《信息安全概论》期末考试押题

《信息安全概论》期末考试押题
《信息安全概论》期末考试押题

1.常见的密码技术与应用

密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。

2.对称加密(DES 算法)与非对称加密(RSA 算法)

2.数字证书 定义:数字证书是由权威公正的第三方机构(即CA 中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。

应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。 分类:根据数字证书的应用分类分为:电子邮件数字证书、服务器证书、客户端个人证书。

原理图:

4.认证的组成与功能

一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。

用户或工作组:指那些想要访问系统资源的用户或工作组。

特征信息:指用户向认证机构提供的用于认证身份的信息。

认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。

认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。

访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。

5.病毒与蠕虫

6.木马与后门

7.常见的攻击类型与防范

后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。

对于常见的信息安全攻击的防范主要从以下几个层面进行:

(1)物理安全层面对策: 物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。

(2)技术层面对策:综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。(3)管理层面对策:计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

8.访问控制?访问控制的过程?访问控制中常见的攻击及其原理?

访问控制:是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。访问控制提供了系统的完整性和保密性。

访问控制的一般过程:主体创建一个访问系统资源的访问请求,然后将这个请求提交给访问监视器。访问监视器通过检查一定的访问策略,决定是否允许这个访问请求。如果主体的访问请求符合访问策略,主体就被授权按照一定的规则访问客体。

常见访问控制攻击与原理

穷举攻击:尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限。

字典攻击:字典攻击事实上就是穷举攻击的子集。字典攻击并不尝试所有的口令组合,而是从一个列表或字典中尝试那些常用的口令。很容易找到那些常用的用户ID和口令。

欺骗攻击:攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。这种方式看起来就像是正常的登陆屏幕,所以用户很可能提供需要的信息。程序并不会把用户连接到所请求的系统上,而是返回一个登录失败的提示信息。

9.常见防火墙的类型。

硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。

10.入侵检测系统的检测机制及原理?入侵检测系统的分类及其设计准则?

入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。

(1)异常检测

基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。

(2) 误用检测

不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。分类:通过数据来源的不同,可以将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。

设计准则:

(1) 其配置结束后可以自我运行。

(2) 工作时必须时刻保持积极的工作状态且自身不易被攻击。

(3) 能够识别系统不常见的行为,每一个入侵检测系统都会遗漏一些异常行为,不过一个好的系统能够尽可能多得发现入侵行为。

(4) 系统运行要尽可能减少对正常工作的影响。

(5) 系统必须可控,可调试。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

初一年级信息技术期末考试试卷

第一学期 初一年级信息技术期末考试试卷 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 A.RAM B.ROM C.PROM D.EPROM

