计算机基础知识学习

2024-06-23

计算机基础知识学习(通用10篇)

计算机基础知识学习 篇1

1学好计算机专业首先应该确定学习的目标计算机专业是一个比较宽泛的概念,它包含的内容太多,想学好全部的课程,大部分同学是没有那个精力和时间的,所以这就要求我们要确定一个明确的目标,不能盲目的学。

2学好计算机专业应该做好课前的预习工作预习永远都是经典的学习方法,大学的课时少,课程多,老师的工作压力大,所以上课时讲的比较快,不能把每个知识都讲到,都讲得那么透彻。这就需要课前的预习了,把老师上课要讲的内容先看一遍。

3学好计算机专业还应该多进行交流交流也是一种程度上的学习。交流也并不单指同学间的探讨,也包括和老师的交流,老师的知识储备和知识面都比我们要大、要广,实际应用的经验也比我们丰富,多与老师交流所学习到的东西能更好的校正我们错误的思想,通过交流所得出的结论可操作性也更大。

4学好计算机专业还应该多进行一些实践活动计算机专业是一种工具类的学科,我们学习计算机也是为了解决一些复杂的生活、工作等方面的问题。在第三方面中我为什么我提到“可操作性”,原因就在这。把理论知识和实践相结合起来,这样在实践过程中既锻炼了动手的能力,也更好的理解了知识。

5学好计算机专业应该正确地利用书籍和文献计算机也算是一个新兴的学科,要想更深层次的学习这门学科,就应该多读一些外国的译本或者是原著。多读书也并不是全部的书都要读完,你也没有那么多的精力和时间,所以我们要有选择的读。

6学好计算机专业另外还要学会思考和创新创新对计算机的学习来说是一个较高层次的要求,因为它不仅需要你掌握扎实的理论知识,还要有独立操作、应用的能力。 计算机科学就是一个更新换代较快的学科,所以我们要想学好这门学科,就应该有创新和独立思考的能力,有快速接受新事物的能力,这样才能跟上发展的步伐,把这门学科学好。

计算机基础知识学习 篇2

关键词:学习兴趣,问题情境,资源利用

0 引言

教学是教与学的有机结合, 为了达到预期的教学效果, 应该走出传统的方法, 而展现出一种艺术的表达。有效的课堂教学是兼顾知识的传授、情感的交流、智慧的培养和个性塑造的过程。而作为教师, 则需要思考的是如何进行教学设计, 如何使学生主动获得知识、提高技能的过程。在计算机应用基础教学过程中, 我从以下几点着手提高课堂效率。

1 强化课堂教学内容设计, 激发学生的学习兴趣

在教学设计中要注意突出学生自主学习的主体地位。强调学生在学习过程中的自主选择和自我设计。要从学生的问题出发营造教学情境, 设计教学问题并引导学生探究、解决问题。增加学生的自主探究, 增加学生的分组活动。

兴趣是学习的动力, 在教学设计中应注意激发学生多方面的兴趣, 营造良好的学习氛围。为此例如组织学生开展指法练习、用计算机编排word校报墙报、投影片设计等操作竞赛, 巩固计算机基础知识、操作技能, 增强学生的学习兴趣。

计算机应用基础是一门要求学生具有很强的实践性的课程。在课堂上, 教师不能只是一味地连续讲解专业理论知识, 但是也不能让学生自由操作。一方面, 教师在教学过程中要注重讲练结合, 比如在讲文字处理应用软件课时, 一般都要简单讲解之后以上机实验为主, 比如对Word图文混排课进行重点演示分析, 教师以电子报的设计为例, 先介绍设计制作报头, 报头大小, 报头的形式, 选取版面设计, 色彩搭配, 导读栏。然后组织学生设计报花布置版面, 给多个同学分组, 布置制作电子报刊作业, 加上一些艺术效果, 得到自己满意的作品。最后组织学生探讨选材是否得当, 编排是否得体, 风格是否一致等。通过展示部分设计制作优秀的样稿, 让各小组组员自动合作训练, 做出更好的作品。这样不同层次的学生都会有不同的收获和感受, 也在不同程度上提高学生的实际操作应用技能, 为学校的电子报刊技能大赛奠定了良好的基础。

