当前位置:文档之家› 实验教学与信息技术的整合研究总报告

实验教学与信息技术的整合研究总报告

实验教学与信息技术的整合研究总报告
实验教学与信息技术的整合研究总报告

实验教学与信息技术的整合研究总报告

《实验教学与信息技术的整合研究》总报告

永昌县红山窑中学茹武年

一、问题背景

在国家倡导的素质教育前提下,在教育部实施新课程改革的大背景下,有些学校由于地方配套教育设备跟不上,致使初中理、化、生实验教学有着一定的局限性,部分实验不能正常开出。如何利用信息技术来解决这一问题,成为本课题研究的主要内容。

从新课改的背景来说,本课题的提出顺应了深入践行课程改革的需要,理科实验教学与信息技术整合能够改变师生教与学的方式,彻底改变以往实验“口头做”的现象,能丰富学生的视野,更好地提高学生学习的主动性、积极性与创造性以及动手操作的能力。

从学科性质来说,本课题的提出顺应了初中理化生实验教学的需要,许多实验是微观、连续且十分复杂的实验,具有实验过程快速等特点,学生难以细致观测,只能抽象推断变化过程。另外,部分生物实验需要较长时间才能完成,如植物栽培、种子萌发、动物饲养等实验短时间内难以完成。计算机模拟实验教学是一种全新的实验教学方法,它是教师或学生以计算机作为载体,借助计算机程序而展开的“实验”。教师利用多媒体技术模拟许多微观实验或有危险性实验,可以实现将复杂的问题简单化,将漫长或瞬间的生命过

2

程变成可控、有序的演示过程,减少实验危险伤害。同时,教师还利用信息技术将实验过程录制下来制成电影文件,再在播放时运用多媒体控制器进行拆分、反复回放、慢镜头播放或定格观察,然后结合文字和语音解释,就可使学生清楚、直观地观察到实验的每一个细节,效果特别好。

从学校的实际情况来说,本课题的提出顺应了我校高效课堂教学的需要。目前随着学校硬件设施的配备到位,搭乘义务教育均衡发展的快车,学校可以通过本课题研究来促进教师教研能力和学生实验能力的发展。

二、核心概念及其界定

初中理化生实验教学:在理化生教学活动中,以实验作为重要教学内容的教学,称为理化生实验教学。具体说是指根据理化生的教学目的、学生的认识水平、教学条件,有目的地安排、设计一些类似科学实验的模式、程序,在规定的较短时间内进行实验操作,以达到实验目的要求的教学实践活动。

信息技术:“信息技术”是信息社会使用频率最高的词汇之一。人们对信息技术的定义,因使用的目的、范围、层次不同所以表述的也各不同。信息技术有狭义和广义之分。狭义的理解认为:可以从三个方面介绍:(1)将信息技术等同于计算机技术;(2)信息技术是计算机与通信技术的结合;(3)信息技术是计算机技术加通信技术加控制技术。广义

3

的理解认为:信息技术是指完成信息的获取、传递、加工、再生和使用等功能的技术。本研究中的信息技术主要是指现代信息技术在初中理化生实验教学中的应用。

信息技术与课程整合:信息技术与课程整合,就是指把信息技术作为促进学生自主学习的认知工具和情感激励工具,利用信息技术所提供的自主探索、多重交互、合作学习、资源共享等学习环境,把学生的主动性、积极性充分调动起来,使学生的创新思维与实践能力在整合过程中得到有效的锻炼。

信息技术与实验教学的整合:本课题界定的观点就是通过将信息技术有效地融合于实验课的教学过程来,营造一种新型实验环境,实现一种既能保证实验的现实性、直观性、安全性、可操作性,又能充分体现学生在信息技术的环境下,主动地参与实验,以实验与技术的整合为契机,高效地分析实验现象、获取实验的结果,最终形成形象、直观的实验报告。

三、国内外研究现状

国内外的许多专家对学科与信息技术整合进行了大量的研究。

1.该领域在国外的研究现状

美国教育技术CEO论坛第四年度(2001)报告则明确指出:“21世纪的能力素质”应包括以下5个方面:基本学习技能;

4

信息素养;创新思维能力;人际交往与合作精神;实践能力。面向21世纪培养人才的能力及素质的有效教育途径就是进行信息技术与学科的整合。美国较早地提出信息技术与课程整合,于1996年成立了专门的组织进行评价和监控中小学信息技术与课程整合的进展情况,1997大规模开展信息技术与课程整合研究,主要集中在培训教师掌握信息技术的基本技能,帮助教师转变角色,鼓励教师在教学中充分利用信息技术,并利用信息技术进行教学。1998年对学生学习成果评测,以了解信息技术在教学中的作用,总结以前的研究结果。1999年信息技术的重点转移到教师的培训上。2000年信息技术与课程整合研究进一步深化,重点鼓励社会、教师、家长和学生等各个方面都参与到信息技术与课程中来,利用信息技术所提供的各种条件建构一个全新的学习环境,以培养具备21世纪技能的人才。现在,美国的信息技术与课程整合由模式探索转入环境建构的阶段。

英国现在正推广计算机实验数据采集系统,该系统能完成实验数据自动采集,并能根据实验者的要求进行各种数据分析,绘制成图像,还能导出实验数据库,以方便实验者利用其他工具进行数据分析。

