第五单元 探索2-1 个人数字身份的保护及个人数字资源防护 课件 -2024-2025学年苏教版(2023))初中信息科技七年级下册

2025-03-25
| 4份
| 26页
| 216人阅读
| 1人下载
特供

资源信息

学段 初中
学科 信息科技
教材版本 初中信息科技苏科版八年级上册
年级 七年级
章节 三、项目开展
类型 课件
知识点 -
使用场景 同步教学
学年 2025-2026
地区(省份) 全国
地区(市) -
地区(区县) -
文件格式 ZIP
文件大小 64.85 MB
发布时间 2025-03-25
更新时间 2025-03-25
作者 匿名
品牌系列 -
审核时间 2025-03-25
下载链接 https://m.zxxk.com/soft/51239974.html
价格 2.00储值(1储值=1元)
来源 学科网

内容正文:

null探究2 个人数字身份的保护及个人数字资源防护 1 导入 模板来自于 http://docer.wps.cn 2 CONTENTS 目录 保护个人数字身份信息 PART 01 身份认证技术 PART 02 计算机病毒 PART 03 数据备份 PART 05 防火墙 PART 04 3 1.保护个人数字身份信息 分享有多少个互联网账号,账号密码是如何设置的? 模板来自于 http://docer.wps.cn 4 1.保护个人数字身份信息 体验“密码设置的安全性”程序,谈谈自己的认识。 什么是强密码? 常见密码错误 如何创建记忆型强密码 强密码包含大小写字母、数字和特殊字符的组合,长度至少8个字符。避免使用个人信息、常用单词或连续数字。 使用短语的首字母缩写,例如"我最喜欢的电影是肖申克的救赎"可以变成"WLFDSXSJDS",然后添加数字和符号增强安全性。 不要使用"password"、"12345678"或生日等容易猜到的信息作为密码。避免重复使用同一密码在多个网站上。 模板来自于 http://docer.wps.cn 5 1.保护个人数字身份信息 对照课本表5-1,判别自己设置的密码属于哪一种组合方式。 密码设置 密码长度 被破解需要的时长/秒 8 位 8 位 数字 小写字母 数字与大写字母 数字与大小写字母 数字与大小写字母及特殊字符 模板来自于 http://docer.wps.cn 6 1.保护个人数字身份信息 设置足够长度且复杂度高的密码,如何方便记忆? 举例:csbt34.ydhl12s ; 池上碧苔三四点,叶底黄鹂一两声。 哪些密码设置的做法不靠谱? 举例:生日密码,电话号码,姓名全拼,万能密码等。 模板来自于 http://docer.wps.cn 7 2.身份认证技术 带着问题阅读课本: 自主阅读课程平台中 “生物特征身份验证技术”的资料。 上网搜索,学习了解分享相关知识。 什么是身份认证,常见的身份验证技术有哪些? 为什么要保护好个人数字身份? 模板来自于 http://docer.wps.cn 8 模板来自于 http://docer.wps.cn 9 模板来自于 http://docer.wps.cn 10 模板来自于 http://docer.wps.cn 11 模板来自于 http://docer.wps.cn 12 3.计算机病毒 分享关于生活中计算机病毒问题困扰的事件,谈谈造成了什么损失。 带着问题自主阅读课本: 如果计算机操作系统安装了杀毒软件,修补过了系统漏洞就可以高枕无忧了吗? 计算机病毒是什么,有哪些特征? 为什么要修补系统漏洞? 模板来自于 http://docer.wps.cn 13 3.计算机病毒 分享关于生活中计算机病毒问题困扰的事件,谈谈造成了什么损失。 模板来自于 http://docer.wps.cn 14 3.计算机病毒 模板来自于 http://docer.wps.cn 15 3.计算机病毒 如果计算机操作系统安装了杀毒软件,修补过了系统漏洞就可以高枕无忧了吗? 模板来自于 http://docer.wps.cn 16 4.防火墙 带着问题自主阅读课本: 师生分析讨论“防火墙技术就是防病毒技术吗?” 