6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形

《组织社会学》最终整理版

第一章组织的概念及其运行 ?一、组织社会学的研究对象 ?1.组织形式专业组织和一般的社会组织 ?2.研究对象行政组织(企业、政府机关等专业组织)、一般社会组织 ?3.研究问题 ?(1)研究的基本概念 ?角色、角色期望、角色压力、角色紧张、冲突、性格、价值、社会规范、文化、社会行动、社会关系、社会系统。?(2)研究的内容组织的结构与功能、运转过程及规律、问题诊断与分析。请思考研究的具体问题。?(3)研究的变项(互相影响) ?1)人的变项:需要、动机、态度、信仰、价值取向。?2)组织变项:目标、结构、资源等。 ?3)环境变项:社会的政治、经济、文化环境以及市场环境、内外关系等。 ?二、组织的概念及其运行过程 ?1.社会中的组织人与组织的关系(相互依赖);?工业化与社会组织的变迁。 ?2.何为正式组织?为什么社会会产生正式组织??3.组织如何运转?如何实现有序运转? ?请思考帕森斯的结构功能理论。 ?4.组织与社会 1)组织结构是社会结构的一个层面; ?2)组织分化是社会分化的体现之一; ?3)现代社会是高度组织化的社会; ?4)社会组织是社会稳定的安全阀。 ?三、我国社会组织的研究状况 ?1.1978年以前的组织状况 ?个体工商户、私营企业、国有企业等多种组织形式 国有企业单一的组织形式 ?2.1978年以后的组织分化 ?3.我国特有的“单位现象” 单位制度——我国独特和关键的制度形式 ?1)单位组织的特点:行政化与功能多元化 ?单位资源的公有制、非独立性、功能多元化、行政级别?2)单位成员与组织的关系 ?生活保障、福利单位化、个人活动的合法性 第二章组织社会学的理论发展 ?问题思考: ?1.组织社会学为什么会诞生在20世纪初期? ?2.20世纪初期,还诞生了哪些学科? ?3.社会学、经济学、政治学、心理学研究问题的视角,有何不同?比如:幸福感、信任、社会行为。 ?4.工业革命与社会分工 ?一、组织理论发展概述 ?1.组织研究的多学科性?(1)管理学研究的中心问题——组织如何提高工作效率,对组织现象解释的基本逻辑是效率机制。 ?(2)经济学研究的中心问题——如何获得比个体生产组织形式更高的效率,对组织现象解释的基本逻辑是效率机制。?(3)心理学研究的中心问题——人的因素对工作效率的影响,对组织现象解释的基本逻辑是行动者行动背后的心理机制。 ?(4)政治学研究的中心问题——利益关系问题,对组织现象解释的基本逻辑是竞争机制,考察的重点是组织间、组织内的权力关系。 ?(5)社会学研究的中心问题——组织内人际关系,考察的重点是组织的生成机制与运作机制。 ?2.组织社会学理论发展的四种形态 ?(1)理性系统组织理论 ?代表学者:韦伯——科层组织理论; ?泰罗——专业化分工、合理化的工艺流程和标准化的训练是组织效率的根本保障; ?法约尔——正式组织结构与一般管理过程省的关系。?理论的共同点:把组织看成是一个理性工具,组织效率源于组织成员的理性。 ?(2)自然系统组织理论 ?代表学者:梅约、马斯洛、赫茨伯格、麦克格雷戈 ?理论共同点:组织是自然历史发展的过程,组织不是理性工具,而是为了完成组织任务建立起来的的人际关系结构。?(3)开放系统组织理论 ?代表学者:洛尔施、劳伦斯 ?研究主题:组织与环境的关系; ?基本观点:组织的最佳结构取决于它所处的环境条件、技术、目标和规模等因素,因此应根据具体情况进行组织设计和管理。 ?(4)行动者系统的组织理论 ?重点探讨组织之间、个人与组织之间的互动关系及其结果。?学术流派:决策理论、组织经济理论、社会网络学派等。?代表性学者:西蒙、康芒斯、科斯、威廉姆森、格兰诺维特、博特等 第三章组织分类与研究方法 ?一、一般组织的分类原则 ?1.帕森斯的分类方案(结构功能主义的代表者) ?依照功能和目标进行分类:经济生产组织、政治目标组织、整合组织(各种社团)、模式维持组织(公安局)。?2.布劳和斯科特的分类方案 ?以组织的受惠者为基础把组织分为四类:互惠组织、服务组织、经营性组织、大众福利组织。 ?3.埃特奥尼的分类方案 ?依照组织权力类型和组织成员的服从方式,将组织分为三类:疏远类组织、功利类组织、道德类组织。 ?4.卡茨和卡恩的分类方案 ?以追求的目标和执行的功能,将组织分为四种类型:生产和经济组织、模式维持组织、适应性组织、管理或政治性组织。 ?5.汤普逊的分类方案 ?以组织所使用的技术为基础,将组织分为三类:长链组织、 - 1 -

教育研究方法 试题

中央广播电视大学2011-2012学年度第二学期“开放专科”期末考试(半开卷) 教育研究方法试题 一、单选题(每题3分,共15分) 1.下列关于观察法中编码的说法中,正确的是( )。 A.策略编码指对人们完成一定任务所用方法、策略的编码 B.常见的一些编码有:过程编码,活动编码,策略编码和行为编码 C.过程编码指对事物过程的编码,其编码名称是阶段和步骤 D.活动编码指按照一定的种类进行的内容编码 2.对于调查访问,下面哪种说法是正确的( )。 A.在访问时,与被访者谈得越投机越好 B.在访问时,调查者用眼睛、神态与被调查者交流是不礼貌的 C.在访问时,座位的安排无关紧要 D.-般情况下,只要受访者允许,访谈者应该尽可能使用录音机 3.下列选项中正确的是( )。 A.一般情况,研究计划的形式分为七个部分,对于特定的研究项目不可能提出其它一些研究计划的形式 B.研究计划的准备是研究过程的重要一步,许多研究在开始进行之后都要求提交研究计划 C.具体到不同的研究内容和研究方法,尽管存在着性质和层次上的差异,研究工作的程序是一成不变的 D.研究计划应包括以下三方面内容:研究目标和理论框架,以往研究的考察,研究的设计与方法 4.关于实验设计的下列说法中,正确的是( )。 A.将被试分为两组,一组施以实验处理称作实验组,另一组不给实验处理,然后测定他们对某种刺激的反应。比较两组反应上的差异不能被认为是实验处理的结果 B.组间设计的优点是:可以进行比较;缺点是:两组被试相等的假设难以得到保证,各种无关变量的控制,两组也难以做到完全相等。因此,对实验结果的解释上,可靠性就要降低 C.事前测定和事后测定比较设计是按照测定被试的方式来分类的设计类型 D.事前测定,是指在实验处理实施前对被试时行有关研究内容方面的测定,事后测定是指在实验处理实施后对被试进行有关研究内容方面的测定。前后两次测定的差