另一方面, 教师在制定教学设计时还要注意讲课与操作的合理分配, 如在讲Power Point演示文稿时, 由于该软件是office家族中的一员, 理论知识相对word和excel比较简单, 故要精讲多练, 重点强调编辑和修饰演示文稿, 引导学生设计方案, 获取素材, 组织加工, 并且学会综合应用超级链接技术、演示文稿的不同视图和幻灯片版面设计等。在教学过程中, 教师可以先进行一些简单演示, 并提供一些有视频和音乐的小动画, 让学生联系实际, 自由发挥, 在最后阶段大多数学生都能完成一套内容完整、形式活泼并且具有音画动态效果的幻灯片演讲文稿, 使学生学习的知识适应他们今后的需要。

2 问题教学是教师经常采用的课堂教学手段。

以学生思维活动为前提, 精心选择教学素材, 为创设情境教学奠定基础。教师要有意识地创设情境, 让学生在问题引领下自主操作, 在课堂的组织形式上也可以采用分组讨论、小组竞赛的方式, 提高学生的思考能力和合作意识。

在问题的设置上, 为使学生的思维在广度、深度上得到充分自由的发挥, 教师应当准备内容丰富、能够激发学生学习兴趣的课堂教学素材。这就要求教师在备课过程中, 积极查阅教学参考资料, 关注学生兴趣, 精心筛选教学素材, 围绕教学目标和学习目的, 设计教学环节。教师要根据学生学后反馈信息, 不断调整教学方法, 优化课堂教学。新授课可以较多采用问题教学法, 设置悬念, 让学生紧跟教师讲课步骤, 集中注意力, 轻松地参与课堂活动, 积极思考, 最后不仅达到活跃课堂气氛的目的, 而且激发了学生的学习兴趣, 还提高了教学质量。

组织教学活动的过程中, 这样以问题解决为目标导向, 通过创设问题, 渲染了教学情境, 激发了学生的学习动机, 调动了学生的思维能力, 想像能力, 提高了学生从情境中发现问题, 解决问题的能力。促使学生把计算机知识应用到日常的学习和生活中。另外教师也要“与时俱进”的把生活中的智慧带入课堂, 巧妙安排教学结构, 将新知识与学生的学习需要相联系, 鼓励学生创设与实际生活相联系的学习环境, 驱动学生使用已有的计算机知识去解决实际问题, 让学生达到在做中学, 在应用中提高和创新, 使学生真正成为学习的主人。

3 强化资源利用, 重视学生的个别差异

学生自身的起点水平差异和学习过程中的学习差异都给教学带来不便, 在教学设计时, 教师应针对教学对象和内容制定教学目标, 合理使用教学资源。在教学过程中, 充分利用多媒体、网络视频等教学资源, 将教学内容进行灵活设计和组织。设立多样并附有一定层次难度不同的操作练习题, 查找并制作易于自学的多媒体课件、视频。并放在教室文件服务器上, 作为共享资源。学生可以根据自己的实际需要应用共享资源。将学生按操作能力的强弱合理搭配, 在教师的引导下, 使大多数学生能够掌握基本知识和技能。操作能力强的学生独立自主地选择有深度的资源和课件进行探究, 把他的所学所得演示给大家, 其他学生可在课堂中反复练习, 加以巩固。这样通过同组学生的互相帮助和共同探究就实现了教学目标, 而且使学生有了互帮互助的团队意识, 例如讲淘宝网上购物, 本来我想利用网络资源直接演示, 但是很快话题就被学生抢去了。很多学生头头是道地介绍他们网购的经历, 并给大家介绍了许多网购网, 没有网购过的同学听了他们的讲解也异常兴奋, 跃跃欲试。这样在同伴的带动下轻易地就达到了教学目标。所以要重视学生的个别差异, 让那些能力强的学生充当小老师能起到事半功倍的效果。

总之教师在教学中应巧妙安排教学结构, 使教学符合不同层次学生的学习特点, 实现课堂教学的优化和教学效益的提高。既要积累、筛选大量的教学素材, 又要根据素材设置问题情境;既要发挥教师的主导作用, 又要善于挖掘学生的智慧和才能;既要注重知识技能的传授, 又要注重对学生情感态度价值观的培养, 从而实现课堂教学的优化和教学效益的提高。使计算机基础成为学生真正探究计算机奥秘的基础。

参考文献

[1]曹晓燕.中职计算机教学如何创设问题情境.

