分析

案例题 阅读材料,根据要求完成教学设计。
《信息安全》是高中信息技术教材中的一课,通过学习本课,学生能够知道加密和解密的基本原理及其在生活中的应用;知道穷举法破解密码的原理、了解密码安全设置及使用的注意事项,提高信息安全意识。教学对象:高中一年级学生,学生大多有使用密码的生活经验,但不了解密码的基本原理,多数学生设
置的密码过于简单,且习惯于“一个密码到处用”。教学准备:
材料①:猪圈密码,亦称朱高密码或共济会密码,是一种以格式为基础的简单替代式密码,图12是猪圈密码密钥及示例。

材料②:《穷举法破译密码》微课视频。
材料③:密码强度测试网站,界面截图如图13所示。
教学环境:多媒体网络教室。教学用时:1课时(45分钟)。

要求:
(1)请利用教学材料①创设情境,导入本课教学内容。(15分)
(2)请利用教学材料②和③设计教学活动,促进学生对穷举法破解密码原理的理解和应用。(20分)

正确答案
(1)在正式开始上课之前,首先播放视频片段1,并向学生提问:如果你是视频中的主角A,你将如何向主角C传递消息?
继续播放视频片段2,并向学生提问:视频中的主角是如何传递消息的?
此时大屏幕上出示“猪圈密码”,并请学生根据“猪圈密码”分析出所传递的信息。再次提问:加密的基本原理是什么?以此引入本节课。
(2)首先,播放《穷举法破译密码》微课视频,并提示学生,在观看视频过程中,注意尝试回答以下两个问题:
①穷举法破译密码的基本原理是什么?
②密码的安全程度可能会跟哪些因素有关?
对于问题①,学生经过思考回答出穷举法就是通过把所有可能的密码逐一进行测试的方式来破解密码。
对于问题②,让学生前后桌四人为一个小组,进行5分钟的讨论,并得出密码的安全程度与密码长度及符号的种类有关。
为了验证学生的结论,让学生根据自己的讨论结果,自己设置3个密码,然后通过密码强度测试网站,来验证自己的结论。
在设置密码时,密码越长,则按照不同的密码种类无规律地排列,可增加密码强度。
查看解析

相关试题

单选
通过某网络平台查询到的内存条信息如图2所示,下列说法正确的是( )。
A 该查询结果按照价格降序排列 B 两款内存条的内存类型均为DDR4 C 两款内存条的单条容量均标识为8Gb D 两款内存条的内存主频都是2400kHz
查看
单选
单选题 下列选项中属于并行接口插头的是( )。
A A B B C C D D E E
查看
单选
依据《中华人民共和国网络安全法》,按照网络安全等级保护制度的要求,关于网络运营者履行的安全保护义务,下列描述错误的是( )。
A 网络运营者应当采取数据分类、重要数据备份和加密等措施 B 网络运营者应当制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 C 网络运营者应当采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施 D 网络运营者应当采取监测,记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
查看
单选
某款手机采用红外摄像头、环境感应器、光感传感器等设备集成的方式,可以支持FaceID(如图3),即用户面部解锁功能,该功能采用的主要技术属于( )。
A 多媒体技术 B 模式识别技术 C 虚拟现实技术 D 机器翻译技术
查看
单选
在Flash中绘制类似“雨”的形状,一般首先使用“椭圆工具”绘制出一个圆形,如图4(a)图所示,然后使用“ 选择工具”将圆形依次调整为图4(b)图和(c)图。从
A Alt键 B Ctrl键 C Shift键 D Space键
查看
单选
某页PowerPoint幻灯片如图6所示,放映该页幻灯片时,单击任意题目的“答案”,其计算结果会出现在对应的括号中,单击“重新做”按钮,计算结果全部消失,若通过
A 触发器 B 路径动画 C 强调式动画 D 隐藏高级日程表
查看
单选
在如图1所示的图文混排Word文档中,文字环绕方式使用了( )。
A 嵌入型 B 上下环绕型 C 衬于文字下方 D 编辑环绕顶点
查看
单选
某专业每位导师指导三名硕士研究生,不同导师所带同一性别研究生可以住在同一个宿舍,数据模型如图5所示,该数据模型属于( )。
A 网状模型 B 层次模型 C 关系模型 D 面向对象模型
查看
单选
某算法的流程如图7所示,当输入m,n的值分别为5,8时,该算法输出结果为3。如果将判断框中的“m<n”改为“m>n”,那么该算法的输出结果是( )。
A –8 B –5 C –3 D 3
查看
单选
在计算机网络中,常用的数字信号编码技术主要有不归零编码、曼彻斯特编码、差分曼彻斯特编码、mB/nB编码等。图8为采用曼彻斯特编码的结果,其中①和②处的编码分别表
A 0、0 B 0、1 C 1、0 D 1、1
查看
刷题小程序
中学信息技术题库小程序