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

高一信息技术期末考试试题含答案

高一信息技术期末考试 试题含答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

高一信息技术期末考试试题(含答案) 一、选择题(每题2分,共40分) 1.关于信息的说法,以下叙述中正确的是() A 收音机就是一种信息 B 一本书就是信息 C 一张报纸就是信息 D 报上登载的足球赛的消息是信息 2.林华同学所在小组准备出一期关于“神舟七号”飞船的黑板报,他可以通过哪些途径获得相关素材() ①上互联网②咨询相关专家③查阅相关报刊④参观航天展 A ①②③ B ①②④ C ②③④ D ①②③④ 3.小杰对电脑说"请关机",电脑马上执行了关机命令,这其中主要应用了人工智能中的() A 图像识别技术 B 指纹识别技术 C 语音识别技术 D 字符识别技术 4.计算机感染病毒后,一定不能清除病毒的措施是() A 更新杀毒软件病毒库,运行杀毒软件 B 关闭计算机

C 找出病毒文件并删除 D 格式化病毒所在硬盘 5.为了预防计算机被计算机病毒感染,下列做法不合理的是( ) A 不上网 B 不使用来历不明的光盘、软盘 C 经常使用最新杀毒软件检查 D 不轻易打开陌生人的电子邮件 6.下列关于信息的说法,不正确的是 ( ) A 二十一世纪是信息社会,信息是发展到二十一世纪才出现的。 B 信息是伴随着人类的诞生而产生。 C 信息总是以文字、声音、图像、气味等形式被人们的感觉器官所接收。 D 信息就像空气一样,无处不在。 7.对于信息特征的理解,以下说法正确的是( ) A 信息是可以共享的 B 信息可以不依附于某种载体存在 C 信息不具有时效性 D 信息是固定不变的,不能被处理 8.小东在进行题为“中俄关系”研究性学习过程中,可在因特网上利用()与他人进行讨论、交流。① E-mail(电子邮件)② BBS(电子公告栏)③ QQ ④ 博客(Weblog)A ①③④ B ②③④ C ③④ D ①②③④

组织社会学复习内容

组织:在人类社会中,人们长期依赖为了达到某一特定目标而结成群体。组织就是精心设计的以达到某种特定目标的社会群体。 组织特性:①、目标清晰、明确、理解②、劳动分工,权威分配③、权力集中,控制行为④、组织兴盛,替代,消亡 组织社会学:是对专业组织(包括企业、机关)的结构、功能及其运转规律和问题的研究。即社会学对组织现象的研究。 研究客体:正式组织(包括企业、机关)和有章程的、联合的社会组织。 研究内容:组织结构与设计认识。了解组织的内部结构形式,认识它在整个社会结构中的地位和作用,以及与组织内外环境系统之间的交换关系。基本结构的功能分析、组织运转与规律探求、组织运转过程中的问题诊断与分析 传统组织结构:特点:金字塔式的纵向型组织 运作特点:动员能力强大、人治关系、持续短暂(替代性问题) 单位组织:在中国社会中具有国家所有或全民所有制性质的各种类型的社会、经济和政治组织。结构上:政治组织与具体专业组织合二为一。行为上:专业取向和意识形态的行为取向融为一体。功能上:多元化 科学管理理论 出发点:提高劳动生产率,重点放在计划、标准化和在作业层改进工人的努力方向,以使用最小的投入获得最大的产出。通过严格程序把每个人的工作规范化,把工艺流程标准化,减少管理人员的主观成分,以达到提高效率的目的。 内容:A、建立真正科学的劳动过程 使用科学的方法调查和研究一个普通工人在最适宜的条件下能够完成的最大日工作量,进而在此基础上确定合理的日工作定额。 B、科学地挑选和渐进地培养工人 为达到上述的高额报酬,工人必须经过科学的挑选,确保他们具备与工作相应的体力与智力上的条件,从而具备完成规定产量的可能。 D、管理者与工人之间亲密和持久的合作 管理者和工人之间在工作和职责上几乎是均分的,都要服从相同的规范:建立在科学研究基础上的对劳动过程的要求。 人际关系理论(行为科学理论) 基本观点: 以人的行为及其产生的原因作为研究对象。它主要是从人的需要、欲望、动机、目的等心理因素的角度研究人的行为规律,特别是研究人与人之间的关系、个人与集体之间的关系,并借助于这种规律性的认识来预测和控制人的行为,以实现提高工作效率,达成组织的目标。 它把组织看成是人类活动的共同体,强调人与人、人与群体的关系,而不是人与规则的关系,以个人间的相互留恋和共同利益为基础,主要调节手段是集体所采纳的行为规范。