[2]谈计算机课程教学的特点和讲授策略.无忧论文网.

计算机基础知识学习 篇3

关键词:“计算机数学基础”;自主学习;策略

“计算机数学基础”,是开放性教育计算机科学与技术专业的核心基础课程。学生在学习过程中,要努力做到自主学习,并在教师的指导和帮助下,掌握“计算机数学基础”基础知识和技能的同时,提高自己的自主学习能力,这是开放教育的要求,也是提高学生计算机综合能力的有效学习方式,那么,《计算机数学基础》的自主学习策略有哪些呢?笔者本文结合学习实践作了如下论述。

一、自主学习理论

学生自主学习的理论可以从如下几个方面来理解:即学习内容、学习方法、学习计划、学习环境、学习评价等,学生学习自主程度的高低,取决于学生在上述几个方面所表现出的特征,如果学生在某些方面不具备这些特征,则其自主程度就下降,值得注意的是自主学习是一个过程,要把这些因素整合在一起,从动态的角度,从发展的观点来理解自主学习。

二、学生在自主学习中存在的问题

学生在“计算机数学基础”自主学习的过程中存在很多不容忽视的问题,主要表现在:

1.学生的数学基础差,影响了学习的信心

由于很多学生的数学基础较差,影响了他们的自主学习,学习难以深入;就该门课的通过率来讲,传统的教学方式相比之下有高于自主学习的趋势,因此也影响了学生自主学习的信心。

2.学习方式不利于自主选择信息

学生在自主学习中碰到困难的解决方式,还是直接去求教教师来解答,对于自主解决的方式不善于运用,比如,利用学习小组、参考其他书籍,网上与同学一起讨论等等。

3.学习计划实现率不高

由于很多学生对学习计划的重要性的认识不足,学习计划制定的不科学,可行性不强,甚至有的计划无法执行。

三、“计算机数学基础”的自主学习策略

1.制定有效的学习计划

学习计划的制定,要体现以自主学习为中心,以主动建构内部心理表征的过程为指导思想,如在第二周的学习中,要结合教师的指导,自学教材第九章和第十章的第一节,不明白的问题,要结合第一、二讲IP课件,如果没有很好地理解,可以自己去搜集一些辅导材料的讲解,因为资料都有列出来供学生选择的内容,在自主学习中,结合自己的实际情况来选择,这体现了学生对学习内容的自主选择,

在自主学习中,学习计划的制定直接关系到学习的效果,科学的合理的计划,能帮助学生建立信心,是实现学习目标的重要的保证,学生要根据直接的实际情况,制定周计划、日计划等等。

2.在自主学习中做好互动交流

1)成立学习小组,为了增强同学之间的互动学习,要成立学习小组,可以利用同学们喜欢的网络联系方式来开展,比如,QQ、MSN等等。这样的方式更有利于交流,符合现代人的交流习惯,会取得更好的学习交流效果。学生在学习中碰到疑难问题,还可以直接通过QQ请教老师,通过视频系统,来解决含有数学符号问题的提问、解答,加强了生生之间、师生之间的互动。

2)与教师建立良好的关系

学生要获得教师的指导,就要尊重老师,在自主学习中遇到困难,要虚心向老师请教,提高自己的学习效率,学生是自主学习的主体,也是成长中的个体,只有获得教师的不断教育和指导,才能更好地掌握知识,最终获得学会学习、学会选择、独立学习的能力。

3.充分运用网络资源优势

学生要在信息技术的环境下学会自主学习,就要具有熟练运用网络的能力,可以熟练地运用GoogIe、百度等搜索引擎在网上检索自己所需要的信息,对自己学习中遇到的疑难问题,也可以通过上网查询自主解决。

4.自我评价

自我评价和自我监控是学生自主学习的一个重要组成部分,它直接关系着学生自主学习的效果,学生在自主学习的过程中,要不断的进行自我的评价,通过评价的结果,来总结出学生自己的学习能力的提高,激发学生学习的信心和积极性,“计算机数学基础”的自主学习中,自我评价的内容主要包括作业、问题、考试等几方面的评价,这三种评价是对学生后续学习的促进,能在一定程度上激发学生的学习积极性。

四、结语

总之,随着经济社会的迅猛发展,学生学会自主学习,对只是掌握一定的知识更为重要,在“计算机数学基础”的学习中,学生要提高自己自主学习的能力,主动探究自主学习的方法,只有这样才能真正学会如何学习计算机数学的知识,为以后的实践打下良好的基础。

参考文献:

[1]任现淼等.计算机数学基础[M].中央广播电视大学出版社,2000,5

[2]朱家华.试论成人自主学习的教学辅导模式[J].宁波大学学报(教育科学版),1999,(1):76~79

[3]何克抗.建构主义——革新传统教学的理论基础[J].电化教育研究,1997,(3、4).

