信息技术导论复习题

信息技术导论复习题
信息技术导论复习题

教育技术学导论试题

《教育技术学导论》模拟试题一 一、翻译并解释术语(每题5分,共20分) 例如:后现代主义——Post-Modernism:一种思维方法,提倡用多重的、动态的和复杂的观点与方法代替现代研究中的一般的、静止的和简单的方法。 1、程序教学—— 2、教学媒体—— 3、绩效技术—— 4、课程整合—— 二、填空(第1-4题每空1分,第5-6题每空2分,共33分) 1、教育技术的研究对象是﹍﹍﹍﹍﹍、﹍﹍﹍﹍﹍。 2、现在应用最广泛的电子讲稿制作软件是Microsoft办公室系列中的﹍﹍﹍﹍﹍。 3、按评价功能,教学评价可分为﹍﹍﹍﹍﹍、﹍﹍﹍﹍﹍、﹍﹍﹍﹍﹍。 4、支持教育统计的软件:Microsoft Excel和﹍﹍﹍﹍﹍。 5、将下列人物前面的字母,写在匹配的横线上 a.泰勒 b.桑代克 c.加涅 d.布鲁纳 e.乔纳森 f.戴尔 g.布卢姆 h.华生 i.罗杰斯 j.斯金纳 (1)﹍﹍﹍提出“操作条件反射理论”和“积极强化”的理论,并据此设计制造了教学机 器,被西方学术界誉为“教学机器之父”。 (2)﹍﹍﹍在总结视觉教学理论及视听教学实践的基础上发表了以著名的“经验之塔”理论为核心的《教学中的视听方法》一书,他依据各类媒体所提供的学习经验的抽象程度作 了系统的分类,并概括了应用的原则。 (3)﹍﹍﹍的联结主义学习理论又称试误说,此理论来源于他对猫所做的“疑难笼”实验;并在总结早期实验的基础上提出了三个学习律:准备律、练习律和效果律。 (4)﹍﹍﹍是建构主义的代表人物,代表作《建构主义学习环境》。 (5)﹍﹍﹍根据学习的信息加工理论提出了学习过程的基本模式,代表作有《学习的 条件和教学论》、《教学设计原理》等。

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2018年教育技术学导论期末考试真题及答案

2018年教育技术学导论期末考试真题及答案 试题一 一填空 1.从技术的两个发展方向和三个发展阶段,可以比较清楚地了解教育技术发展概况。这就形成了关于教育技术发展的“2×3”模型。绩效技术和知识管理技术属于(信息化教育技术)发展阶段的(观念形态)技术。 2.“经验之塔”把人们获得知识与能力的各种经验,按照它的抽象程度,分为3大类11个层次(1969年修改为11层次)。其中3大类为( 做的经验)、(观察的经验)、(抽象的经验)。3.学习结果和学习目标在本质上一致的,加涅根据学习结果不同特点,概括出五种学习结果:(言语信息)、(智力技能)、(认知策略)、动作技能、态度。 4.1954年哈佛大学行为主义心理学家斯金纳发表了题为《学习的科学和教学艺术》一文,指出了传统教学的缺点,指出使用教学机器能解决许多教学问题。他根据他的(操作条件反射)、和(积极强化)的理论设计了教学机器和程序教学。 二AECT94定义 1.教育技术 教育技术是对学习过程和学习资源的设计、开发、运用、管理和评价的理论与实践

2.绩效技术 绩效技术是运用分析、设计、开发、实施和评价的系统方法来提高个人和组织机构的工作业绩的研究领域 3.知识管理 是将可得到的各种信息转化为知识,并将知识与人联系起来的过程,是要对知识进行规范管理,以利于知识的产生、获取和重新利用。 4.信息技术与课程整合 是指在课程教学过程中把信息技术、信息资源、信息方法、人力资源和课程内容有机整合,共同完成课程教学任务的一种新型的教学方式 5.信息素养 与“信息获取、信息分析、信息加工和信息利用”有关的基础知识和实际能力 三简答 1.如何理解教育技术中的“技术”含义? 技术是一个历史范畴,随着社会的发展其内涵在不断地演变。技术包含2方面内容,即有形的物质设备、工具手段和无形的非物质的、观