法国对信息技术与学科教学的整合要求教师使用信息技术,对学生进行培训,让学生在各学科教学中都接触一些专门的软件,让学生利用的新的手段、技术去获取知识,从

5

因特网上获得有价值的学习资料,让信息技术更好地成为学生的学习工具。

2.该领域在国内的研究现状

1998年,全国中小学计算机研究中心的研究人员借鉴西方发达国家的提法,第一次提出了“课程整合”课题组,并将其列入“九五”重点课题的子课题进行立项。1999年1月,全国中小学计算机研究中心在北京师范大学组织召开了有数十所学校参加了“计算机与各学科课程整合”项目开题会,“课程整合”项目开始走向有组织的研究阶段。

2000年10月教育部部长陈至立在颁布的《基础教育课程改革纲要》中提出:“要大力推进信息技术在教学过程中的普遍应用,促进信息技术与学科课程的整合,逐步实现教学内容的呈现方式,学生的学习方式、教师的教学方式和师生互动方式的变革,充分发挥信息技术的优势,为学生的学习和发展提供丰富多彩的教育环境和有力的学习工具”。自从2000年以来,全国各地都在积极推进信息技术与课程整合的理论与实践工作,一些省、市的中学在信息技术与学科整合方面取得了令人欣喜的成果。如:北京师范大学李琼《信息技术在生物教学中应用模式的研究与实践》从理论和实践上论述了信息技术与课程整合的必要性、重要性和迫切性、根据系统论的方法和教学设计的思想,提出了信息技术在生物教学中的应用模式。

6

总之,信息技术与理化生实验教学整合在世界范围内已经取得了阶段性的成果,其价值和意义得到了初步的认同。

四、课题研究的理论依据

1.新课标理论

《基础教学课程改革纲要(试行)》第十一条明确提出“大力推进信息在教学过程中的应用”,并对这种应用的立足点作了明确的阐述,“促进信息技术与学科课程的整合,逐步实现教学内容的呈现方式,学生的学习方式和师生互动方式的变革”,“充分发挥信息技术的优势为学生的学习和发展提供丰富多彩的教育环境和有利的学习工具”。

2.构建主义学习理论强调以学生为中心,要求学生由外部刺激的被动接受者和知识的灌输对象转变为信息加工的主体、知识意义的主动构建者。构建主义的教学理论则要求教师要由知识的传授者、灌输者转变为学生主动构建主义的帮助者、促进者:要求教师应当在教学过程中采用全新的教育思想与教学结构全新的教学方法和全新的教学设计。而基于网络环境的学习符合了构建主义学习观的要求。

3.现代教学设计理论

多媒体教育系统,把多种媒体信息集成于一体,并与其他教育要素(教师、学生等)共同作用,构成合理的教育系统结构,使整体功能大于各部分功能之和,达到系统优化的目标。信息加工的学习理论认为,人是能动的信息加工者,

7

人的认识是由外界刺激和认识主体内部心理过程相互作用的结果,学习过程可解释为每个人根据自己的态度、需要、兴趣和爱好并利用过去的知识与经验对当前的学习内容作出主动地有选择的信息加工过程。由于信息的多媒体化,为学习者多种感官参与并发挥作用。

4.主体教育理论

强调尊重学生的主体地位,发挥学生在学习过程中的自觉性、自主性和创造性,以培养学生的创新精神,最终培养学生成为能进行自我教育的社会主体。

五、研究的目的和目标

(一)研究目的

1.通过本课题的研究,可以为学生更好地开展实验教学提供直接帮助,提升同学们的实验水平,同时也可为信息技术与其他各学科的整合研究提供参考。

2.通过本课题的研究,可以促使教师增强研究意识,提高研究水平,提升教育质量,从而逐步形成具有个性的教育教学风格。

3.通过研究,调动学生学好理、化、生、科学的主动性和积极性,培养学生的各种能力以及从事科学研究应当具备的严格的科学态度,科学的思维方法,严谨的科学作风,使学生一步步地学会自然科学课程研究中基本方法。

4.通过研究,初步形成校本化的自然科学实验课模式。

8

5.通过研究,切实转变教与学的方式,提升教师的科研素养与水平。

6.通过研究,努力探索信息技术与实验教学整合的路径与方法,总结归纳信息技术条件下的实验教学的教学模式,为广大初中理化生教师及小学科学课的实验教学提供丰富的实践经验。

(二)研究的具体目标

1.通过本课题的研究实施,在本校乃至本县自然科学课程教学中,对转变教师教学理念起到一定的推动作用。

2.本课题经过两年研究,形成信息技术与实验教学整合的基本模式。

3.通过本课题课堂实践活动,激发学生的学习兴趣,培养学生的科学联想及空间思维能力。

4.培养学生自主学习、探究学习的能力,使学生能够利用网络计算机自己理解探究实验,使学生成为学习的主人,从而实效性提高教育教学质量。

5.通过本课题研究实践,树立师生教与学的现代化观念,改变教与学的传统方式及课堂教学的组织形式,增强师生利用信息技术获取知识的意识。

六、研究的基本内容

1.中小学自然科学课程中信息技术与实验教学整合的现状调查研究。

9

2.中小学自然科学课程中信息技术与实验教学整合的基本模式研究。

3.中小学自然科学课程中信息技术与实验教学整合的案例研究。

七、研究的重点

中小学自然科学课程中信息技术与实验教学整合的案例研究

八、研究的过程与方法

本课题研究分三个阶段

1.课题准备阶段(2015年4-5月)