《教育研究方法》2017期末试题及答案

《教育研究方法》2017期末试题及答案 一、填空题(每空2分。合计30分) 1.在假设检验过程中允许犯第一类错误的概率又称为事件。 2.外在效度是指实验结果的性,或推论、应用之范围的准确性。 3.结构型问卷又称封闭式问卷,即在研究者事先规定的各种答案中,填答者选择认为符合 当时意见、态度的一个或几个答案。 4.测验的性是关于测验系统化过程好坏程度的指标。包括以下诸方面:测验刺激的客观性、量化的客观性、推论的客观性。 5.取样是选取某一段时间作为观察记录的对象。 6.测验是一种系统化了的程序和一种测量的。 7.文献法的一般过程包括五个基本环节,分别是:提出课题或假设、研究设计、搜集文献、整理文献和进行文献。 8.无结构型问卷的结构较松懈或较少,并非真的完全没有结构,只是不将资料,但必须向有关人士问差不多相同的问题,被访问的人数一般较少,自由回答。 9.成就测验是指经过一定的数量化或测验编制程序化的各类教育测验。 10.用专业语言来说,某一个随机事件在n次实验中出现的情况称为该随机事件的次数,各种随机事件在n次实验中出现的次数分布情况称次数分布。 11.文献法和内容分析法都能用于文献的研究,同属于非接触性方法。内容分析法与文献法相比更侧重于分析。 12.以结构形式为标准,问卷法可划分为型和无结构型两种类型。 13. 变量又称调节变量,是自变量的特殊类型,是研究自变量与因变量之间关系而选择的次要自变量。 14.结构型访问法、半结构访问法、无结构型访问法又被称作封闭型、半封闭型、型。 15.在实验设计中可以采用两种控制无关变量的方法,他们分别是无关变量的和无关变量保持恒定。 二、单项选择题(每题3分。合计l5分) 1.下列关于观察法中编码的说法中,正确的是( )。 A.策略编码指对人们完成一定任务所用方法、策略的编码 B.常见的一些编码有:过程编码,活动编码,策略编码和行为编码

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

2010年1月国开(中央电大)专科《教育研究方法》期末考试试题及答案

2010年1月国开(中央电大)专科《教育研究方法》期末考试试题及答案(马全力整理的电大期末纸质考试必备资料、盗传必究!) 说明:试卷代号:2044; 适用专业及层次:教育管理和小学教育、专科; 资料整理于2020年9月29日。 一、判断题 1.搜集教育科学研究文献的主要渠道有:图书馆,档案馆,博物馆,社会、科学、教育事业单位或机构,学术会议和个人资料交流,计算机互联网。 [答案]对 2.编制测验题目是编制测验的中心环节,测验题目是具体体现测验目的的重要内容,也是决定测验好坏的重要方面。 [答案]对 3.研究的效度是指研究在揭示所研究内容的本质或其规律方面的准确、客观、科学程度,或者说研究结果符合客观实际的程度。 [答案]对 4.文献法和内容分析法都能用于文献的研究,同属于非接触性方法。内容分析法与文献法相比更侧重于定量分析。 [答案]对 5.测验(或,测验量表)法是教育与心理学研究中常用的一种研究方法,这种方法主要用于人的个性及其它个别心理差异的定量化研究。 [答案]对 6.在实验设计中可以采用两种控制无关变量的方法,他们分别是无关变量的消除和无关变量保持恒定。[答案]对 7.在假设检验过程中允许犯第二类错误的概率又称为小概率事件。 [答案]错 8.两种变量值变化方向无一定规律,即一种变量值变化时,另一种变量值可能变化也可能不变化,并且不变或变大、变小的情况为随机的,这两种变量之间的关系称为零相关。 [答案]对 9.结构型问卷又称封闭式问卷,即在研究者事先规定的各种答案中,填答者选择认为符合自己当时意见、态度的一个或几个答案。 [答案]对 10.测验法又称测验量表法,主要用于人的个性及其它个别心理差异和人的行为个别差异方面的的定量化研究,具有诊断与预测二种功能。 [答案]无错,但不完备 11.随机取样法在理论上最符合概率论原理。当研究者对所研究总体中各类个体的比例不了解,或总体中的个体之间差异程度较小,或样本数目较大等情况下,它是一种很好的取样方法。但是,它有自己的限制要求和局限性:事先把研究对象编号,比较费时费力;如果总体中的个体分散,抽取到的样本的分布也比较分散,给研究带来困难;当样本容量较小时,可能发生偏差,影响样本的代表性。 [答案]完全正确 12.等距变量有相等单位,能用数量准确说明某一量比另一量大(或小)多少,但无绝对零点,像身高、摄氏温度、体重、百分制计分等都是等距变量的例子。 [答案]部分错误 13.操作定义的作用主要有4条:第一,它有利于提高研究的客观性;第二,它有助于研究假设的检验;第三,它有利于提高教育科学研究的统一性;第四,它有利于提高研究结果的可比性。 [答案]无错误,但不完备 14.次数分布也称为频数分布,指的是一批数据中各个不同数值所出现的次数情况,或者是指一批数据