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

教育技术学导论思考题

从技术的本质阐述教育技术的本质 主体技术、客体技术 为什么说教育技术是主体技术? 教育技术(94、2005)定义及其理解 教育技术的理论与实践包括哪几大范畴?每个范畴研究的主要内容是什么?教育技术学的学科性质是什么? 试述本科阶段教育技术学专业的学生需要具备的素质要求及其自己的努力方向。 教育技术学专业的培养方向及其相应的培养目标有哪些? 视听教学 个别化教学 强化理论的基本原理 阐述教育技术是如何形成的。 夸美纽斯的直观教学理论,英国是开展播音教育较早的国家,1924年美国韦斯顿公司试制成功有声电影,1946年戴尔在总结视觉教学理论及视听教学实践的基础上发表了以著名的“经验之塔”理论为核心的《教学中的视听方法》一书。1947年全美教育协会的视觉教学部正式更名为视听教学部。 视听与教育传播过程的关系 1925年普莱西设计了第一台自动教学机,20世纪50年代中期哈佛大学斯金纳发起新的程序教学运动。1954年斯金纳发表了题为《学习的科学和教学的艺术》一文,推动了程序教学的发展,被誉为当代程序教学运动之父。 程序教学的基本原理有哪些?(原理、要素、模式) 系统设计教学方法的起源、发展和教学开发 我国电化教育和教育技术的概念 我国教育技术迅速发展的原因有哪些? 美国学者华生是行为主义学习理论的创始人。斯金纳是美国行为主义的代表人物之一。

行为主义学习理论的主要观点及评述 认知主义学习理论的真正形成是以美国心理学家奈塞尔1967年发表的《认知心理学》为标示。P82 加涅的学习过程模式及其过程P82 认知主义学习理论的主要观点及评述 建构主义的理论基础出自皮亚杰和维果斯基的理论。 建构主义的四大要素 建构主义学习理论的主要观点及述评 人本主义代表人物:马斯洛和罗杰斯 马斯洛将人的需要分为哪几个层次? 人本主义学习理论的主要观点是什么?罗杰斯的学习理论观体现在哪几个方面? 布鲁纳的结构发现教学理论的观点、原则、优缺点 巴班斯基的教学优化理论的观点、标准、原则、及评述 赞可夫的发展教学理论观点、原则、评述 暗示教学理论的基本原理、方法 从传播学角度看,教学过程所涉及的要素有哪些? 教育传播过程有哪六个阶段? 香农-韦弗模式、施拉姆的循环模式图 共识律、谐振律、选择律、匹配律 互联网引发的教育传播变革有哪些?如何理解? 系统科学的基本原理有哪些?整体原理、反馈原理、有序原理 系统方法采用的一般步骤是什么? 什么是媒体?教学媒体的发展阶段有哪些? 教学媒体的功能和作用有哪些? 教学媒体有何特性? 教学媒体的选择原则有哪些?如何选择教学媒体?

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

教育技术学导论考试试题汇总

试题一 一填空 1.从技术的两个发展方向和三个发展阶段,可以比较清楚地了解教育技术发展概况。这就形成了关于教育技术发展的“2×3”模型。绩效技术和知识管理技术属于(信息化教育技术)发展阶段的(观念形态)技术。 2.“经验之塔”把人们获得知识与能力的各种经验,按照它的抽象程度,分为3大类11个层次(1969年修改为11层次)。其中3大类为( 做的经验)、(观察的经验)、(抽象的经验)。3.学习结果和学习目标在本质上一致的,加涅根据学习结果不同特点,概括出五种学习结果:(言语信息)、(智力技能)、(认知策略)、动作技能、态度。 4.1954年哈佛大学行为主义心理学家斯金纳发表了题为《学习的科学和教学艺术》一文,指出了传统教学的缺点,指出使用教学机器能解决许多教学问题。他根据他的(操作条件反射)、和(积极强化)的理论设计了教学机器和程序教学。 二AECT94定义 1.教育技术 教育技术是对学习过程和学习资源的设计、开发、运用、管理和评价的理论与实践

2.绩效技术 绩效技术是运用分析、设计、开发、实施和评价的系统方法来提高个人和组织机构的工作业绩的研究领域 3.知识管理 是将可得到的各种信息转化为知识,并将知识与人联系起来的过程,是要对知识进行规范管理,以利于知识的产生、获取和重新利用。 4.信息技术与课程整合 是指在课程教学过程中把信息技术、信息资源、信息方法、人力资源和课程内容有机整合,共同完成课程教学任务的一种新型的教学方式 5.信息素养 与“信息获取、信息分析、信息加工和信息利用”有关的基础知识和实际能力 三简答 1.如何理解教育技术中的“技术”含义? 技术是一个历史范畴,随着社会的发展其内涵在不断地演变。技术包含2方面内容,即有形的物质设备、工具手段和无形的非物质的、观