(1)查阅相关资料,了解有关本课题的研究动态。

(2)编制并发放《红山窑中学信息技术与实验教学整合》调查表,撰写调查报告。

(3)组织课题论证,形成课题研究方案,确定课题组成员及研究分工。

(4)学校大力支持本课题研究,在各班级和实验室安装班班通多媒体设施,安装了实物展示台,安装了功能强大的畅言教学通软件,以便实现师生网络互联互通。

(5)填写课题申报评审书,准备申请立项。

2.课题实施阶段(2015年9月—2016年12月)

(1)利用多媒体教学设备及相应软件,探索信息技术与实验教学整合的教学模式。

10

通过教师上课题研讨课,同头课教师评议,逐步确立了本课题教学的基本模式:不能用实际实验进行教学的课例,如有毒实验、易燃易爆实验、抽象的模型试验、微观模拟实验等,要提倡用计算机模拟实验进行教学;尽量使用Flash 动画课件演示实验;教师演示与学生演示相结合。

(2)安排教师上课题研讨课

确定刘玉姣承担九年级化学课题研讨课《分子和原子》、《酸和碱的中和反应》的教学任务;孙军国承担九年级物理课题研讨课《探究串并联电路电压特征》教学任务;陈耀中承担六年级科学课题研讨课《电和磁》教学任务。

(3)进行课题阶段性反思,积累经验,发现问题,写出课题中期评估及阶段性总结。

3.课题总结阶段(2017年4月)

撰写并发表研究论文。课题实施期间,课题负责人茹武年发表了课题相关论文《论述物理实验教学中的多媒体模拟实验》、《用虚拟实验探究凸透镜成像的规律》,并撰写了结题报告(《实验教学与信息技术的整合研究》总报告)。

研究方法:

1.问卷调查法

通过编制发放调查问卷,了解目前我校实验教学存在的瓶颈问题,探讨如何利用信息技术解决实验瓶颈问题;对比分析实施本课题前后,师生教研及学习情况。

11

2.课堂实践研究法

通过课堂实践,运用本课题模式解决实际问题。在多媒体技术条件下,进行教学实践,并对实践进行不断的反思,通过计划、实践、反思等步骤进行。

3.案例研究法

对代表性的实验进行传统教学与整合实验的案例分析,权衡利弊得失,形成有一定实用价值的整合案例,总结形成具有我校特色的实验课教学模式。

九、可能的创新之处

1.从选题上来看:

信息技术课程整合的研究与实践并非新鲜事物,但在农村中小学特定的硬、软件条件下,进行理化生实验教学与信息技术的整合研究,有一定的研究价值。

2.从研究的预期成果来看:

(1)整合后实验模式的科学性:

农村初中随着理化生实验的普遍开设,在信息技术与学科整合应用的环境下,有些手工操作无法或不能实现的实验,可以借助信息技术的优越性进行新型的实验教学。

(2)整合后实验评价的创新性:

传统的理化生实验评价仅仅是教师的口头、笔头评价,形式单一,不够形象,不能很好地激发学生进行实验的积极性,不能最大限度让学生体验到实验成功的成就感,本课题

12

将研究实验评价的创新性,力争创设更多的评价模式,如“人机互动评价”、“课件体验评价”、“网络积件评价”等新型评价模式。

(3)整合后实验成果展示的形象性:

传统的实验成果大多是以文字报告的形式呈现,不够形象、生动。本课题研究将探讨实验结果展示的形象性,探讨实验结果展示的新型模式。

十、预期研究成果

1.2015年4月撰写开题报告,制定具体研究方案、课题组成员分工。

2.2015年9月探索师生在计算机网络环境下开展实验课的模式,初步形成适合我校学情的整合实验课模式。(教学案例)

3.2016年10月课题实践与反思(研究阶段性总结、实验教学论文)。

4.2017年3月形成适合农村初中学情的全新实验课教学模式(课例录像)、结题报告。

十一、课题研究实际取得的成果

1.形成新的教学模式

通过课题研究,摸索出一套适合我校实际情况的“信息技术与实验课整合”的教学模式。克服了农村中学实验课的一些瓶颈、短板问题,弥补了实验教学的不足,并把实验教

13

学进行了拓展。如,危险实验可以利用多媒体模拟实验代替,微观世界的运动可以用多媒体动画模拟,建立模型的实验可以用FLASH动画精确演示。通过信息技术网络平台,给学生多渠道提供丰富多样的知识,延伸了课本知识,培养了学生自主获取知识的能力。

2.教学理念发生转变

课题的开展,促进了教师改革陈旧的教学模式,改变传统教学结构的弊病,创建新型教学结构,充分发挥学生在学习过程中的主动性、积极性与创造性,使学生在学习过程中真正成为信息加工的主体,而不是外部刺激的被动接受者和知识灌输的对象,教师则成为课堂教学的组织者、指导者。