[4]刘莉 冯琳 张爱文.远程教育教学模式改革:探索中前行,2004,(1).

计算机思维基础学习总结体会 篇4

随着科学的发展计算机在我们生活中有着越来越重要的作用。众所周知,推动人类文明进步和科技发展的有三大科学,即理论科学,实验科学和计算科学。计算科学能作为三大科学之一,可见其意义重大。在这半个学期的计算机思维导论学习中了解到了很多计算机的基础知识,不再是片面上网,玩游戏简单的操作。

计算机思维导论一共有七章,分别是:第一章 计算机思维基础知识,第二章 计算理论与计算模型,第三章 算法基础,第四章 程序设计语言,第五章 计算机硬件基础,第六章 计算机软件基础,第七章 计算文化与计算机职业道德教育。第一章 计算机思维基础知识

计算理论作为计算机科学的理论基础之一,其基本思想、概念和方法广泛应用于计算机科学的各个领域之中。对科学有不同的定义,达尔文爱因斯坦都有不同的定义。计算思维即运用计算机科学的基础概念去求解问题、设计系统和理解人类行为的涵盖了计算机科学之广度的一系列思维活动。计算思维是运用计算机科学的基础概念去求解问题、设计系统和理解人类的行为,它包括了涵盖计算机科学之广度的一系列思维活动。计算思维的特征有:概念化,不是程序化,根本的,不是刻板的技能;是人的,不是计算机的思维方式;数学和工程思维的互补与融合;是思想,不是人造物;面向所有的人,所有的地方。计算思维的本质是抽象和自动化。计算思维代表着一种普遍的认识和一类普适的技能,因此每个人都应热心于计算思维的学习和应用。

第二章 计算理论与计算模型

第二章主要讲了:计算的几种视角,计算理论,计算模型,计算科学的数学基础。计算思维应用的领域有生物学,脑科学,化学,经济学,艺术。对计算及计算理论的产生与发展做出杰出贡献的科学家是英国的阿兰.图灵和美国的冯诺依曼。图灵为了解决纯数学的一个基础理论问题,发表了著名的“理想计算机”一文,该文提出了现代通用数字计算机的数学模型,后人把它称为图灵机。根据图灵提出的存储程序式计算机的思想,冯诺依曼及其研究小组起草了EDVAC方案,该方案有两个重要特征:一是为了充分发挥电子元件的高速性能而采用二进制;二是把指令和数据都存储起来,让计算机能自动地执行程序。目前具有这两个特征的计算机为冯诺依曼型计算机。迄今,所使用的绝大多数计算机都沿用了这种体系结构。①

第三章 算法基础

第三章主要讲了:算法的概念,算法的描述,算法的设计,算法的评价和分析及算法中的常用数学工具。算法是解某一特定问题的一组由穷规则的集合,具有五个特征,确定性、有穷性、输入、输出、可行性。算法的特征是指算法必须有0或多个输入、但至少有一个输出,算法的每个语句都是可执行的,算法的每一步都是清晰、无歧义的,算法的执行时间必须在可接受的范围内。算法有多重描述工具,如自然语言、流程图、伪代码、程序语言等。算法常用设计策略有穷举法、递归、分治、贪心、动态规划、回溯等。同一个问题可能有多种求解算法,因此需要对算法进行评价。第四章 程序设计语言

第四章主要讲了:程序设计语言简介,程序设计语言发展历程,命令式程序设计语言,函数式程序设计语言,逻辑式程序设计语言,标记语言和Web开发语言,SQL言语。程序设计语言是把算法编写成可以可以在计算机上运行的程序时必须遵守的程序设计规范的集合。按照与硬件的联系程度可以把程序设计语言分成三大类:机器语言、汇编语言和高级语言。现存使用较为广泛的高级语言大概有数百种,在设计思想、使用方法、适用范围等方面各不相