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

教育技术学导论期末考试重点

教育技术学94定义:教育技术是关于学习过程和学习资源的设计、开发、应用、管理和评价的理论和实践。Instructional Technology is the theory and practice of design、development 、utilization、management and evaluation of processes and resources for learning。 教育技术学05定义:“教育技术是通过创造、使用和管理适当的技术的过程和资源,以促进学习和提高绩效的研究和符合伦理道德的实践。”原文是:Educational Technology is the study and ethical practice of facilitating learning and improving performance by creating、using、and managing appropriate technological processes and resources。 现代教育技术系统环境:在信息技术条件下,直接或间接影响学生自学和教师导学的全部外在因素。 系统方法的特点:整体性,综合性,最优化 媒体的几大特性:表现力,重现力,接触面,参与性,受控性 最大价值率:价值(V)=功能(报酬)/要付出的代价 微格教学系统组成:微格教室、控制室、观摩室 卫星广播电视系统的组成:发射站,测控站,星体,地面接收网 多媒体技术:是指把文字、图形图像、声音、动画、视频图像等承载信息的媒体结合在一起,并通过计算机进行综合处理、控制和显示,将多媒体各个要素进行有机组合,并完成一系列随机性交互式操作的信息技术。 远程教育:也称为远距离教育,是指教师和学生依赖远程传播技术而进行的非面对面的教育形式。 教学设计:是一种以认知学习理论为基础,以教育传播过程为对象,应用系统科学的方法分析研究教学问题和需求,确立解决问题的方法和步骤,并对教学结果作出评价的一种计划过程和操作程序。 教学目标:是指希望通过教学过程,使学生在思维、情感和行为上发生改变的明确阐述。 认知领域:按智能特性的复杂程度分为:知识理解应用分析综合评价六个等级教育目标情感领域:注意、反应、价值判断、组织化和价值五个等级 动作技能领域:模仿、操作、精确、联接四个等级 诊断性评价:是教师在教学前进行的评价,其目的在于了解学生在教学前是否具有新的教学单元目标所必须具备的基本能力和技能。 形成性评价:是指教学过程中实施的教学评价,是在学生学习了一段时间之后进行的,它是评价的主要形式。目的在于了解教学效果,了解学生学习的情况及所存在的问题或缺陷。通过形成性评价,教师可知道哪些教学目标尚未达到,哪些方面还存在难点,从而对教学工作进行调整。 总结性评价:是指在教学结束时进行的教学评价,主要用于评定学生对本阶段的教学目标达到的程度,判断教师所用的教学方法是否有效,并全面评价学生的学习结果。 形成性评价的作用: 1.通过形成性测验调节学习活动 2.通过学习成果的确认而进行进一步的强化,使学生在完成学习目的后得到满足感,对 学习起促进作用。 3.可判断学习上的难点,提供矫正学习的方法,使今后的学习方向更为明确。

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

教育技术学导论复习提纲

教育技术学导论复习提纲-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

《教育技术学导论》课程复习提纲 一、教育技术及其学科发展概述 1、本专业发展历史 3、美国教育技术发展的四个阶段,(时间,特征,典型事件) (一)视觉教育(visual education) 时期:17世纪至20世纪初;特征:直观教学 17世纪,“图解”教科书 18-19世纪,教具(图片、实物、模型,照片、磁铁、地球仪) 19世纪后期-20世纪,教学媒体(幻灯、无声电影) 典型事件:捷克教育家夸美纽斯(直观教学之父)《世界图解》霍本等《课程视觉化》 1923年,美国教育协会(NEA)成立了“视觉教学部”(Division of Visual Instruction,简称DVI) (二)视听教育(visual and audio education) 时期:20世纪20年代至50年特征:教学媒体中增加了“声音”开始关注“媒体理论” 典型事件: 1946年戴尔的《教学中的视听方法》,“经验之塔” 1947年,美国教育协会将“视觉教学部”正式改名为“视听教学部”(Division of Audio-Visual Instruction) (三)视听传播(visual and audio communication) 时期:20世纪50年代至70年代特征:教育电视开始关注“教育传播理论” 典型事件:程序教学与教学机器的盛行 1961年,美国教育协会视听教学部组成“定义”和“术语委员会” (四)教育技术(educational technology) 时期:20世纪70年代至今 特征:计算机的普及,信息技术的发展教学设计理论得到迅速发展教育技术成为学科 典型事件:1970年,美国视听教育协会改名为教育传播和技术协会(AECT) 4、我国教育技术发展的四个时期(时间,特征,典型事件) (一) 电化教育的兴起 时期:1919-1949 特征:幻灯、电影、无线电等媒体在教育中得到了应用 典型事件:

教育技术学导论第3阶段练习题

第三阶段练习题 考试科目:《教育技术学导论》第四章至第五章(总分100分) 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、填空题(本题共9小题,每空1分,共20分) 1、布卢姆认知领域教育目标包括、、、、和评价六个层次。 2、根据信息加工理论提出一个学习的信息加工模型,该模型把对学习过程的理解建立在信息加工心理学基础上,得到广泛认同。 3、学生的学习过程是一个动态的过程,受到诸多因素的影响和制约。主要有、、、、,以及等多种因素。 4、、、和是教学系统最基本的构成要素 5、是教学系统设计的重要指导思想。 6、两种典型的“以教为主”的教学系统设计模式是和。 7、认为利用“先行组织者”对当前所学新内容加以定向与引导能促进有意义学习的发生。 二、简答题(本题共5小题,每小题8分,共40分) 1、美国教育学者柯拉斯霍等人将情感领域的教育目标分为哪几个层次? 2、加涅根据学习结果的不同特点,概括出哪几种学习结果? 3、在选择教学方法时,应该考虑哪些方面的因素? 4、“以教为主”的教学系统设计过程是什么? 5、“以学为主”的教学系统设计原则有哪些? 三、论述题(本题共2小题,每小题20分,共40分) 1、试论述两种不同的学习目标分类体系,并比较它们之间的异同。 2、试比较分析“以教为主”教学系统设计和“以学为主”教学系统设计各自的优点及局限性。

参考答案: 一、填空题(本题共7小题,每空1分,共20分) 1、知道领会运用分析综合 2、加涅 3、身心发展状况认知结构学习策略学习风格学习动机外部环境 4、教师学生教学内容教学媒体 5、系统方法 6、肯普模型史密斯—雷根模型 7、奥苏贝尔 二、简答题(本题共5小题,每小题8分,共40分) 1、答:情感领域的教育目标分为以下五个层次: (1)接受:这是情感目标中最低层次的学习结果,是指对某种现象和刺激的感知。先有感知,才能产生注意,然后,才能选择所要注意的刺激。教师如果要引导学生学习,首先要使学生愿意接受。 (2)反应:这是指主动的注意,如果学生对某学科知识表示有兴趣学习,即属于反应的层次。 (3)价值判断:这是指对于接触到的事情、现象或行为感到有价值,因而表现出积极的态度并对该事物表示欣赏。“态度”和“欣赏”即属于此层次的行为。 (4)价值的组织:当个人以不同的程度评价许多事物的价值时,他就开始发展自己的价值系统。将这些不同的价值系统组织起来,使其具有一致性,即为价值的组织。学生能确定其人生观或处世哲学,就是此层次的行为。 (5)价值的个性化:这是将价值系统内在化,成为个性或信念的一部分,每个人皆依其信念行事。 2、答:加涅根据学习结果的不同特点,概括出五种学习结果:言语信息、智力技能、认知策略、态度和动作技能。 (1)言语信息。言语信息是用口头语言或书面语言表达或陈述的事实性知识或事件信息。 (2)智力技能。智力技能是学习者通过符号系统与自己所处环境相互作用而获得的反应能力,加涅把智力技能细分为辨别、概念、规则、高级规则。每一类智力技能的学习都是以第一级的智力技能为先决条件。 (3)认知策略。学习者用以支配自己内部心理加工过程的技能,可用于实现学习者对自己行为的修正和调节。 (4)动作技能。动作技能是一种习得的能力,以此为基础的行为表现反映在身体运动的速度、精确度、力量和连续性上。 (5)态度。态度是影响个体对人、对物、对事的行为的复杂的内部心理状态,它带有情感和行动,而不需要很多知识的参与。

《教育技术学导论》课程大纲

理论类课程大纲 课程名称:教育技术学导论 一、课程概况 所属专业: 教育技术学开课单位:教育科学学院 课程类型: 专业基础课程课程代码: 开课学期: 1 学分: 2 学时:34 核心课程: 是 拟使用教材: 黄荣怀.教育技术学导论.高等教育出版社.2009年 国内(外)现有教材: 尹俊华.教育技术学导论.高等教育出版社.2011年 李思维.教育技术学导论.中央广播电视大学出版社.2011年 李芒.教育技术学导论.北京大学出版社.2013年 学习参考资料 1. 专著教材类 李艺.教育技术学导论.高等教育出版社.2014年 2. 报纸期刊类 电化教育研究、开放教育研究、中国电化教育、现代教育技术、现代远距离教育、中国远程教育 3. 网络资源类 微信公众平台:教育技术微课堂(微信公众号:vclassroom) 二、课程描述 “教育技术学导论”是教育技术学本科专业最核心的必修课程之一,是一门引领学生步入该领域、了解该专业的导入性课程。该课程的目的是让刚进入大学不久的一年级或二年级学生了解该学科的核心思想、基本理念、专业范围及5个主要研究方向。