阅读学习课程平台中“系统自带防火墙规则的设置”的资料。 防火墙的作用是什么? 防火墙是一种什么隔离技术? 模板来自于 http://docer.wps.cn 17 4.防火墙 模板来自于 http://docer.wps.cn 18 4.防火墙 模板来自于 http://docer.wps.cn 19 4.防火墙 模板来自于 http://docer.wps.cn 20 4.防火墙 模板来自于 http://docer.wps.cn 21 5.数据备份 “如果计算机和移动设备从互联网上完全断开,是不是就安全了?” 分析引导数据备份的必要性: 上网搜索学习关于数据备份的方法。 后备支援,替补作用; 保护数据免受意外的损失。 模板来自于 http://docer.wps.cn 22 拓展阅读 2014年7月19日,美国国务院护照中心和签证系统发生崩溃。而由于数据系统没有备份,直接导致系统恢复缓慢,签证处理工作陷入停顿。 模板来自于 http://docer.wps.cn 23 拓展阅读   现在,越来越依赖于电子政务、电子邮件等网上工作,热衷于电子商务、社交网络、网络游戏等网上购物、娱乐、休闲活动。在此情况下,针对用户身份信息的窃取已经成为当前安全攻击的事件频频发生。攻击者通过多种手段获取了本应该重点保护的存储有用户账户及口令的数据文件,获得了其中的用户账号及口令信息,进而控制这些账号的使用,损坏用户的经济利益。 模板来自于 http://docer.wps.cn 24 拓展阅读   2018年的6月13日,中国大陆第一家弹幕视频网站AcFun,也就是俗称的“A站”,在其官网发布《关于AcFun受黑客攻击致用户数据外泄的公告》称,AcFun受黑客攻击,近千万条用户数据外泄,包含用户ID、用户昵称、加密存储的密码等信息。强烈建议用户及时修改密码。 模板来自于 http://docer.wps.cn 25 谢 谢! 添加副标题 汇报人姓名 模板来自于 http://docer.wps.cn 26 Lavf60.20.100 $$密码技术。北宋时期的武经总要记录了一种军事通信的加密方法及字页。他将战场上常见的40种战斗情况进行顺序编码。军队出征前,指挥机关将用上述短语编译的密码本发给将领,并约定用一首不含重复文字的5言律诗与密码相对应。假设双方以王勃的送杜少府之任蜀州作为解码密钥,如果前方军队需要补充战马,将领根据密码本中的7情码,在送杜少府之任蜀州中找到第七个字,对应的是烟。将领把这首诗写到一封普通公文中,并在烟字下加盖印章,指挥机关接到这封公文后,根据之前的约定,就知道前方军队缺战马,便可立即安排对应的补给。我国古代加密的方式还有很多种,比如藏头诗、藏尾诗等,都凝结了古人的智慧。现代科技发展迅速,信息安全关乎国家安全,因此出现了更多更高效的加密技术。加密技术的发展确保了信息安全,保护了个人隐私,构建了一个更为安全、健康的数字社会环境。 null

资源预览图

第五单元 探索2-1 个人数字身份的保护及个人数字资源防护 课件 -2024-2025学年苏教版(2023))初中信息科技七年级下册
1
第五单元 探索2-1 个人数字身份的保护及个人数字资源防护 课件 -2024-2025学年苏教版(2023))初中信息科技七年级下册
2
第五单元 探索2-1 个人数字身份的保护及个人数字资源防护 课件 -2024-2025学年苏教版(2023))初中信息科技七年级下册
3
第五单元 探索2-1 个人数字身份的保护及个人数字资源防护 课件 -2024-2025学年苏教版(2023))初中信息科技七年级下册
4
第五单元 探索2-1 个人数字身份的保护及个人数字资源防护 课件 -2024-2025学年苏教版(2023))初中信息科技七年级下册
5
第五单元 探索2-1 个人数字身份的保护及个人数字资源防护 课件 -2024-2025学年苏教版(2023))初中信息科技七年级下册
6
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。