文档库 最新最全的文档下载
当前位置:文档库 › 水信息技术参考答案

水信息技术参考答案

水信息技术参考答案
水信息技术参考答案

水信息技术参考答案

注:1.由于个人的力量有限,部分题的答案未找到,有些题过于简洁或冗余,敬请谅解。

3.本资料仅供参考之用,望大家多多参阅课本。

4.所有答案仅代表个人观点,望大家抱着求同存异的态度。

5.希望对大家有所帮助。(1—13 by LAP 14—26 by伯英27—39 by 杨敏)

1.在流域内一定地点(或断面)按统一标准对指定的水要素进行系统、规范的观测以获取所需水信息而设立的观测场所称为测站;站网规划就是将测站按照一定的科学原则布设在流域的合适位置上。

2.基本流量站网布设的原则包括1 线的布设2区域的布设 3 分类原则

3.中国站网布设存在的问题有:1 站网稀且分布不均 2 全国站网各自成一体,不能统一设站,造成资源浪费 3 经济条件制约 4 人类活动对站网的影响 5 测验实施落后

4. 1 选择条件2 考虑因素3 勘测调查详见P16

5.对测站的水位和流量关系起控制作用的断面或河段的水力因素总称。前者称为断面控制,后者称为河槽控制。

6. 1 基本水尺断面 2 流速仪测流断面 3 浮标测流断面 4 比降测流断面

7.基线宜垂直于测流横断面;基线的起点应在测流断面线上;基线的长度应使测角仪器瞄准测流断面上最远点的方向线与横断面线的夹角不小于30度详见P19

8.有以下途径:1驻测2巡测3间测4水文调查5水质调查

9.观测场地应避开强风区,其周围应空旷、平坦、不受突变地形、树木和建筑物以及烟尘的影响;除试验和比测的需要外,观测场最多设置两套不同观测设备。仅设一台雨量计时,观测场地面积为4m*4m;同时设置雨量计和自制雨量计时面积为4m*6m。详见P25

10.1风力误差2湿润误差3蒸发误差4溅水误差5积雪漂移误差6仪器误差7测记误差8仪器计量误差

11.水位时河流、湖泊、水库以及海洋等水体的自由水面离固定基面的高程,是水流势能变化的标志之一。水位的作用包括直接使用和间接使用两个方面,前者指为水利、水运、防洪、防涝提供具有单独使用价值的资料;后者指为推求其他水文数据而提供的间接运用资料

12.基面是指确定水位和高程的起始水平面包括1绝对基面2假定基面3测站基面4冻结基面

13.一年中有多少天的日平均水位是高于或等于某一水位,则该水位值就是多少天的保证率水位;或一年中日平均水位高于或等于某一水位天数与该年总日数相除得保证率,该水位就此保证率水位

14、流量测流方法按工作原理划分有几种类型?(P51)

答:1、流速面积法:是一种最基本的方法,由测定流速和测量过水断面面积两部分工作组成,通过断面测量借以推算流量,即Q=A V,包括:流速仪法,航空法,比降面积法,积宽法,浮标法;2、水力学法;3、物理法;4、化学法;5、直接法:有容积法和重量法。

15、为什么要施测大断面?施测大断面应注意哪些问题?

答:

16、什么叫流量模型?(P64)

答:以水流横断面、水面和流速矢端曲面(双重曲面)所包围的体积,表示单位时间内通过水道横断面之水的体积。

17、什么叫流速脉动现象?天然河道中脉动现象的一般规律是什么?测速时采取什么措施能减少流速的脉动影响?(P62)

答:流速脉动现象:水体在河槽中运动,受到诸如断面形状、坡度、糙率、水深、弯道、风、气压、潮汐等因素的影响产生紊流,由水力学知:紊流内部水质点的瞬时流速,其大小、方向都随时间变化。

天然河道中脉动现象的一般规律:1)河底大于河面,岸边大鱼中泓(粗糙度引起)。2)山区河流大于平原河流(坡度大、流速急引起)。3)封冻时盖面冰下y值(脉动强度)也很大(边界约束、摩擦增加引起)。

测速时采取能减少流速的脉动影响的措施:

18、流速仪法测流的基本原理是什么?如何合理布置测速垂线?(P67)

答:基本原理:

1、理论上:v=f(h,b)

Q=∫A0vdA=∫B0v m hdb

2、实用上:

3、注意事项:

1)n不可能无限,因而,所求流量只可能是实际流量逼近值,而非真值。

2)因河道测流时间长,因此,实测流量是一个时间段平均值,而非瞬时值。

3)流速面积法Q=AV(V为均值,由Q/A计算出来的)。

合理布置测速垂线:

布设原则:1)根据所要求的流量精度及断面的形状,测速垂线布设:应能控制面地形和流速沿河宽分布的主要转折点。

2)测速垂线布设位置应大致均匀,但主槽应较河滩为密。

3)测速垂线的位置应尽可能固定,以便于测流成果的比较,了解断面冲淤与流速变化情况,研究测量垂线与测速点数目的精简等。

4)当断面形状或流速横向分布随水位级不同而有较明显的变化规律时,可分离中、低水位级分别布设测速垂线。

19、流速仪法测流的流量是如何计算的?(P69)

答:基本思想是假定相邻两侧点之间、相邻两测速垂线之间、相邻两测深垂线之间的流速、面积均呈直线变化。具体步骤:

1、计算垂线平均流速:1)积深法的结果即垂线品均流速。

2)积点法根据垂线流速分布采用下列计算公式:

一点法:Vm=V0.6 ;

二点法:Vm=1/2(V0.2+V0.6);

三点法:Vm=1/3(V0.2+V0.6+V0.8)、Vm=1/4(V0.2+2V0.6+V0.8) ;

五点法:Vm=1/10(V0.0+3V0.2+3V0.6+2V0.8+V1.0);

六点法:Vm=1/10(V0.0+2V0.2+2V0.4+2V0.6+2V0.8+V1.0),还有十一点法

2、计算部分面积、流速、流量(采用平均分割法)

1)部分面积的计算:岸边部分:由岸和距岸第一条测速常规线所构成的岸边部分面积(左、右岸),至少包括一个岸边块。中间部分:以相邻两条测速垂线划分部分、将各个部分内的测深垂线间的断面积(块面积)相加,得出各个部分的部分面积。

2)部分平均流速计算:

岸边:平均流速=岸边系数*面积

中间部分:部分平均流速为相邻两垂线平均流速的平均值。

部分流量计算:qi=ViAi

断面流量及其他水力要素计算:断面平均流速:V=Q/A

断面平均水深:H=A/B

3)计算部分流速、面积、流量(采用中间分割法)

20、什么叫相应水位?为什么要计算相应水位?(P71)

答:相应水位:再一次测流过程中,与该次实测流量值相等的瞬时流量所对应的水位。

21、什么叫全沙、含沙量、输沙率?(P95)

答:全沙输沙量S(kg,t):某一时段内通过测验断面的悬移质输沙干沙重量+某一时段内通

过测验断面的推移质输沙干沙重量

悬移质含沙量C S(g/m3,kg/m3):单位体积浑水中所含悬移质干沙的重量。

悬移质输沙率Q S、推移质输沙率Q b(kg/s):单位时间内通过河流某一横断面的悬移质或

推移质的重量。两者之和即为全沙输沙率。

22、河流泥沙的来源及其影响因素有哪些?(P94)

答:河流泥沙主要来源于两个方面,一是径流对流域表面的侵蚀,二是上游河槽的冲刷。

23、悬移质输沙率测验的原理是什么?(P95)

答:

24、什么叫单沙和断沙?(P95)

答:单沙含沙量(单沙):断面上有代表性的垂线或测点的悬移质含沙量。

断沙:悬移质断面平均含沙量。

25、什么叫相应单沙?(P97)

答:与断面输沙率测验同时施测的对应单沙含沙量。

26、地下水监测站网布设原则是什么?(P110)

答:合理布设监测站,做到平面上点、线、面结合,垂向上层次分明,以浅层地下水监测站规划为重点,尽可能做到一站多用;优先选用符合监测条件的已有井孔;兼顾与水文监测站的统一规划与配套监测;尽可能避免部门间重复布设目的相同或相近的监测站。

27.答:书中第7章水质信息采集,22页收集水信息的基本途径,248页水文信息的收集.

28.水质常规监测项目包括表征水质状况的各项物理、化学和卫生学指标,以及流速、流量、水深、水温等水文气象指标。水污染动态监测:可采取河段(闸坝)定点监测和干支流河道、上下游间追踪监测相结合;河道水量水质同步监测和入河排污口水量水质同步监测相结合,现场测定和室内测定相结合等监测方式。针对国内现状,应该采取动态监测,因为动态监测能够及时掌握河道水量水质变化,对大量高浓度污废水的排入、积蓄和下泄,有毒物质大量泄漏或翻沉,以及出现水质恶化或突发性水污染事故提出预警,为当地政府和有关单位制定或采取防治应急措施提供依据。