3.师生信息技术素养得到有效提升

学生会应用计算机等工具进行信息收集、处理;多数教师能运用信息技术多媒体课件进行课堂教学,将计算机和网络作为自己教和学生学的手段。学生学习方式发生了重要的变化,学习者的学习主要不再是依赖教师的讲授与课本的学习,而是利用信息化平台和数字化资源,师生之间开展协商讨论、合作学习,并通过对资源的收集利用,探究知识、发现知识、创新知识、展示知识的方式进行的。学生的信息素养有了明显的提高。

4.积极撰写教研论文、案例

通过课题实施,教师的教育科研意识和能力都得到加

14

强,新的课程观、质量观、教学观逐步形成。课题组成员认真总结自己在实验中的心得体会,茹武年老师撰写并发表了论文《论述物理实验教学中的多媒体模拟实验》(《读与写》)、《用虚拟实验探究凸透镜成像的规律》(《金昌日报》教育周刊),孙军国老师撰写了论文《物理实验教学与信息技术整合的方法》,刘玉姣老师撰写了论文《浅谈信息技术与化学实验的整合》,陈耀中老师撰写了论文《浅谈信息技术与小学科学课程的整合》,孙其阳撰写的案例分析《信息技术与小学科学实验课的整合》获甘肃省2016年基础教育课程改革典型案例二等奖,茹武年老师撰写的案例分析《快乐成长每一天》获甘肃省2016年基础教育课程改革典型案例三等奖,闫积哲撰写了案例分析《分子和原子》。

5.积极开展课题研讨课

教育科研活动的蓬勃开展,课题研究活动的扎实推进,使不少教师,特别是青年教师得到了锻炼,也为他们的茁壮成长提供了一个施展才华的极好舞台。刘玉姣老师承担了课题研讨课《分子和原子》,荣获我校优质课大奖赛二等奖,孙军国老师承担了课题研讨课《探究串并联电路的电压特征》,撰写了教学案例,并附有其他老师们的评析,陈耀中老师承担了课题研讨课《电和磁》教学任务,刘玉姣老师承担了课题实验课《酸和碱的中和反应》。

十二、存在的问题和思考

15

1.转变教育观念

“以教为中心”的传统教育观念在教师头脑中根深蒂固,不是一朝一夕就能改变的。要使信息技术发挥其不可估量的作用,教师要使自己从知识的传授者向学生学习的指导者、组织者、合作者、帮助者转变,不再把学生看成是被动听讲的接受者,而应使之成为主动参与的学习主体;在发挥教学媒体的作用上,不再把教学媒体仅仅当成教学内容的展示工具,而应使之成为学生的认知、启迪思维的工具。课题组成员有一些老教师对信息技术在学科中的运用显得意识比较被动,技术比较迟钝,有待在今后的教学活动中进一步提升。

2.师生运用信息技术的能力

只有教师运用信息技术的能力提高了,教师才能在教学中游刃有余,与学科教学的整合更有效。如能熟练运用Word、PowerPoint等办公软件和多媒体广播系统,了解网络技术基本知识,了解软件Flash,熟悉畅言教学通、班班通的功能,能熟练地上网搜集资料,才能在教学设计时考虑到利用哪些软件、通过哪种形式来帮助学生实现学习目标,到哪些网站上去搜集相关资料,充分发挥自己的教学水平,否则就有可能出现备课时心中无数,上课时紧张慌乱的现象。而我们课题组成员乃至全校教师现实的状况并不理想,还是年龄偏大的教师和部分年轻教师信息技术还比较落后。

16

3.软件和硬件建设

开好“信息技术与课程整合”的课,除了“人”—教师与学生这个因素外,还有“机”的问题。维护与管理好网络,是顺利开展教科研实践的重要保证。在网络课教学中,可使用的教学软件虽较多,但从功能来讲,尚未有较理想的软件。同时,数字化教学资料虽有,但较零散,还缺乏合适的教学平台和网络制作平台,同时网络运营商为谋求利益,会在网络上大量推出不雅广告,对孩子们有不好的影响,干扰教学工作。

硬件设备建设上,毕竟受到地域经济条件限制,整个我县在信息技术终端设备的配备上,还未能达到要求,不能普及到每一所学校每一位同学,因此限制了师生的网络互动及评价等许多活动。

4.其它问题

整合教学中,个别学生的自主参与意识不强、自我约束能力较差,资源的繁多、多样化容易掩盖分析思考过程,一些基础知识容易被忽视等,如何避免,还有待我们深入思考。

十三、本课题后续研究的努力方向

1.对于教育现代化,思想认识上要重视

教师、学生、学校,乃至教育行政部门和政府部门,要充分认识到现代教育技术的作用,作为教师和学生,要积极主动地运用信息技术辅助教学、进行教学;学校、教育主管

17

部门和政府部门,要积极主动倡导、投入现代教育装备,作好教育现代化的保障工作。

2.信息技术要娴熟

教师学生要在现有技术的基础上,认真学习计算机常用模块,学习新的教学软件功能和实用技术,能够熟练运用学校配置安装的多媒体软件进行教学,能针对实验教学具体课例制作可行的教学课件。

3.硬件装备进一步更新

对现在使用的一些老旧设备,学校要主动协调有关部门进行更新,积极响应教育现代化要求,订购先进的多媒体软件,努力协调各方面的力量,为学校配备足够数量的终端设备(如平板电脑),实现师生通过网络平台的互动,实现人(学生)机对话,真正发挥信息技术在实验教学中的强大作用。