信息技术期末试卷

绝密☆启用前 信息技术期末考试 本试卷分第一部分(选择题)和第二部分(非选择题),共两部分。 第一部分(选择题共100分) 一、单项选择题(每小题2分,共34分。每题所给的四个选项中,只有一个正确答案,) 1.CPU 是由( )组成。 A.控制器和运算器 B.内存储器与外存储器 C.运算器和存储器 D.输入设备和输出设备 2.目前计算机最常见的接口是 ( ) A.PS/2 https://www.360docs.net/doc/3316432378.html,B C.串口 D.并口 3.Windows的文件夹完全展开后 ( ) A.文件夹名前全部显示“+” B.文件夹名前全部显示“-” C.包含子文件夹的文件夹名前显示“+” D.包含子文件夹的文件夹名前显示“-” 4.将文件放在回收站的方法中,以下不一定能实现的是 ( ) A.拖动文件到回收站 B.选中文件后,按Shift+Delete键 C.选择文件后,选择“剪切”命令,在回收站中选择“粘帖”命令 D.选择文件后,使用“文件”菜单“删除”命令 5.BIOS的含义是 ( ) A.基本输入输出系统 B.系统集成 C.互补金属氧化物半导体 D.计算机输入输出系统 6.按 +D键的作用是 ( ) A.查找文件 B.打开“我的电脑”窗口 C.最小化所有窗口 D.运行程序 7.以下方法中,不能在Windows中打开DOS窗口的是 ( ) A.在“运行”对话框中输入命令CMD

B.在“运行”对话框中输入命令DOS C.在“运行”对话框中输入命令Command D.在“开始”菜单选择“程序”→“附件”→“命令提示符”命令 8.CAD表示 ( ) A.计算机辅助设计 B.计算机辅助制造 C.计算机辅助教学 D.计算机辅助模拟 9.在Windows XP中,搜索文件时不能( )搜索。 A.指定文件名 B.指定文件夹 C.指定文件生成日期 D.指定文件创建者 10.Windows XP自带的媒体播放器是 ( ) A.千千静听 B.QQ音乐 C.Windows Mdeia Player D.Windows Movie Maker 11.Windows XP个性化设置不能实现的是 ( ) A.设置自己的桌面 B.设置自己的鼠标图标 C.设置自己的系统安装磁盘 D.设置自己的“我的文档”文件夹位置 12.以下是局域网简称的是 ( ) https://www.360docs.net/doc/3316432378.html,N B.MAN C.WAN D.Wifi 13.在因特网的域名系统中,“gov”类顶级域名表示的是 ( ) A.教育机构 B.军事机构 C.商业机构 D.政府部门 14.以下是正确的电子格式地址的是 ( ) A.ss01&https://www.360docs.net/doc/3316432378.html, B.yu.li@https://www.360docs.net/doc/3316432378.html, C.09@com D.tf#https://www.360docs.net/doc/3316432378.html, 15.以下关于木马,说法不正确的是 ( ) A.木马也是人为制造的病毒之一 B.木马是以获取别人的密码等信息,用以控制别人的计算机 C.木马不能用杀毒软件查杀 D.木马也有隐蔽性,它可以伪装为其他类型的文件 16.目前电脑要接入互联网,必须要的设备或部件的是 ( )