29.水文调查是全面搜集与实地查明水文要素及其影响因素如自然地理条件、气候因素及人类活动的影响等的变化(包括数量及性质)的资料,以供水文分析研究及应用。

古供水研究的原理:洪水时期的河流及湖泊水面上漂流者由流域面上带来的孢子、花粉、草木、碎叶、根茎及有机质较多的泥沙等组成的悬浮质。因为洪水过程从涨水至退水,期间有一个洪峰,洪峰时刻产生短暂的平流,此时的悬浮质漂流物在河流两岸水位达到最高且流速近乎0的水流停滞处所如洞穴、平缓岸坡、支流河口的回水末端等逐渐沉寂。退水后这些沉积如遇有利的自然崩塌泥土和坡积物所覆盖掩埋,得以长久保存下来。

方法:1)对沉积物顶面的高程和沉积环境加以分析研究,特别是未经污染的洞穴和支流回水末端尖灭点等处,可以得到古洪水水位。

2)根据年代学原理,采用现代测年技术,可以根据所取样品中有机物的放射性强度,按衰变原理推求洪水事件的发生年代。

3)因为同次洪水沉积物可能在河段中多处发现,借此定出洪水水面比降,然后采用水力学模型或水位流量关系推出洪水流量。

4)由多次洪水水面线可以推得多次洪水,从而求得古洪水系列。

5)由地层上钻孔所取得的沉积资料,进行第四纪环境研究的分析化验,提供流域第四纪环境演变规律进行恢复构建所需的古地理、古气候、古环境的信息。

30.单一曲线的使用条件是:稳定的Z-Q关系。含义:点绘的Z-Q关系点据密集地分布成一狭窄带状,且75%以上的中高水流速仪测流点据与平均关系线的偏离不超过±5%,75%的低水点或浮标测流点据偏离不超过±8%;关系点没有明显的系统偏离。

31、推求流量的步骤:在同一张图纸上一次点绘出水位流量、水位面积、水位流速曲线;分析上述曲线的曲线特征,看其是否符合单一曲线的标准,有无特殊情况出现,以及分析突出点;通过点群中心定一条单一线;进行曲线检验,包括符号检验,适线检验、偏离数值检验、以及t检验;高低水延长;编制流率表,直接在流率表上查读,由Z-Q-Q.

32、符号检验:判断两随机变量x和y的概率分布是否存在显著差异。

适线检验:检查定线有无系统偏移。

偏离数值检验:检验测点偏离关系线的平均偏离值是否在合理范围内,借以用数据论证曲线定得是否合理。

t检验:判断稳定的Z-Q关系式否发生了显著变化、定线是否有明显的偏离等。

33、1)计算流量系数。根据水工建筑物的形式、出流方式、实测流量和水位等,选择条件适合的流量计算公式反算流量系数或效率系数。2)建立流量系数或效率系数与相关因素的关系。影响流量系数或效率系数的因素很复杂,可选取一两个能经常观测的主要因素和流量系数或效率系数建立关系。3)推求个各时刻的流量。率定出流量系数或效率系数与相关因素的关系后,就用此关系,查出各种情况下的流量系数或效率系数,代入各自公式推求各时刻的流量。

34、1)单沙过程线的分析

2)单沙、断沙关系图的分析:

单沙、断沙关系的形态

●单沙、断沙关系良好,测点为稳定单一曲线

●单沙、断沙关系基本良好,测点有系统偏离

●单沙、断沙关系不好,关系点分布散乱

突出点的分析:在点绘的单沙、断沙关系图上,常有一些测点偏离点群或带组,这些偏离较远的测点,称为突出点。造成突出点偏离的原因:相应单沙代表性差或在测验计算中出错;断沙测验或计算中出错;特殊水情影响。

35、在水文观测值中,有些水文要素的误差必须用绝对误差,例如水位:有些水文要素的误差则可用绝对误差也可用相对误差,例如流量等。

36、精简分析的程序:(1)收集足够多次的、有代表性的、精度高的实测资料

(2)绘制有关图表,初步拟定精简方案

(3)计算方案精简前后的误差,检验方案是否成立,比较方案优劣常测法的精简分析:

有精测法流量资料时,首先要选择典型的中、高、底水位级垂线平均流速横向分布进行分析,然后根据垂线流速横向分布变化趋势,抽减流速变化缓慢的测速垂线,保留横向分布曲线的转折点垂线,并在测速垂线上抽减流速测点;在选定精简方案后,分别计算精简垂线测点后的断面流量及其以精测法流量为假定真值的相对误差;点绘所有精简分析测次的水位与流量误差关系图,分析流量误差沿水位级的变化情况,据以判断精简方案在高中低水位时的适用范围。