18

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息技术与物理实验教学整合的文献综述

信息技术与物理实验教学整合的文献综述 1.1 国外研究现状 20世纪90年代后期,为迎接信息时代的挑战,适应信息化社会,使学生能够具备相应的信息素养,一些发达国家都不同程度的重视学生信息素养的培养,注重信息技术与课程的整合。 美国:从20世纪80年代中期开始,美国高层就提出了信息技术与各学科整合的思想,并由美国苹果电脑公司的教育专家进行实验。在1996年成立了评价和监控美国中小学信息技术与学科课程整合进展情况的组织。该组织对整合进展进行跟踪评价,并每年发布一个报告,对本年度整合情况进行总结。1997年是美国信息技术与学科课程整合研究大规模展开的一年,各个研究项目在学校的整合实验全面展开,主要工作集中在培训教师掌握IT(信息技术)的基本技能、帮助教师转变角色、鼓励教师在教学中充分利用IT,并利用IT进行探索。1998年美国对学生学习成果进行评测,以了解IT在教学中的作用。1999年的教师培训不再停留在对教师IT基本技能的培训,而是非常重视对课程整合理论的培训。2000年,美国教育技术国际协会即ISTS出版的《国家教育技术标准(学生)》一书,该书详细列出了从学前到12年级的信息技术应用于教学的国家标准,核心是将课程与信息技术有机地结合起来,同时还提供了大量参考案例。[i]2005 年1月,美国第三个国家教育技术计划问世,总结叙述了国家教育技术的发展与进步,教育工作者和学生的变化,以及示范学校的教学变革,最后给出了7个行动建议:①加强领导;②考虑革新经费预算;③改进教师培训;④支持数字化学习E-learning)和虚拟学校;⑤鼓励普及宽带联网;⑥迈向数字内容;⑦整合数据系统,加强信息技术在教育教学管理中的应用。[ii] 英国:为全面提高学生的信息和交流技术能力,在新的国家课程中,将以前的“信息技术”(information technology)改为“信息与交流技术”(information and communication technology,简称ICT)。这门学科旨在为学生有能力参与快速变化的世界生活做准备,学生可以运用ICT工具创造性地发现、探究、分析、交换信息,学会如何使用ICT迅速地从社区、文化中获得思想和经验,还要求在数学、科学、历史以及其他学科的教学过程中根据具体内容,加强对学生信息和交流技术的指导。近年来,英国学校用于教学的计算机数量不断增加,而且电脑的更新速度也加快了,计算机辅助设备基本到位。交互电子白板在英国的基础教育中已经开始普遍而且有效地应用,对拓展课堂教学、提高教学成果收效明显。英国政府在认识到智能电子交互白板的课堂应用对基础教育信息化建设的强大推动作用后,于2004年和2005年加大投资力度用于智能电子交互白板的配备和应用,并由政府主导组织大量的专家建设交互白板教学资源,免费提供给学校教师使用。[iii] 日本:1998年6月公布的新的课程方案将“信息科”作为高中普通科的必修科目,以适应计算机、网络的普及所带来的信息化社会的变化;日本中小学信息化的基础环境建设飞速发展,到2005年,全国有100%的中小学拥有计算机,接通校园网的中小学占99.9%,教学用的计算机数为每5个学生一台,部分学校采用了电子化、数字化的教材,无纸化教材的使用是21世纪日本中小学进行教学改革的趋势。日本的教师培训一般分为职前培训和在职培训。经过再学习,能够熟

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息技术在化学实验教学中的应用

信息技术在化学实验教学中的运用

1 信息技术在化学实验教学中的初探 1.1信息技术在我国教学中的发展过程 我国的中小学计算机教育始于20世纪70年代末。 1978年,上海的小学作为校外活动启动了计算机教育。 1982年9月,国家教育部决定,在北大附中、清华附中、北师大附中、复旦附中、华东师大附中进行计算机选修课教学试点,开创了校内计算机教育的历史,这年是我国中小学信息技术教育的起点。 1986年,在福建召开的第三次全国中学计算机教育工作会议,制定了我国中学计发展计算机教育的指导方针,通过了《普通中学电子计算机选修课教学大纲(试行)》,据此,还编写出版了全国通用教材。 1991年10月,在山东济南召开的第四次全国中小学计算机教育工作会议。这次会议是我国中小学计算机教育事业发展的一个重要里程碑。 1994年,全国中小学计算机教育研究中心领导,由何克抗、李克东教授带头,组织了“小学语文四结合”教学模式改革试验课题。 1997年,何克抗教授发表的《建构主义—革新传统教学的理论基础》系统地介绍了建构主义的由来和发展,从此奠定了计算机辅助教学新的发展方向的理论基础。 1998年,全国中小学计算机教育研究中心的有关研究人员借鉴西方发达国家的提法,第一次提出了“课程整合”的概念。 1999年1月,全国中小学计算机教育研究中心在北京师范大学组织召开数十所学校参加的“计算机与各学科课程整合”项目开题会,“课程整合”项开始走向有组织的研究阶段。 此后,我国计中小学计算机教育真正走向了繁荣发展的阶段。其意