组织社会学复习资料

组织社会学复习资料 考试题型:简答题、案例分析题、论述题、方案设计题、材料分析题。 一、简答题(32分) 1、请说明三种常用的组织决策方法 ①头脑风暴法 规则: 第一,不许批评别人的意见,在没有讲完所有的意见和建议之前,不以任何方式评论它们; 第二,欢迎新思路,思路越宽越好;争取较多的意见,建议越多,越有可能出现高质量的意见; 第三,寻求建议的归纳和补充,欢迎对别人的原建议作出改进。 ②列单法 程序: 第一,公布问题,由各位专家在纸上写下自己对问题的看法和解决问题的几种可行办法,不要跟别人商量; 第二,经过规定的时间(一般15分钟),每个与会者开始向大家介绍自己的想法,每次只能发表一个意见; 第三,当个人发表意见时,记录员在纸上记下这些意见,一直到大家意见发表完毕为止,不记这个意见是谁提出的; 第四;记下的每项意见都按他的优点,可行性和其他特 点进行讨论; 第五,群体对各种意见以无记名的方式进行投票,得票 多的就成为全体最终决策。 ③决策树 决策树是指使用系统分析方法,把各种决策方案及出现 结果的可能性进行分组排列,然后确定最佳方案的决策 过程。 2、研究领导模式的几种重要理论 ①领导方式的连续统一体理论(坦南鲍姆 (R.Tannenbaum)和沃伦·施密特(Warren H. Schmidt)) 领导方式是一个连续变量,从“独裁式”的领导方 式到极度民主化的“放任型”领导方式之间存在着多 种领导方式。 ②菲德勒的领导权变模型 ●基本观点: A、任何个人的领导风格都只在某种具体的情境中有效, 影响领导行为效果的情境因素有三个: (1)领导者与被领导者之间的上下级关系(即领导者 对职工信任程度,及职工对领导者的忠诚和领导者是否 有吸引力)。 (2)任务结构是否明确(即指下达的工作是常规的、惯 例的、还是非常规的)。 (3)领导者的职位权力强弱(即指领导者的职位、权 力与权威、被上级与组织支持程度)。 B、个人的领导风格是很难改变的。因此增强领导有效 性的方法是帮助领导者认识自己的领导风格,并使之与 情境相适应。 为此,菲德勒设计了LPC量表。这种量表的使用方法是 让领导者对“最不喜欢的同事”作“正反两面”的评 价,从而测量领导者的人格特征与风格。 菲德勒的领导权变模型表明: ?某一领导风格,不能简单地区分优劣,因为在不 同条件下都可能取得好的领导绩效。 ?这一理论对怎样补缺与选择领导人员;怎样进行 领导者的轮职与调职等都有重要意义。 ③达标理论(埃文斯、豪斯) 达标理论认为有效的领导者通过指明途径可以帮助下 属实现他们的工作目标,并通过为下属清理各项障碍和

教育研究方法期末考试重点

一、中小学教育研究的类别 1、以研究目的对教育研究所作的分类:基础性研究和应用性研究。基础性研究以抽象、一般为特征,目的是揭示、解释、描述某些现象和过程,直接增加知识的价值;应用性研究以具体、特殊为特征,对基础性成果做进一步验证,目的在于解决某些特定的问题或提供直接有用的知识。(如相对论原理为基础性,核能应用研究为应用性。)学校情境中的教育研究大多为应用性。 2、以研究目的对教育研究所作分类:探索性研究、描述性研究、解释性研究。a、探索性研究。进行新课题,对该课题进行初步了解。缺点是难以提供满意答案;b、描述性研究。对教育中出现的某一情况或事件进行描述,把过程中观察到的情形记录下来;c、对教育中某一现象做出解释。 3、定性研究与定量研究——依教育研究性质或手段区分的两种范式:(1)定性研究:主要用文字来描述现象,从人文学科中推演而来,注重的是整体和定性的信息以及说明的方法。定性研究的5个特征:a、把自然情境作为资料的主要来源,其中研究者起关键作用;b、是描述性的(不采用数据形式);c、关心过程而非结果或产品;d、倾向于对资料进行归纳分析(自下而上,即通过资料找问题);e、关心的最基本的事情是人们对事物的理解。(2)定量研究:模仿自然科学,对教育现象进行观察,是经验的、可定量的研究,研究目的在于确定因果关系,并做出解释。优点:a、消除研究过程中主观性和各种偏向偏见,使研究保持客观、精确;b、把教育实践工作者以为理所当然的东西加以检验。缺点:a、教育现象具有模糊性;b、不仅受物质条件限制,还受伦理上和社会条件的限制。(3)定性研究与定量研究的关系——定性研究为定量研究提供框架,定量研究为进一步定性研究提供条件。 4、教育研究内容可分为宏观的、中管的、微观的。宏观教育研究主要研究社会现象;中观的对应机构;微观研究重点研究人与人之间。在学校情境中主要研究的是微观的。 5、按研究开展地点和资料收藏方式可分为书斋式研究和现场研究。书斋式以查阅资料为主,而非在实践中。现场研究在实践中进行。 6、研究方向尺度分为横向研究和纵向研究。横向研究-同一时间-探索性研究、描述性研究;纵向-不同时间-趋势研究、各年龄组特征研究,定组研究。 7、定性研究与定量研究的区别。①资料来源:定性研究来源于自然情境,定量研究来源于经过严密控制的情境;②研究成果的表现形式:定性研究来源于图片文字,定量研究来源于数据;③对研究关注的方面:定性研究重过程,定量研究重结果;④分析资料的方法:定性研究采用归纳分析,定量研究采用演绎分析;⑤关心的基本项:定性研究关心意义和理解,定量研究关注变量与操作;⑥学术属性:定性研究属社会、历史、人类学类,定量研究属于心理、经济、物理范畴;⑦目标:定性研究目标在于描述现实现象提高认识,定量研究目标在校验理论证实事实;⑧设计:定性研究设计灵活、一般、可引申,定量研究设计有结构、预定的、正是具体;⑨技术和方法:定量研究重观察漫谈,定性研究重实验和有组织的交谈; ⑨与被试关系:定性研究者热情接触被试,视为朋友,定量研究与被试疏远;⑩工具或手段:定性研究重录音等,定量研究中项目表问卷占比重大。 8、在学校情境中开展的研究:是应用性、中/微观的、现场式的研究。 二、研究问题选择的三个基本准则:问题必须有价值,有新意,有可行性。主观条件:研究人员自身的素质。客观条件:物质条件。时机条件:理论、工具、技术手段等成熟度。 三、研究变量的类型 1、自变量:又称刺激变量,是引起或产生变化的原因,是研究者操纵的假设的原因变量。 2、因变量:又称反应变量,也称依变量,是受自变量影响的变量,是自变量作用于被试后

