第5单元 探索2 个人信息资源的防护措施 教学课件+学习单-2023苏科版 七年级下册

2024-05-11
| 2份
| 30页
| 1015人阅读
| 15人下载
精品

资源信息

学段 初中
学科 信息科技
教材版本 初中信息科技苏科版七年级下册
年级 七年级
章节 探索2 个人信息资源的防护措施
类型 课件
知识点 -
使用场景 同步教学-新授课
学年 2024-2025
地区(省份) 江苏省
地区(市) -
地区(区县) -
文件格式 ZIP
文件大小 52.83 MB
发布时间 2024-05-11
更新时间 2024-05-11
作者 xkw_069034126
品牌系列 -
审核时间 2024-05-11
下载链接 https://m.zxxk.com/soft/45082012.html
价格 3.00储值(1储值=1元)
来源 学科网

内容正文:

01.知识点讲解 项目探索 为了做好互联网安全维护的推广工作,成为一名优秀的网络安全推广员,我们需要了解互联网存在的安全风险,分析其存在的原因; 掌握并采取具体的安全风险防范措施,学习与互联网安全有关的法律法规。 本单元项目式主题 互联网安全维护———— 争做网络安全推广员 维护互联网安全,需要从自身做起,注重个人隐私信息和重要数据的保护。使用互联网时我们可以使用哪一些具体的个人信息资源的防护措施呢? 思考与讨论 问题导入 《探索2 个人信息资源的防护措施》 2023年江苏凤凰科学技术出版社 七年级下册 -第1单元 互联网安全维护——争做网络安全推广员 - 珠珠老师 信息科技 课件 2023新版课标内容 1 活动1:个人数字身份的保护 2 活动2:个人数字资源的防护 3 活动3:个人数字资源的加密保护 《目录》 信息科技 01 个人数字身份的保护 活动1 01.知识点讲解 活动1:个人数字身份的保护 01 在使用互联网的过程中,账号密码的设置对保护个人数字身份非常重要。那么,我们应该如何设置安全性较高的账号密码呢? 思考与讨论 01.知识点讲解 密码设置的安全性 实践探究 活动1:个人数字身份的保护 01 密码安全性的高低,可以体现在破解密码所需的时长上(图5-3)请借助电子教材中的“密码设置的安全性”程序,完成表5-1。根据体验过程,谈谈自己的认识。 图5-3 密码的安全性 01.知识点讲解 活动1:个人数字身份的保护 01 表5-1密码安全性体验过程记录表 密码组合 密码长度 被破解所需时长 8 位 8 位 单纯数字 单纯小写数字 数字与大写字母 数字与大小写字母 数字与大小写字母及特殊字符 01.知识点讲解 活动1:个人数字身份的保护 01 你是如何记忆自己设置的密码的?如果忘记密码应如何补救?在常见的互联网应用中,还有哪些保护个人数字身份的做法(图5-4)? 网上注册账号时应谨慎填写个人信息。 在网络上避免与陌生人谈论自己或他人的隐私。 输入账号和密码时,防止被他人偷看。 图5-4 保护个人数字身份的做法 01.知识点讲解 活动1:个人数字身份的保护 01 在个人数字身份中,设置的密码越长、密码组合越复杂,安全性就越高。 互联网的应用越来越广泛,很多互联网应用都采用了身份验证技术。身份验证技术离不开我们的个人数字身份,因此保护个人数字身份显得愈发重要。 用户向系统出示身份证明的过程称为身份识别,而系统核对用户身份证明的过程则称为身份认证,这两个过程统称为身份验证,属于维护互联网安全的重要环节。“用户名+密码”是目前最常用的身份验证技术。此外,系统还能利用人脸、指纹、声纹、虹膜、掌纹等进行身份验证。 知识链接:身份验证技术 01.知识点讲解 活动1:个人数字身份的保护 01 要保护好个人的数字身份,就要保护好我们在互联网应用中设置的账号、密码等。例如:在公用设备中不启用“记住密码”功能,不在不可靠的网站上注册账号,不在网上分享与个人数字身份有关的内容,在公共场所防止他人偷窥自己的账号、密码等信息。 02 个人数字资源的防护 活动2 01.知识点讲解 活动2:个人数字资源的防护 02 我们使用的终端设备保存了大量重要的数据。要保护好这些数据就要做好终端操作系统的安全维护。 小 贴 士 01.知识点讲解 活动2:个人数字资源的防护 02 查杀计算机病毒,修补系统漏洞 计算机病毒会破坏用户数据,攻击计算机软件和硬件,并通过网络获取用户的隐私信息。黑客可以通过植入的计算机病毒,控制用户的主机,以索取所谓的高额“解密费”。全世界每年因计算机病毒造成的损失难以计数,危害巨大,因此要注意及时查杀计算机病毒。尝试安装计算机杀毒软件查杀计算机病毒并修补漏洞(图5-5)。请思考:是否只要安装了计算机杀毒软件,我们就可以高无忧了? 实践学习 图5-5 计算机杀毒软件查杀病毒 01.知识点讲解 活动2:个人数字资源的防护 02 计算机病毒是人为编写的一段程序。这类程序具有特殊性,往往隐藏在终端设备的系统中,在一定的条件下可被激活,并进行自我复制,从而破坏终端系统或用户数据等。计算机病毒具有传染性、隐蔽性、潜伏性、可激发性、破坏性等特征。 知识链接:计算机病毒 安装计算机杀毒软件并定期查杀病毒,是防止终端系统被计算机病毒侵害的有效手段。在维护终端系统安全、保护终端重要数据方面设置防火墙也是一种常用手段。 01.知识点讲解 活动2:个人数字资源的防护 02 《中华人民共和国计算机信息系统安全保护条例》将计算机病毒明确表述为:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 一

资源预览图

第5单元 探索2 个人信息资源的防护措施 教学课件+学习单-2023苏科版 七年级下册
1
第5单元 探索2 个人信息资源的防护措施 教学课件+学习单-2023苏科版 七年级下册
2
第5单元 探索2 个人信息资源的防护措施 教学课件+学习单-2023苏科版 七年级下册
3
第5单元 探索2 个人信息资源的防护措施 教学课件+学习单-2023苏科版 七年级下册
4
第5单元 探索2 个人信息资源的防护措施 教学课件+学习单-2023苏科版 七年级下册
5
第5单元 探索2 个人信息资源的防护措施 教学课件+学习单-2023苏科版 七年级下册
6
所属专辑
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。