义,不仅是名词的变化,而且是信息技术教育思想、教育观念的转变,它标志着信息技术教育的主要方向。 1.2信息技术在教学运用中的发展现状 1.2.1国外信息技术教学的现状 国外提出信息技术辅助课程教学较早的是美国。美国著名的“2061计划”则在更高层次上提出了信息技术与各学科相结合的思想。但是1997年4月才开始提供第一批教材和资源。 加拿大在这一领域也不甘落后,自90年代中期以来,各地对信息技术与课程结合的实验不断增加,并取得良好效果。 日本也于1998年7月,由教育课程审议会发表的“关于改善教育课程基准的基本方向”的咨询报告中,就提出了要求:首先是在小学、初中、高中各个阶段的各个学科中都要积极利用计算机等信息设备进行教学。 英国、新加坡等许多国家在信息技术与课程结合也紧随美国之后。 1.2.2国内信息技术教学的现状 2000年10月,教育部召开了中小学信息技术教育工作会议,并颁发了“关于中小学普及信息技术教育的通知”、“关于在中小学实施校校通工程的通知”和新的“中小学信息技术课程指导纲要(试行)”三个重要文件,决定从2001年开始用5-10年的时间,在中小学(包括中等职业技术学校)普及信息技术教育,以信息化带动教育的现代化,努力实现我国基础教育跨越式的发展。 信息技术与课程整合,正在各地如火如茶地开展实验研究工作,并

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

浅谈在小学科学课中如何运用信息技术优化实验教学

浅谈在小学科学课中如何运用信息技术优化实验教学溆浦县卢峰镇警予学校严洪 随着社会的不断进步,信息技术已经深入到社会的各个领域,已广泛被人们所利用,特别是在我们的教学中,它的优越性也越来越明显。比如它在语文教学中,可以用多媒体信息技术来展示教学内容的时代背景,可以用文字、图片、声音、动画、影片等来帮助把学生带入情境中,可以进行师生互动等。在数学的教学中,也可以帮助我们把一些难以讲清楚的数学演算、转化过程通过课件演示给学生。那么在我们小学科学这一门实践性很强的学科当中如何运用信息技术来优化我们的教学,特别是实验教学呢?我通过自己的不断学习、摸索,现在来谈一谈自己的体会,与大家共享。 小学科学是以培养学生科学素养为宗旨的科学启蒙课程,同时又是一门以实验为基础的综合学科。对于培养学生的动口、动手、动脑能力,对于培养学生科学探究的意识和能力,对于帮助学生理解和掌握理论知识,对于培养学生的创新意识都具有其他教学学科不可替代的作用。那么怎样利用现代信息技术来优化我们的科学实验教学呢?我认为首先应弄清它在科学实验教学中可以帮助我们解决什么问题?1、可以改变内容呈现的方式。一句普通的、抽象的话,我们可以运用多媒体课件把它图文并茂地展现出来,如雨的形成——水蒸气遇冷变成小水珠,(用烧杯装水象征河流,烧杯在酒精灯上加热,后形成无色透明的水蒸气,用一片冷玻璃一放形成在的水珠,用课件展示出来会更加清晰。)2、可以改变学生学习方式。古板的学习方式

是教师讲得津津有味,学生听得天花乱坠,笔记记得手酸无力,注重学生的听、被动地去接受,而忽视了学生的看、想、做。通过信息技术的参与,可以把死板的东西趣味化、生动化,并通过规范实验操作的要求指导学生亲自去动手做,这样,学习方式改变了,学习效果明显了。3、可以改变教师教学的方式。教师的教学方式是多种多样的,内容讲解式、启发式、问题探究式等等,自从有了信息技术、多媒体教学的帮助,我们在同一堂课中的教学内容、知识涉及面可以更广、深度可以更深。4、更重要的是它可以实现师生互动。通过直观的演示、学生自由的参与问题的探究,网络平台的互动,可以及时地发现学生的不足,并进行及时的纠正。它已不再局限于小小的一个课堂,它还可以延伸到课外,甚至社会这一大课堂。 当然,信息技术的优势是毋庸质疑,但做为一名科学教师,如何更好地把握信息技术这一优势所在,更是反应了你这位科学教师的教学功底,你的这一堂科学课是“作秀”,上起给别人看,还是有你其真正的内涵,这更要看你是如何把握信息技术与科学课程的整合。我认为还应该做好以下几个方面: 一、搞清“主”与“辅”的关系。 到底是谁优化谁?我认为应该是现代信息技术优化我们的科学教学、实验教学。科学实验教学应该是起主要的地位,而现代信息技术则应是起辅导的作用。我们的这一堂课主要的是要通过在教师的指导下学生亲自动手去做实验,然后从中获取知识的一个过程。信息技术的参与,如内容的演示,只是给了学生一个外观的操作表象,只是让学生看到了别人怎么做,这才是学生技能形成规律的第一步。在学

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

实验教学指导与信息技术的整合研究总报告

精心整理《实验教学与信息技术的整合研究》总报告 永昌县红山窑中学茹武年 一、问题背景 计算机作为载体,借助计算机程序而展开的“实验”。教师利用多媒体技术模拟许多微观实验或有危险性实验,可以实现将复杂的问题简单化,将漫长或瞬间的生命过程变成可控、有序的演示过程,减少实验危险伤害。同时,教师还利用信息技术将实验过程录制下来制成电影文件,再在播放时运用多媒体控制器进行拆分、反复回放、慢镜头播放或定格观察,然后