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

小学三年级上册信息技术期末考试试卷

6、在Windows xp环境下,采用热键启动时,应按哪三个键?() A、Ctrl+Shist+Del B、Alt+Shift+Del C、Alt+Shift+Enter D、Ctrl+Alt+Del 7、计算器的存储按钮及作用中,用来清除保存的数是()。 8、字母键在键盘的分区的()。 A、功能键区 B、主键盘区 C、光标控制键区 D、小键盘区 9、在计算机中安装软件时,安装程序文件是()。 A、set B、Setup.exe C、exe D、program 10、用电脑播放VCD可以使用()软件来播放。 A、金山打字通 B、开天辟地III C、超级解霸2000 D、录音机 三、识图。(10分)退出Windows的顺序是:。 四年级上册试题 1.计算机系统由___和___两部分构成。() A.硬件系统和软件系统 B.硬件系统和操作系统 C.软件系统和操作系统 2.计算机硬件系统主要由___两部分构成。() A.主机和外部设备 B.主机和部设备 C.硬件系统和软件系统 3.在文中输入大量重复文字可用___命令来操作。() A.复制-粘贴 B.剪切-粘贴 C.删除 4.输入设备有(),输出设备有()。 A.键盘 B.鼠标 C.打印机 D.显示器 5.复制的快捷键是(),粘贴的快捷键是(),撤退的快捷键是(),存盘的快捷键是( ). A.Ctrl+s B.Ctrl+v C.Ctrl+z D.Ctrl+c 二.填空: 1.计算机的心脏CPU,也叫()。 2.常见的电脑由主机,显示器,()和()组成。 3.在Word文档中,要想对文字进行操作,必须要先()。 4.页面的设置方法是打开(),选择()。 5.QQ目前是国应用最广泛的()。 6.BBS又叫()。 7.在输入问题的过程中,要养成随时()的好习惯。 8.在局域网中,要想看到其他计算机里的容,这个容必须()。 9.计算机的软件分为()软件和()软件。 10.在绘画图形时,要想画出正方形或正圆形,手要同时按住()。 11.世界上第一台电脑是()人发明的。 1.A 2.A 3.A 4.AB CD 5.D B C A 填空 1.中央处理器(中央处理单元) 2.鼠标键盘