无精测法流量资料时,在相当数量的多垂线和多测点的测速资料后,分别求出一定频率的单项误差,用误差传播公式计算流量的综合误差,只要其误差符合流量测验规范的规定即可。

37、气象要素引起的潮汐称为气象潮汐。随着潮汐升降引起海水的水平运动,称为潮流。潮波沿河道溯流向上到了一定地段,涨潮流速恰与河水下泄流速相抵,潮水停止倒灌,此处称为潮流界。潮流界以上,潮波继续上溯,因各种摩擦阻力作用,波能不断消耗,波高逐渐降低,当传播到某一指定地点,波幅等于零,水位不再受潮汐影响,此处称为潮区界。

38、1)垂线分布:在涨潮流或落潮流比较强,流速比较大时,其垂线流速分布同于无潮河流,随着涨、落潮流的减弱,流速分布发生了变化。一般河底流速最先转变方向,逐渐地整个垂线发生流向的变化;在涨落潮相互转换的过程中,垂线上流向的变化有:⊙变化在较短时间内完成,流向变化是突变的,⊙流向的变化是旋转变化的,垂线上各测点流向是渐变的。

2)在憩流附近,一般岸边首先转流,并形成一段时期内涨落潮流同时存在的情况;在涨落潮流流速较大时,流向沿横断面的分布主要受断面形状和河道形势的影响。在憩流前后,断面上流向变化紊乱,其除受断面和河道形势的影响外,还与潮流、径流的强弱等因素有关。3)流速随时间的变化:呈周期性变化,河口区一般涨潮流来势较猛,流速过程的斜率较陡;落潮流过程相对较缓,特别是径流较强、落潮流历时较长时,一段时间流速变化不大。

39、1)潮差是影响潮流的主要因素2)影响潮流变化的其它因素有河川的径流、潮流历时、河道形势和河床的变化等。河川的径流强弱,潮流强度的大小及潮流历时的长短,一般可以用测站的高、低潮水位(或高潮和低潮平均潮水位)、涨、落憩流水位及出现时间、上下游相邻站的高、低潮位较差等潮汐要素来反映,如: 河水流量大,河床容蓄多,使低潮位抬高,涨、落潮潮差有一定程度的减少;落潮憩流的出现时间延迟,落潮水位亦抬高,涨潮憩流的出现时间提前,涨潮流的历时缩短,潮流强度亦减弱;落潮流的历时加长,落潮流流速则相应增大。上游来水保持不变,潮流强度较大的潮流期,因涨潮流潮量增大,使高潮水位增高,落潮后使低潮水位落得较低,故涨、落潮差均增大。同时,高潮后至涨憩及低潮后至落憩的水位较差(简称负波高)亦都加大。反之,潮流强度较小的潮流期则相反。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息技术与教育深度融合

信息技术与教育深度融合 一、专家谈信息技术与课堂教学深度融合 (一)教育信息化的意义 是要“以教育信息化带动教育现代化,破解制约我国教育发展的难题,促进教育的变革与创新”,所以是“实现我国教育现代化宏伟目标不可或缺的动力与支撑”。这种动力与支撑体现在三个方面: ⑴可实现优质教育资源广泛共享,从而促进教育公平; ⑵能有效提高教育质量和建设学习型社会; ⑶能在创新教育模式和培养具有国际竞争力的创新人才方面具有独特的重要作用。 (二)实现教育信息化的手段、途径和方法 手段是指,要充分利用和发挥现代信息技术优势;途径、方法则是信息技术与教育的深度融合。 建立教育信息化技术支持和战略研究体系,具体包括五项内容:⑴建设若干教育信息化技术与装备研究和成果转化基地。⑵开展新技术教育应用的试验研究,开发拥有自主知识产权的教育信息化关键技术与装备。⑶探索信息技术与教育教学深度融合的规律,深入研究信息化环境下的教学模式。⑷通过信息化试验区与试点校的集成创新,提供系统解决方案,促进信息技术、装备与教育的融合。⑸建设教育信息化战略研究机构,跟踪、分析国内外教育信息化发展现状与趋势,评估教育信息化进展,提出发展战略与政策建议,为教育信息化决策