④ 同。按照设计理念和组织方式(f范型)来划分,高级语言大致可以分为命令式、函数式和逻辑式。命令式程序设计语言通过向计算机发送具体的指令以最终完成相应的任务。命令式程序设计语言又大致可以分为结构化程序设计语言和面向对象程序设计语言。① 参考于课本第十页计算思维的定义。② 参考于课本第21页第一章小结。③ 参考于课本第53页第二章小结。④ 参考于课本第79页第三章小结。⑤ 参考于课本第107页第四章小结。

计算机应用基础的课程学习体会 篇5

为了提高自身的计算机管理业务素质,促进信息技术教学工作的顺利开展,我于20200

年11

月份在国家开放大学继续教育网上选学了《计算机应用基础》的课程学习。这次学习非常适合工作的需要、它给了我们一个掌握媒体技术的好机会,对于我自己来说,自认为还是学到了不少,想必只要认真记忆加实践便能牢记于心。“积土成山,积水成渊。”知识是一点一点积累起来的,我们要持之以恒,不可殆懈。

当前,计算机行业是个飞速发展的行业,日新月

异,因此,不断加强理论学习,拓展知识领域,进行知识更新,是我们当前最为迫切的任务。由于工作任务繁重,没有时间外出参加培训活动,需要一种能够适合个人工作形式的培训方式,以自学为主的培训,提高自己的计算机操作能力。

在网上我们学习了以下这样一些知识内容:

1、计算机的基础;

2、计算机的硬件安装与维护;

3、系统软件的安装与维护;

4、办公软件OFFICE、WORD、EXCEL、POWERPOINT

等常用的几种软件和应用技巧;

5、网络的维护;

6、卫星

接收;

7、光盘刻录。

虽然这次学习的时间很短,但对我来说受益匪浅,以这次学习为契机,开阔了视野,充分认识到了学习计算机应用的特点和重要性。

主要有以下这几个方面的体会:

1、学习让我了解了计算机的硬件与系统软件的安装、维护知识。在学习这一部分内容时授课老师深入浅出,让我们自己积极动手操作,结合实践来提

高自己的操作能力,使每个学员得到了一次锻炼的机会。

2、学习了常用的办公软件,主要有OFFICE、WORD、EXCEL、POWERPOINT

等,以及常用的几种软件的应用技巧,同时也学习了一些解决实际应用过程中经常出

现的问题的方法,相信这次学习,会让我在今后的工作中运用电脑时能够得心应

手。

3、很多人对网络方面的知识较为贫乏,大多数人还从未接

触过网络知识,还不能超前地认识到网络带来的好处。因此为了提高大家的认识,不仅采用实物演示的办法,而且还为我们提供实践操作的机会来为大家讲解有关组建局域网以及网络维护方面的知识。

在整个学习过程中

我始终认真学习,把知识及时作以整理和复习,以便提高自身的知识水平和操作能力,以适应信息时代对我们工作者的要求。

计算机知识更新是很快的,随着体制的改革和思想理念的更新,以及信

计算机基础知识学习 篇6

我们是广西外国语学院计算机教研室的教师,现对计算机专业英语学习的需求和情况作调查,感谢各位同学配合我们小组的调查。

1.您的年级:

A.大一B.大二C.大三D.大四

2.您的性别:

A.男B.女

3.您对英语学习的兴趣:

A.很感兴趣B.一般感兴趣C.不感兴趣D.不清楚

4.您学习英语的时间安排:

A.很多B.一般C.不多D.很少

5.对自己英语知识掌握情况的满意度:

A.满意B.一般C.不满意D.不知道

6.您认为在英语学习中应该如何提高能力:

A.教师加强辅导B.改进教与学习的方法

C.建立英语学习氛围D.其他

7.您认为英语学习的动机来源:

A.学校的要求B.社会要求C.个人需求D.进一步深造

8.您认为学习英语难点在哪里:(该题可以多选)

A.语法B.听力C.口语D.写作E.阅读

9.您认为计算机专业的学生应侧重学习英语的哪方面:

A.语法B.听力C.口语D.写作E.阅读

10.您以前有没有接触过计算机英语:

A.有B.没有

11.您认为《计算机英语》课程在计算机专业中的地位:

A.最重要B.比较重要C.一般D.不重要

12.您有在课前预习和课后复习的习惯吗:

A.每次都有预习或复习B.经常C.偶尔D.没有

13.您喜欢什么样的教学方式:

A.老师讲解为主B.学生自学为主C.师生互动D.其他

14.您认为《计算机英语》课程该如何学习:

A.教师根据教材讲解计算机英语的相关文章

B.将计算机英语与计算机专业知识融合一体互动学习

C.其他

计算机基础知识学习 篇7

笔者从事计算机教学工作, 在实际教学过程中发现应用传统的教学模式进行课程教学, 学生的学习效率较低, 不能培养学生的自主学习能力和协作学习能力。因此必须根据该学科的特殊性, 选择适合该学科的教学模式。

专题学习网站提供的自主学习和协作学习平台可以很好的应用于计算机文化基础教学当中。通过专题学习网站创设的学习环境可以极大地提高学生的学习兴趣, 能获得较好的学习效果, 但是该学科的专题学习网站数量与质量远远不能满足实际的教学需要。对目前的专题学习网站笔者进行分析:

(1) 建设不完善, 功能不健全, 可用资源少, 绝大部分资源仅是文字或图片教程。

(2) 重视学科内容的呈现, 轻自主学习和研究活动的设计, 虽利用先进的网络技术但仍在进行“填鸭式”的教学方式。

(3) 缺乏学习激励措施、学习服务支持系统。

所以有必要开发能促进学生学习兴趣的、能提高学生自主学习能力与协作学习能力的专题学习网站。

2 计算机文化基础学科学习网站的设计

绝大多数学生喜欢上网, 还有很多沉迷于网络, 其原因主要有以下两点:

(1) 日常学习工作枯燥乏味。

(2) 在虚拟的网络空间里实现自己的梦想, 可以得到现实生活中得不到的满足感。

动机、兴趣、需要这些因素是影响人们学习的重要因素, 我们完全可以仿照网络游戏, 来激励学生学习, 激起学生学习的兴趣。

2.1 学习激励措施设计

本专题学习网站仿照QQ游戏的等级设置, 意在激励学习者学习, 每个学习者注册时给予一定的积分, 学习者在上传资源、正确回答问题、帮助其他人学习后都给予一定的积分, 学习者等级就逐渐上升。

2.2 学习策略设计

学习策略的设计是要依据学习内容的, 不同的学习内容有着不同的学习策略。通过分析计算机文化基础课程教学内容, 可以把学习内容划分为: (1) 理论知识; (2) 简单操作性知识; (3) 实践操作知识。

2.2.1 理论知识

与实践操作知识相比较, 基本概念常识性知识学习是比较枯燥的, 相对来说学生是不愿意学习这些知识的, 注意力也很难长时间集中起来, 要想学好这部分知识, 学习氛围一定要调动起来, 联系学生身边的事物, 创设情境。现代信息技术在形式和内容等方面都能为创设良好的情境提供帮助, 在本专题网站中学习这类知识, 就必须利用这些信息技术优势创设情境, 吸引学生的注意力, 用情境导入要学习的内容, 然后再配以一定的练习巩固加深。

2.2.2 简单操作性知识

简单操作性知识大体有:文件或文件夹的建立、删除、重命名、复制、粘贴、移动、选定, 以及桌面、窗口等的操作。绝大部分学生对于这些简单的计算机操作已经没有问题, 只有极个别同学或有困难, 对于这样的知识我们可以录制一些对应的操作视频供学生观看学习, 这些操作视频可以通过本网站的检索功能找到。

2.2.3 实践性知识

实践性知识在计算机文化基础课程中占绝大部分, 在实践性知识中既有理论知识的学习又包括简单操作性知识, 是计算机文化基础课程中的重中之重。由于学生的信息基础不同, 在设计这类知识如何呈现的时候就要考虑到要让基础不好的学生从简单的知识开始学起, 基础好的学生要有提高有跳跃。

兴趣是最好的老师, 首先要激起学生学习知识的兴趣, 然后再配以实例, 并提供必要的基础知识和扩展知识, 遇到困难时可以寻求帮助或与他人交流。因此可以这样设计实践性知识的学习:

“作品欣赏”模块设计

作品欣赏模块用于展示具有代表性的创意作品, 供学习者学习和欣赏。一方面可以激起学习者的学习兴趣, 另一方面可以为学习者自己制作提供借鉴。作品的来源可以从网络上收集典型作品也可以由学习者上传, 学习者上传并审核通过后可以提升学习者的等级, 激发学习兴趣。作品的选择要有梯度, 也就是作品制作难度要由易到难。

“基础知识”模块设计

网络学习与传统课堂学习的一个明显区别就是, 网络学习主要靠学生自己主动学习来完成。在没有教师指导的情况下, 学生要完成相应的学习目标, 必须能方便地获得相关的辅助信息, 基础知识模块就提供了学生学习必须的相关知识。学生可以很方便地检索查询。

该部分资源采用双向管理模式主要由教师上传, 学习者也可以自己上传, 但需要管理员审核, 通过后给予一定积分奖励。

“扩展知识”模块设计

教材中相关知识点的扩展资源提供得不多, 难以满足学生学习的需要, 如果学生自己从网络上收集既浪费学习时间又难以甄别资源的好坏和真伪, 提供的这些扩展资源可以有效地帮助学生学习, 但这些资源必须要及时地更新。这些资源同样采用双向动态管理, 可以是教师上传或者是学习者上传, 学习者上传并审核通过后可以提升学习者的等级, 激励学习兴趣。

“实例分析”模块设计

精选该知识点的几个典型实例, 实例从易到难, 对实例进行细致分析, 通过实例分析力求把制作该实例的所有步骤都囊括, 尤其是重点、难点。让学生在分析实例的同时回顾以前的知识, 学习新的知识。并对实例配备相应的练习题并对练习情况给予评价。

选择实例遵循以下原则:

(1) 实例的选择要有明确的针对性, 要根据课程教学的知识点来选择实例。

(2) 实例教学要遵循循序渐进的原则。每个实例糅合了若干个知识点, 而新的实例的学习往往是建立在学习掌握己学实例的基础上的。

(3) 实例的选择要能够尽量与实际相结合。

(4) 实例的选择与设计制作要具有一定的专业水平。一个粗劣的实例作品是不能激发学生的求知欲的。

“实践操作”模块设计

通过基础知识、扩展知识的理论学习以及对实例的分析学习者已经初步掌握了基本操作技巧, 依据现实设置情境完成任务。并上传待点评。

实践操作所选取的内容要遵循以下原则:

(1) 内容要有梯度, 至少要有两个内容, 内容一要与所给实例难度相当, 用于巩固与熟练基本操作, 满足绝大多数同学的需要。内容二要有一定的提高满足少数学习好的同学的需要。

(2) 所选取的内容一定要与学生日常生活紧密联系。

“学习支持”模块设计

学习支持模块收集和罗列了学习该类知识经常遇到的问题, 学习者可以轻松查询, 类似于Windows系列操作系统的帮助功能。

3 结束语

计算机基础知识学习 篇8

关键词:细化 计算机应用基础教学 学习效果

【分类号】G712;TP301-4

由于高职高专的入取分数线越来越低,今年分数线150分,生源的基础普遍偏低,学生的学习成绩和学习习惯不是很好,加上计算机应用基础课程是一门以实践操作为主的课程, 教师很难在课后对学生进行学习辅导,因此,要想提升学生的学习效果,必须最大限度地调动学生的学习兴趣,提高课堂学习效率。教学过程中要着眼细节, 做到细化教学目标、教学活动和教学评价,给学生创造成功的机会,体会成功的喜悦,激发学习的兴趣。

1细化教学目标, 提升学生学习效果

在课堂教学中,坚持从三个方面把每节课的教学目标细化为每个学生都能掌握的小目标, 并在课堂教学中把细化的教学目标内容告知学生, 让学生学习目标明确,提升学生学习效果。

1.1细化知识与技能目标, 让学生学会基本知识和技能

根据学生的基础情况,对知识与技能目标进行分层次细化,做到每个层次的目标都是具体的、可衡量的、可以达到的、合理的,例如:Word中“插入图片”这个知识点的知识与技能目标细化为○1确定插入图片位置,○2插入--图片--插入图片,○3选定图片,打开格式--大小--裁剪,其中○1○2两个目标是要求所有同学都会的基本知识和技能,第○3个目标作为知识扩展,由每个学生能够接收的小目标,逐层提高,让不同基础的学生都能学会新知识,掌握新技能。