组织社会学第2阶段练习题

江南大学现代远程教育第二阶段练习题 考试科目:《组织社会学》第三章至第四章(总分100分) 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(本题共10小题,每小题1分,共10分) 1、私营企业的主要目标是()。 A、为社会增加就业岗位 B、给员工发放工资 C、给国家上交税收 D、给老板创造利润 2、2009年经济回暖后,广东外向型企业接到了的国际短期订单大增,但企业一时间招不到足够的工人。你认为广东民工荒最可能的原因是()。 A、中西部农民工没获悉广东企业的用人需求 B、农民工到广东的路途远,错过了企业的招聘日期 C、长期的低工资,随意的裁员,使农民工对企业没有归属感 D、中国的劳动力供给小于需求 3、岳飞抗金,未能直捣黄龙府,却因莫须有的罪名冤死,可能的原因是赵构担心抗金胜利后,被囚的两位北宋皇帝救回,自己会失去皇位。据此历史事件,你得出什么结论?() A、信息不对称,岳飞冤死乃秦桧所为,赵构被秦桧蒙骗了 B、效率是相对的,爱国将士的愿望未必是皇帝的愿望 C、秦桧这一粒屎,坏了抗金的一锅粥 D、岳飞愚忠报国 4、赫伯特·西蒙提出有限理性思想,获得了1976年诺贝尔()奖。 A、物理学 B、化学 C、经济学 D、文学 5、()指那些直接关系到组织主要受益人群体的需求和愿望满足的目标。 A、主要目标 B、次要目标 C、隐形目标 D、长期目标 6、下级采取某项行动前,必须事先跟职能人员商量。此时职能人员的职权为()。 A、强制性磋商 B、赞同性职权 C、功能性职权 D、咨询式幕僚 7、主管领导把某方面的权力完全下授给职能人员,职能人员可以直接向下级下达命令。此时职能人员的职权为()。 A、强制性磋商 B、赞同性职权 C、功能性职权 D、个人幕僚 8、主管领导要求下级采取行动前,不仅要征求职能人员的意见,而且必须获得职能人员的同意。

小学教育 教育研究方法试题 带答案

小学教育-教育研究方法试题(带答案) 一、填空题(每空2分,合计20分) 1.分层随机取样是指对由性质并非完全相同的部分组成的总体,按照性质不同分层,然后对各层次按比例抽样的方式选择样本。 2.影响研究信度的因素主要有:被试方面的因素、主试方面的因素、研究设计方面的因素和研究实施方面的因素。 3.研究计划一般包括:课题表述,文献查阅,课题意义,定义、限制和界定,文献查阅,假设,方法,时间表等7部分。 4.影响研究信度的因素主要有:被试方面的因素、主试方面的因素、研究设计方面的因素和研究实施方面的因素。 5.加权算术平均数是具有不同比重的数据(或平均数)的算术平均数。 6.观察法具有目的性与计划性、自然性和观察的客观性、观察的直接性等特点。 7.随机化和配对法是将两组被试除自变量外其他条件尽量保持相等。 8.研究日志一般包括备忘录、描述性记录、解释性记录和深度反思四种。 9.内在效度是指实验数据偏离真值的程度或系统误差之大小。 10.半结构型访问法是把有关问题交给访问者,但无一定的问题顺序;这种方法访问时比较方便,被试易于合作。 二、单项选择题(每小题1分,合计10分) 1.研究变量的四种类型分别是( a )。 A.称名变量、顺序变量、等距变量和等比变量 B.称名变量、顺序变量、等距变量和随机变量 C.离散变量、顺序变量、等距变量和等比变量 D.称名变量、顺序变量、连续变量和等比变量

2.下列说法中不正确的是( c )。 A.分类指标是反映研究变量的性质和类别的指标 B.顺序指标是反映研究变量所具有的不同等级或顺序程度的指标 C.等距指标是反应研究变置在数量上的差别和大小的指标 D.等比指标是反映变量的比例或比率关系的指标 3.下列不属于观察的设计和准备内容的是( d )。 A.问题、目的对象的确定 B.理论准备、内容、项目与表格设计 C.试探性观察与观察取样 D.筹备观察资金 4.“总数为N=500,样本容量是n=50,求出间隔500÷50=10,于是每隔10个抽取一个样本,连续抽样50次。”这是采用( c )。 A.简单随机取样法 B.分层随机取样法 C.等距随机取样法 D.多段随机取样法 5.下列关于区分度的说法中正确的是( a )。 A.区分度指标等于o.2时,题目评价为优良 B.难度在o.5时,区分度最大 C.区分度分析有两个方面,一个是题目内部一致性分析,另一个是内在效度的分析D.一般讲,区分度越接近l时,难度越大。 6.关于实验设计的下列说法中,正确的是( c )。 A. 事前测定和事后测定比较设计的优点是有了两次测定可以进行比较,缺点是由于先后两次是在不同的时间测定的,因而对于测量工具、评价人员标准及多种因素交互作用等引起的变化,难以进行良好的控制,但不会降低结果解释的效度 B.区组设计是将被试按区组分类,使每一区组的被试尽量保持同样数量,然后将区组内被试随机分派到各个实验处理中去 C. 区组设计的一种方式是配对,即根据研究的要求,将影响研究结果的某些因素水平相同的被试配对,得到不同水平的被试对,然后随机让其中的一个,接受实验处理

相关文档
最新文档