResponse)的信息。这种数据库主要描述入侵事件的起因、影响、防御的方法、系统安全性的提升方法以及万一被攻击之后如何存活(Survival)的方法。98 入侵事件通报数据管理SecurityFocusVulnerabilityDatabase。SecurityFocus将许多原本零零散散的、与计算机安全相关的讨论结果加以结构化整理,组成一个数据库。值得一提的是,SecurityFocus所提供的资料多,例如,弱点的挖掘利用。99 入侵事件通报数据管理NTBugtraq。NTBugtraq是一个专门讨论WindowsNT以及WindowsNT应用程序安全漏洞的邮件群组(MailingList),由RussCooper负责维护和更新。NTBugtraq按年份和月份列出所有的安全漏洞,方便用户的使用和查询。100 四类弱点数据库的特性弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料101 攻击模式所有的攻击资料这类数据库描述进行攻击时所需的信息。但这类数据库在公开的资料中是不存在的,因为没有人愿意公开承认他们制作的数据库是为攻击进行准备的。攻击与防御的界限是不清楚的,例如,Nessus的plug-ins只要稍加修改就可以达到攻击的目的。102 攻击模式所有的攻击资料另外一些网站中存放的所谓检查程序(ExploitCode),实际上是可以实施攻击的程序。Rootshell是一个典型的攻击模式数据库,除包含安全缺陷的最新消息外,还附上和主题相关的入侵技术,教导使用者如何进行攻击。103 内容回顾弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库104 渗透性测试对目标系统发起模拟攻击,以便发现系统存在的安全隐患105 测试方式外部非授权测试内部授权测试106 选择测试项目拨号测试扫描监听口令猜解WindowsNT工具非法使用测试Web攻击测试溢出穿透、绕过防火墙逃避入侵检测系统拒绝服务攻击测试……107 测试前的准备明确测试目的了解测试目标网络、系统、应用环境明确测试范围制定测试方案制定故障恢复计划对目标环境作数据备份准备测试结果的记录模版108 测试后的工作对目标网络环境进行改造和优化设置对目标主机进行安全加固再次进行弱点检查109

10000+的老师在这里下载备课资料