提供咨询与参考。 既然用“深度融合”观念取代“整合”观念的目的是想要找到一种真正有效的、实现教育信息化的途径方法——也就是能真正触及到教育系统结构性变革(而不是只用于改进教学手段、方法这类“渐进式修修补补”)的途径方法,可见“深度融合”观念和传统“整合”观念的根本区别就在于:前者要在运用技术改善“教与学环境”和“教与学方式”的基础上,进一步去实现教育系统的结构性变革;而后者则只是停留在运用技术去改善“教与学环境”或“教与学方式”的较低层面上,从来不敢去触动(或根本没有想到要去触动)更深层次的“教育系统结构性变革”问题。 由于课堂教学是学校教育的主阵地(众所周知,这也是除远程教育以外,各级各类教育的主阵地),所以,“课堂教学”应该是“学校教育”的主要内容;既然“课堂教学”是“学校教育”的主要内容,那么“课堂教学结构” 自然就应当是“学校教育系统的主要结构”;既然“课堂教学结构”是“学校教育系统的主要结构”,那么,实现了“课堂教学结构的变革” 自然就等同于实现了学校教育系统最主要的“结构性变革”,这应是合乎逻辑的结论。 “学校教育系统结构性变革” 的确切内涵就是要实现课堂教学结构的根本变革。众所周知,所谓课堂教学结构就是教师、学生、教学内容和教学媒体这四个要素相互联系、相互作用的具体体现。教学结构的变革不是抽象的、空洞的,它要实际体现在课堂教学系统四个要素地位和作用的改变上,也就是:教师要由课堂教学的主宰和知识

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息技术考试试题库(完整版含答案)

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入( C )。 A. 电子时代

B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( C )。A.编码技术 B.电子技术

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

初中信息技术考试模拟试题 含答案

信息技术基础 1、(必修)构成世界的三大要素是(B)。 A、科学、物质、能量 B、信息、物质、能量 C、信息、财富、能源 D、知识、精神、能源 2、(必修)在我国古代,人们在竹简上记录信息;在近代,人们在纸上记录信息;在现代,人们在计算机中保存信息。这体现了信息的(A)。 A、载体依附性 B、共享性 C、时效性 D、传递性 3、(必修)股票的价格信息每天都会有变化,为股民提供了最新的交易信息,这体现了信息的(B)。 A、共享性 B、时效性 C、价值相对性 D、载体依附性 4、(必修)下列不属于信息的是(D)。 A、新闻联播节目中播放的国际新闻 B、超市门口贴出的促销广告 C、收到的手机短信 D、早上购买的晨报 5、(必修)关于信息,下列说法错误的是(D)。 A、信息可以被交流与共享 B、信息可以被重复使用 C、信息必须通过载体来传播 D、一个信息只能有一种表现形式

6、(必修)下列说法中正确的是(B)。 A、信息就是信息技术 B、信息可以通过不同的载体来传播 C、刊登新闻的报纸就是信息 D、信息一旦被使用过就不再具有价值了 7、(必修)麦当劳派发的有着各种食品打折信息的优惠券,其信息表达的方式是(D)。 A、文字、视频 B、文字、声音 C、声音、图像 D、文字、图像 8、(必修)李丽同学对生物学方面的知识很感兴趣,利用周末时间去图书馆查阅了有关的资料,这是(B)过程。 A、信息的存储 B、信息的获取 C、信息的传递 D、信息的处理 9、(必修)下列选项中,不属于多媒体信息的是(C)。 A、文字、动画 B、图形、图像 C、声卡、显卡 D、音频、视频 10、(必修)冯·诺依曼型计算机的硬件系统包括下列项目中的(D)。 ①主机②控制器③输入设备④显示器⑤运算器⑥键 盘⑦鼠标⑧输出设备⑨存储器 A、①②④⑤ ⑧ B、②④⑥⑦⑧ C、②③⑤⑥⑨ D、②③⑤⑧⑨ 11、(必修)下图(右图)所示的是常见计算机系统中的(C)。 A、主机和显示器 B、显示器和打印机