结合文字和语音解释,就可使学生清楚、直观地观察到实验的每一个细节,效果特别好。 从学校的实际情况来说,本课题的提出顺应了我校高效课堂教学的需要。目前随着学校硬件设施的配备到位,搭乘义务教育均衡发展的快车,学校可以通过本课题研究来促进教师教研能力和学生实验能力的发展。 (1) 为: 的应用。 信息技术与课程整合:信息技术与课程整合,就是指把信息技术作为促进学生自主学习的认知工具和情感激励工具,利用信息技术所提供的自主探索、多重交互、合作学习、资源共享等学习环境,把学生的主动性、

积极性充分调动起来,使学生的创新思维与实践能力在整合过程中得到有效的锻炼。 信息技术与实验教学的整合:本课题界定的观点就是通过将信息技术有效地融合于实验课的教学过程来,营造一种新型实验环境,实现一种既能保证实验的现实性、直观性、安全性、可操作性,又能充分体现学生在 ; 主要 习成果评测,以了解信息技术在教学中的作用,总结以前的研究结果。1999年信息技术的重点转移到教师的培训上。2000年信息技术与课程整合研究进一步深化,重点鼓励社会、教师、家长和学生等各个方面都参与到信息技术与课程中来,利用信息技术所提供的各种条件建构一个全新的学习环

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

网络与信息安全教程习题

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。 (单选 ) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3.为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。 (单选 ) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4.现代密码中的公共密钥密码属于()。 (单选 ) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码 5.通常的拒绝服务源于以下几个原因()。 (多选 )

A资源毁坏 B资源耗尽和资源过载 C配置错误 D软件弱点 6.防火墙的主要功能有()。 (多选 ) A访问控制 B防御功能 C用户认证 D安全管理 7.目前针对数据库的攻击主要有()。 (多选 ) A密码攻击 B物理攻击 C溢出攻击 DSQL注入攻击 8.定级是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建设。 (判断 ) 正确错误 9.目前的网络攻击主要是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全漏洞进行网络攻击。 (判断 ) 正确错误 10.数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。 (判断 ) 正确错误

11.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 12.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 (填空 ) 13.信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。 (填空 ) 14.涉密载体是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。 (填空 ) 15.九类不准在互联网上制作、复制、发布、传播的内容是什么? (简答 ) (一)反对宪法所确定的基本原则的内容; (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的内容; (三)煽动民族仇恨、民族歧视,破坏民族团结的内容; (四)破坏国家宗教政策,宣扬邪教和封建迷信的内容; (五)散步谣言,扰乱社会秩序,破坏社会稳定的内容; (六)散步淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的内容; (七)侮辱或者诽谤他人,侵害他们合法权益的内容; (八)网络诈骗; (九)侵犯知识产权的内容。

信息技术课程与教学 复习知识点

第一章信息技术课程发展概况 1、1974年美国信息产业协会主席保罗泽考斯基首次提出信息素养这一概念。 2、李克东提出信息素养应当包括当最基本的要点? (1)信息技术的应用技能(2)对信息内容的批判与理解能力(3)能够运用信息并具有融入信息社会的态度和能力 3、中学信息技术的目标?培养信息素养 4、美国是世界上信息技术教育起步最早的国家。美国人均计算机拥有量居世界第一,学生人均占有计算机量居世界第一。 5、2000年,英国明确把以前的《信息技术》(IT: Information Technology)课程改为《信息与通信技术》(ICT: Information Communication Technology)。 6、日本的信息技术教育统一称为信息教育。 7、信息技术教育国际发展的特征 (一)课程外围支持层面 1、出台相关政策支持信息技术教育的发展 2、强调信息技术在其他学科教学中的应用 3、重视信息技术教育环境的改善 4、加强教师信息技术应用能力的培养 (二)课程层面的特征 1、开设形式的多样性 2、课程设置的一贯性 3、目标关注的全面性 4、课程内容的稳定性 第二章教材建设现状分析 1、教材是课程知识的主要载体,是按照一定教育目标和教学规律组织起来的科学的知识系统。 2、教材编写中存在的问题? 注重技术讲解而忽视能力的培养;注重地方特色而忽视内容的适应性;注重知识的静态呈现忽视学科的发展性。 3、目前高中阶段的信息技术课程作为国家课程,已经通过国家审定。义务教育阶段信息技术课程作为地方课程由各省负责审定其教材。 五个教育出版社:教育科学出版社上海科技教育出版社广东教育出版社中国地图出版社浙江教育出版社 4、教材组织的理论依据 布鲁纳的螺旋式编排加涅的直线式编排奥苏贝尔的循序渐进分化和综合贯通原则 5、课程标准的教材编写建议 要强调适应性;要体现科学性、通用性和前瞻性;要联系实际培养学生利用信息技术解决问题的能力;要突出特色、强调创新;要渗透人文精神,贯穿社会责任感的培养 6、现行教材的优点? (1)教材的编写线索更加合理(2)教材的目标更加全面(3)教材的内容更加人性化(4)教材的评价更加多元化 7、信息技术课程的总目标是:培养和提升学生的信息素养 8、信息素养的标准是衡量学生信息素养的重要依据。 9、王吉庆对信息素养的认识: 信息意识情感信息知识信息能力信息伦理道德 第三章课堂教学方法 1、信息技术课程中的教学方法,就是指为培养学生信息素养、完成教学任务而采取的教与学相互作用的活动方式的总称。 2、教学方法按照知识的来源分类 (a)以直接知觉(直观的)为主的教学方法(演示法、参观法、图示法);(b)以语言传递为主的教学方法(讲授法、谈话法、讨论法、读书指导法);(c)以实际训练为主的教学方法(练习法、实验法和实习作业法);(d)以陶冶为主的教学方法(情感陶冶法、愉快教学法、暗示教学法);(e)以引导发现为主的教学方法(发现法、探究法) 3、讲授法可以表现为讲述、讲解、讲读、讲演等不同的形式。