三、课程目标 “教育技术学导论”旨在帮助学生把握和理解本学科的特征,使学生对本专业的课程体系有所了解,培养学习兴趣,激发学习动机,正确引导学生设计其发展方向,并使学生在学习策略、学习能力上得到提高与改善。 到本课程结束时,学生将达到以下目标: ①掌握教育技术学专业的基础知识与基本概念。 ②把握和理解本学科的学科性质、学科领域、学科研究方法等基本特征。 ③了解本学科主要方向的现状和发展趋势,以及本专业的课程体系。 ④能够设计本学科五个主要发展方向。 ⑤提高自学能力和小组协作能力,以及与人交往的社交能力。 ⑥提高对问题的理解能力与反思能力,改善学习策略,提高学习能力。四、教学要求 授课教师将按照学校本科教学工作有关要求做好课程教学各项工作,严格按照课表规定的时间、地点上课,不迟到、不早退,将根据本大纲要求,认真备课完成教案与讲稿编写等各项课前准备工作;授课过程力求内容充实、概念准确、思路清晰、详略得当、逻辑性强、重难点突出,力戒平铺直叙、照本宣科,同时重视对学生的学习方法指导和课堂教学效果信息的反馈,实现教与学的双向互动;同时将结合课程目标要求,做好考核内容设计,并严格按照本大纲要求做好出勤率统计、作业评价等各项工作。 学习是大学生的责任和义务,学生应根据课程大纲要求制定本门课程学习计划,加强学业管理,严格自我要求,提升自主学习能力,主动适应课程学习要求。参与课堂教学活动不迟到、不早退,无正当理由不请假,上课认真听讲,不做任何与课堂教学无关事宜,未经授课教师允许,不私自使用手机等移动设备,积极与授课教师进行教学互动,同时利用课余时间做好预习、复习、课外书籍阅读等工作,主动与同学开展合作学习,认真完成任课教师布置的课程作业。 五、考核方式及要求 为实现课程教学目标,本门课程考核方式及要求如下:

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

华中师大《教育技术学导论》练习测试题库及问题详解

华中师范大学网络教育学院 《教育技术学导论》练习测试题库及答案 一、名词解释 1、个别化教学 2、任务分析 3、系统化设计教学 4、教育技术(AECT94’) 5、教学系统设计 6、讯息设计 7、教学策略 8、学习需要分析 9、学习者特征分析 10、学习风格分析 11、教学媒体 12、教学资源 13、教学媒体材料 14、视听媒体阶段 15、现代远程教育阶段 16、视频会议系统 二、填空题 1、教育技术的研究目的是___________,他的研究对象是_____________。 2、美国教育技术界人士多把20世纪20年代美国教育领域内兴起的________

运动,作为教育技术的发端。 3、从历史发展上来看,教育技术是由__________、_________和___________三个概念整合而形成的一种分析、解决教育与教学问题的综合技术,是在教育、教学过程中应用的教学系统设计技术与教学媒体开发技术的总称。 4、教学系统方法的发展形成了___________和___________。 5、1954年,_________发表了题为《学习的科学和教学的艺术》一文,推动了当时的程序教学运动的发展,并被誉为当代程序教学运动之父。 6、美国教育家________认为,教育活动惟有儿童积极参与的基础上才能展开。 7、________是视听教学理论的核心,它构成戴尔《教学中的视听方法》全书的本框架。 8、从传播理论的角度来认识教学过程,媒体已成为教学传播过程基本要素之一,从而形成了促进有效教学的一种模式,即依靠__________的思想和___________的教学方式。 9、高教电化教育的开展包括两个方面:一是_______________,二是_____________。 10、20世纪80年代对电化教育定义的表述和本质,有一点是一致的,即_____________为核心,是我国电化教育的最大特点。 11、从教育的含义可以看出,构成教育活动的基本要素是________、________和__________。 12、美国学者把教育技术应用于解决问题的基本指导思想概括为:_________,________和_________ 的整合应用。其基本的实践方法(管理操作程序)是按照系统方法的程序和步骤来操作实施,操作过程分为六个步骤,即_____、_____、

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

相关文档
最新文档