信息技术与教育技术参考答案

信息技术与教育技术参 考答案 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

信息技术与教育技术(下册)现代教育技术形成性考核册答案 第一章 一简答题 1.试说出与教育技术学的形成与发展密切相关的3个主要方面. 答:1视听教学运动推进了各类学习资源在教学中的应用. 2个别化教学促进了以学习者为中心的个性化教学技术的形成. 3教学系统方法的发展促进了教育技术理论核心--教学设计学科的诞生.2.简述1994年美国教育传播与技术协会(AECT)发表的教育技术定义的内容.11 答:教学技术是关于学习过程与学习资源的设计.开发.利用。管理和评价的理论与实践.3.简述我过教育技术发展取得的主要经验. 答:1一切从实际出发,因地制宜发展教育技术. 2发展的不仅是装备与规模,提高教学质量和效益是核心. 3教育技术发展的重点是现代教学媒体教材建设. 4教育技术发展的关键是人. 5教育技术的科学研究是发展教育技术的先导. 4.信息加工学习原理可以描述为哪4个方面的内容17 答:信息流.人的加工信息能量是有限的,记忆取决与信息编码码.回忆部分取决于提取线索. 5.人本主义学习理论主要包括哪4个要素 答:1学习具有个人参与的性质.2学习是自我发起的.3学习是渗透性的.4学习是自我评价的. 6.简述现代建构注意观的学习具有哪6个特征20 答:积极的学习.建构性的学习.累积性的学习.目标指引的学习.诊断性的学习.反思性的学习. 7.简述拉斯韦尔传播模式的见容。 9.简述考夫曼的教育应用模式. 答:是把系统方法定义为解决问题的逻辑过程,逻辑过程的组成是:确认需要解决的问题,确定解决问题的必要条件,从备选方案中选择解决问题的途径(策略)并组成解决问题的方法和手段,惊醒实施,评价效果,对系统的整体或部分做必要的调整或修改. 10.斯金纳根据强化作用理论提出的程序教学包含哪四个组成要素 11.简述发现学习有哪4项优势和作用 答:1提高智力的潜力. 2使外部奖赏向内部动机转移. 3学会将来做出发现的最优方法和策略. 4帮助信息的保持和检索. 二.论述题 11.试述美国教育部教研室突出的建构主义在学校的教与学中的9个应用要点. 答:1学习依赖于学习者以前的经验.2学习者必须建构起自己的意义. 3学习是情景性的,新知识所具有的意义高度以来于情景,知识在不同的情景下具有不同的意义,很少有独自于任何具体情景的意义. 4学习依赖于共同具有的理解,这种工友的理解来自学习者与他人的商讨. 5建构主义的教学包括理解学生现有的认知结构,并且提供适当的学习活动去帮助他们.

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

初中信息技术考试知识点(含答案)

《初中信息技术与网络》基础知识与练习(一) 一、信息与信息技术 1、信息 信息是包含人类感官能感知的一切有意义的东西,它是事物存在的方式以及这种方式的直接或间接的表述。(七下P2) 信息:载体所包含的意义,抽象概念,无实体。载体:承载信息的媒介物,如声音、文字、影像等,实体、可感知。区别:电视是载体,电视的内容是信息。 用语言、文字、符号、情景、图像、声音等所表示的内容统称为信息。 注意:信息与信息载体的区分,上述中声音、文字、语言、图像、动画、气味是信息。 信息经过加工处理后是人类社会的有价值的资源。信息和信息载体的关系:声波、纸张、电磁波等并不是信息,而是信息的载体,它们负载的内容(如语言、文字、图像等)才是信息。 2、信息技术——Information Technology,简称IT。 信息技术是实现信息的获取、传递、存储、加工等的技术,是包括传感技术、通信技术和计算机技术等在内的综合性技术,其中计算机技术是现代信息技术的核心和支柱(七下P7)。 信息技术的五次革命(七下P7): 1、语言的使用,是人类从猿进化到人的重要标志。 2、文字的创造,使信息的存储和传递首次摆脱了时间和地域的局限。 3、印刷术的发明,为信息的积累和传播提供了更可先靠的保证。 4、电报、电话、广播、电视的发明和普及,进一步突破了信息传递的时间和空间的限 制。 5、计算机技术与现代通信技术的普及和应用,将人类社会推进到了数字化信息时代。 6、多媒体技术的应用和信息网络的普及。其中目前正在经历的信息革命是第六种。 信息技术的特点: ⑴数字化;⑵网络化;⑶高速化;⑷智能化;⑸个人化。 人性化、大众化、个性化和集成化(七下P8) 信息技术应用及发展趋势: 计算机发展趋势:多媒体化、网络化、智能化、巨型化、微型化。 信息与社会发展的关系 信息、物质、能源是人类生存和社会发展的三大基本资源。 信息技术的功能 ⑴辅人功能;⑵开发功能;⑶协同功能;⑷增效功能;⑸先导功能。 3、计算机在信息社会中的地位和作用。 一、计算机的产生: 世界上第一台电子计算机于1946年诞生于美国的宾夕法尼亚州,叫ENIAC(埃尼阿克);有18000多个电子管组成,每秒钟能进行5000次加法运算。 二、计算机的应用领域: ①科学计算、②数据处理、③过程控制、④计算机辅助设计(CAD)与计算机辅助教学(CAI)、⑤计算机网络与通信、⑥人工智能、⑦多媒体技术。