实验教学与信息技术的整合研究总报告

实验教学与信息技术的整合研究总报告

《实验教学与信息技术的整合研究》总报告 永昌县红山窑中学茹武年 一、问题背景 在国家倡导的素质教育前提下,在教育部实施新课程改革的大背景下,有些学校由于地方配套教育设备跟不上,致使初中理、化、生实验教学有着一定的局限性,部分实验不能正常开出。如何利用信息技术来解决这一问题,成为本课题研究的主要内容。 从新课改的背景来说,本课题的提出顺应了深入践行课程改革的需要,理科实验教学与信息技术整合能够改变师生教与学的方式,彻底改变以往实验“口头做”的现象,能丰富学生的视野,更好地提高学生学习的主动性、积极性与创造性以及动手操作的能力。 从学科性质来说,本课题的提出顺应了初中理化生实验教学的需要,许多实验是微观、连续且十分复杂的实验,具有实验过程快速等特点,学生难以细致观测,只能抽象推断变化过程。另外,部分生物实验需要较长时间才能完成,如植物栽培、种子萌发、动物饲养等实验短时间内难以完成。计算机模拟实验教学是一种全新的实验教学方法,它是教师或学生以计算机作为载体,借助计算机程序而展开的“实验”。教师利用多媒体技术模拟许多微观实验或有危险性实验,可以实现将复杂的问题简单化,将漫长或瞬间的生命过 2

程变成可控、有序的演示过程,减少实验危险伤害。同时,教师还利用信息技术将实验过程录制下来制成电影文件,再在播放时运用多媒体控制器进行拆分、反复回放、慢镜头播放或定格观察,然后结合文字和语音解释,就可使学生清楚、直观地观察到实验的每一个细节,效果特别好。 从学校的实际情况来说,本课题的提出顺应了我校高效课堂教学的需要。目前随着学校硬件设施的配备到位,搭乘义务教育均衡发展的快车,学校可以通过本课题研究来促进教师教研能力和学生实验能力的发展。 二、核心概念及其界定 初中理化生实验教学:在理化生教学活动中,以实验作为重要教学内容的教学,称为理化生实验教学。具体说是指根据理化生的教学目的、学生的认识水平、教学条件,有目的地安排、设计一些类似科学实验的模式、程序,在规定的较短时间内进行实验操作,以达到实验目的要求的教学实践活动。 信息技术:“信息技术”是信息社会使用频率最高的词汇之一。人们对信息技术的定义,因使用的目的、范围、层次不同所以表述的也各不同。信息技术有狭义和广义之分。狭义的理解认为:可以从三个方面介绍:(1)将信息技术等同于计算机技术;(2)信息技术是计算机与通信技术的结合;(3)信息技术是计算机技术加通信技术加控制技术。广义 3

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

网络与信息安全教程习题

1、()作为安全保护策略有两方面的含义:一就是让事物简单便于理解;二就是复杂化会为所有的安全带来隐 藏的漏洞,直接威胁网络安全。(单选) A动态化 B普遍参与 C纵深防御 D简单化 2、()就是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者就是来自外单位。(单选) A被动攻击 B伪远程攻击 C远程攻击 D本地攻击 3、为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。(单选) A编写正确的代码 B非执行的缓冲区技术 C程序指针完整性检查 D数组边界检查 4、现代密码中的公共密钥密码属于()。(单选) A对称式密码 B非对称式密码 C静态的密码 D不确定的密码

7、 目前针对数据库的攻击主要有 ()。(多选) A 密码攻击 B 物理攻击 C 溢岀攻击 DSQL 注入攻击 设。 定级就是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建 (判断) 正确 错误 目前的网络攻击主要就是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全 漏洞进行网络攻击。(判断) 9、 正确 错误 10、数据加密算法有很多种,密码算法标准化就是信息化社会发展的必然趋势 域 的一个重要课题。(判断) rr r 正确 错误 ,就是世界各国保密通信领 11、允许访问除明确拒绝以外的任何一种服务 ,指防火墙将系统中确定为“不许可”的服务拒绝 ,而允许 ’ A 资源毁坏 "B 资源耗尽与资源过载 |7 C 配置错误 ‘ D 软件弱点 6、防火墙的主要功能有()。(多选) A 访冋控制 ‘ B 防御功能 C 用户认证 D 安全管理

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

相关主题
文本预览
相关文档 最新文档