信息技术与教育技术一体化方案

小学教育《信息技术与教育技术》教学一体化方案 辅导教师:郑大庆 一、课程概况 信息技术与教育技术是中央电大高等专科小学教育专业的一门必修课程,它的文字教材名称为:信息技术与教育技术(1)和信息技术与教育技术(2)。本课程7学分,课内学时126,2009年秋季开课,定为两学期课程。本课程的先修课程有:现代教育思想、小学儿童教育心理学等。 本课程的目的:提高综合素质,使教师掌握运用信息技术、教育技术的基本能力,适应教育发展、课程改革和教学人才的需求。 本课程的要求:通过本课程的开设,提高对学习信息技术(以计算机为主体)、教育技术意义的认识,树立起信息科学、计算机文化的意识,增强现代教育观念和改革观念。了解信息、信息技术和教育技术的基本内容,了解教育信息处理的方式、方法。掌握计算机基础知识,具有使用计算机进行文本、图表和演示文稿的制作能力,具有使用计算机上网和制作简单网页的能力。了解教育传播理论、教学媒体理论和教学媒体的选择方法,能正确地选择教学媒体和在教学中有效地使用教学媒体,初步具备把计算机应用到教育实践中去的能力。保持课程内容的科学性、规范性和适当超前意识的先进性,并根据学

生在职的特点,以“必须、够用”为原则。知识范围选择适当,突出应用性和注意理论联系实际。 信息技术和教育技术是一门实践性很强的课程。要求学生高度重视理论联系实际,认真学习、理解课程的理论、方法,认真做好相关的实验,并自觉地把信息技术、教育技术应用到教育实践中去,重点培养提高学习者运用现代教育技术和信息技术的意识理念、知识水平和实际工作能力,使教学活动更加科学化、规范化和现代化。 二、学习内容与学习者需求分析 1.教学大纲的特点 中央电大下发的“信息技术与教育技术课程教学大纲”从电大办学的经验和实际出发,针对教育管理和小学教育专业的培养目标和所采取的“开放教育试点”教学模式,对“信息技术与教育技术”课程的总体建设制定了具体的指导性意见,具有本专业本学科的许多鲜明特点。归纳起来,其主要特点是:特别强调本课程基本原理和主要方法的教学,其重点是关于信息技术与教育技术的理论与方法,要求具有理论性、简明性方法性和适用性等特点;把掌握信息技术与教育技术的方法作为本课程教学的重点;按照“开放试点”的学习方式,强调多种媒体教材的编制和教学辅助活动均应以学员的自主学习为中心;在教学要求的层次中,明确提出对描述性知识、程序性知识和技能等按“知道、了解、理解”三个层次要求,对有关程序内容、操

信息技术考试有答案

1.2G是移动多媒体通信系统,提供的业务包括多媒体娱乐和全球无缝漫游等。 A. 正确 B. 错误 答案:B 解析: 2.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 A. 正确 B. 错误 答案:B 解析: 3.巧用文档处理软件不能激活语文写作教学() A. 正确 B. 错误 答案:B 解析: 4.当学生应用老师提供的数字化资源进行技术和技能自主学习时,教师主要指导学生信息化环境下自主学习的方法。 A. 正确 B. 错误

答案:A 解析: 5.量规可以在一个学习单元或项目的过程中或结束时使用。 A. 正确 B. 错误 答案:B 解析: 6.虽然面对的是同一个班的学生,在网络上开展讨论活动和在课堂中开展讨论活动还是有所不同的 A. 对 B. 错 答案:A 解析: 7.电子档案袋可以实现学生作品的收集、分类和整理,还能记录学生的成长过程。 A. 正确 B. 错误 答案:A 解析: 8.信息技术应用能力标准,是教师培训的基本依据。 A. 正确

B. 错误 答案:B 解析: 9.互联网为社会课程提供了广阔、丰富的信息资源以及真实性的主题情境,信息技术为学生提供了许多收集、处理、交流信息的平台和工具,有力地促进了社会课程中的社会探究过程,有助于社会课程的综合。 A. 正确 B. 错误 答案:A 解析: 10.课堂导入必须使用多媒体才精彩 A. 对 B. 错 答案:B 解析: 11.部分整合是信息技术与教学中的部分环节相整合,是信息技术与课程整合的初始阶段 A. 正确 B. 错误 答案:A 解析: 12.网络学习空间就是把课堂搬到网络上

信息技术与教育技术形成性考核册答案

现代教育技术形成性考核册答案信息技术与教育技术(下册)现代教育技术形成性考核册答案 2008.11.22 第二章 一、简答题 1.简述学生学习的特点。 P.50 1)、学生泊学习是一种特殊的认识活动,这种活动主要是掌握前人所积累的文化、科学知识。 2)、学生的学习是在教师的指导下,有目的、有计划、有组织地进行的,是以掌握一定的系统的科学知识为任务的。 3)、学生的学习是在比较短的时间内接受前人的知识经验,用前人的知识经验武装自己。 4)、学生的学习要发展能力,培养品德以及促进健康个性的发展,形成科学的世界观。 2.简述加涅提出的学习过程的8个内部阶段。 P.53/54 接受神经冲动的模式、特征的选择性知觉、短时记忆贮存、长时记忆贮存、提取、反应组织、作业反馈、强化。 3.皮亚杰提出,外界刺激与主体反应的关系不是简单的S→R,而是S→AT→R。试述S→AT→R 的含义。 P.55 AT是主动同化刺激S于结构T的结果,A是大于1的系数,刺激S只有被主体同化于认知结构T,才能成为AT,才能引起一定的反应R。 4.维果斯基认为,人的高级心理机能比低级机能在结构上多一个中介(或中间环节)X,即A→X→B。试述A→X→B的含义。P.55/56 5.简述学习风格构成的3个层面。 P.61 心理性层面、生理性层面、社会性层面。 6.谈谈教学活动过程有哪几个要素?P.65 并简述各要素在教学活动中的意义。P.65-67 要素:教学内容、教师、学生和教学资源。学生是教学的对象,没有这个要素,教学就失去了目标。教师是教学过程的组织者,学习的引导者,离开这个要素,就不能引成教学的双边关系。教学内容是一定的科学知识,没有这一要素,“学与教”就失去了基础的前提。教学资源在教学过程中起着承载和传递信息的作用。 7.试分析三种教学结构各自的优缺点。 P.71/72 以教师为中心的教学结构的优点是:有利于教师主导作用的发挥,便于教师组织、监控整个教学活动过程,便于师生之间的情感交流,因而有利于系统的科学知识的传授,并能充分考虑情感因素在学习过程中的重要作用。缺点是完全由教师主宰课堂,忽视学生的学习主体作用,不利于具有创新思维和创新能力的创造型人才的成长,难以全部适应现代社会对人才的需求。以学生为中心的教学结构有利于学生的主动搜索,主动发现,有利于创造型人才的培养。但是,这种教学结构往往会忽视教师的主导作用的发挥,

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

最新初中信息技术考试试题含答案资料

学习资料 第一章信息基础 总分120分考试时间30分钟 (共100题,计100分) 第1题(1分): 将一张“荷塘月色”的图片存放在u盘上,这属于信息的() A、处理 B、搜集 C、存储 D、传递 第2题(1分): 家用扫描仪是一种()。 A、输出设备 B、存储设备 C、输入设备 D、控制器 第3题(1分): 下列哪一项是表示信息的媒体()。 A、磁盘 B、显示器 C、语言 D、光盘 第4题(1分): 大规模和超大规模集成电路芯片组成的微型计算机属于计算机的() A、第一代产品 B、第二代产品 C、第三代产品 D、第四代产品 第5题(1分): 下列软件一个是系统软件,一个是应用软件的是() A、Windows xp和word2003 B、Windows xp和Windows2000 C、Word2003和excel2003 D、Word2003和flash 第6题(1分): 小红通过因特网找到了一些关于环境保护的文章和图片,制作成网站,发布在学校的网站上,这属于信息的()。 A、传递 B、处理 C、收集 D、其它三项都是 第7题(1分): 下列选项中不属于系统软件的是() A、操作系统 B、办公自动化软件 C、语言处理程序 D、服务型程序 第8题(1分): 以下不是信息的一项是()。 A、一则招领启事 B、一份学生成绩单 C、一张光盘 D、一段天气预报 第9题(1分): 衡量计算机存储容量的基本单位是字节B,1KB=()B。 A、1000 B、100 C、1024 D、1001 第10题(1分): 下列属于操作系统的软件是()。 A、Windows xp B、Excel C、WORD D、QQ 第11题(1分): 冯诺依曼体系结构中,计算机由输入设备、输出设备、存储器、运算器和()组成。 A、控制器 B、信号器 C、主机 D、CPU 第12题(1分): 下列不属于冯诺依曼计算机体系结构中五大部分的是() 题 名 姓答 准 号 学 不 内 线 级 班封 密 校 学

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

相关文档
相关文档 最新文档