1.2细化过程与方法目标,让学生学会学习的方法。

醫专计算机教学主要采用“任务驱动”教学法,通过完成一个个教学任务实现教学目标,在完成任务过程中,教会学生利用课本、图书馆、网络等信息渠道进行学习,寻找自己所需要的知识和技能,教会学生相互讨论,互相学习,增强学生的口语表达能力,沟通能力。教会学生今后在工作中遇到不会的问题时,可先围绕问题把目标细化,然后各个击破,再综合,解决问题。

1.3细化情感态度与价值观目标, 让学生树立美好的情感和价值观

例如:在讲“图文混排”时,通过美文、美图,培养学生热爱祖国语言文字,追求美的积极情感。 在讲“字体设置”时,在不同的字体设置中让学生体会汉字的美感。在讲“数据的排序与筛选”时,通过模仿淘宝网,给出100件商品,要求学生又快又准的从中找出开运动会用的队服:衣服、裤子、鞋子组合,总价格不能超过100元。让学生体会知识的实用性。总之,让学生在获得知识的同时感受知识以外的情感素养,树立美好的情感和价值观。

2细化教学活动, 提升学生学习效果

2.1创设趣味性情境, 激发学生学习兴趣

要将“要我学”变为“我要学”。最有效的方法就是激发学生的学习兴趣,在讲“图文混排”时,我指着教室后面学生办的黑板报说,谁能把黑板报搬到电脑上,学生兴趣马上来了,积极动手。在讲 “共享文件夹”时, 我说教师机的共享文件夹上有很多小游戏, 同学们怎样才能偷这些文件玩呢?学生对游戏类的话题很感兴趣,尝试各种各样的方法,课堂气氛活跃,学习兴趣高涨。

2.2任务驱动, 分散教学难点, 逐层提高

如在讲授“插入表格”这个知识点时,先布置任务:要求插入一个外框双线型实线的表格,再分散难点:把一个任务分为两个小任务,小任务一: 插入--表格,小任务二: 表格工具--设计--表格样式--边框,小任务看书或在网络上找操作视频, 一看就会。由小任务一到二,分散难点,由简到繁、逐层提高,形成不同层次的任务,满足不同层次的学生的学习需要。

2.3细微观察,及时答疑解惑

课堂上教师与学生交流时,要耐心听取学生的发言内容,不随意打断学生说话, 不急着提前作出评判。即使学生提出的问题是教师几分钟前才讲过的内容, 即使学生提的问题听起来让人“摸不着头脑”, 教师也要耐心、细致的解答,帮助他们理清思路,解开认识上的疑惑,让他们的思维在模糊--清晰--模糊--清晰的反复中,不断理顺。

学生实践操作,教师巡视时,要仔细观察学生的操作,及时发现问题,指出问题,帮助学生解决问题。例如:有一次讲授完“将文本转换为表格”,学生做练习:将用文本表示的“姓名,高数,物理,英语,总分 ”转换为用表格表示。课堂巡视时发现某学生, 刚开始做很认真,不一会儿就烦躁起来,原来他用“插入--表格--文本转换为表格--文字分隔位置--逗号--确定”作题时,总是显示不正确。这时,教师提示这里的逗号是英文状态下还是中文状态下的,她恍然大悟,原来中、英文状态下的逗号看起来相似,但表达的意义是不一样的。

作为一个教师要具有敏锐的课堂洞察力和随机应变的教学能力。能正确听辨学生的发言,细致观察学生的操作,及时发现学生的每一个细微的闪光点, 并对倾听获取的信息迅速作出教学决策,把它们转化成一个个随机生成的教学细节,帮助学生提高认识,有效的掌握知识,提高分析问题和解决问题的能力。

3细化教学评价, 提升学生学习效果

对学生的评价要用发展的眼观,充分发挥评价的激励与发展功能。在细化评价标准时充分考虑学生的特点,制定与之相适应的评价方法,激发学生竞争意识,积极上进。

3.1二次评价,激发学生竞争意识,积极上进

考试的目的不是为了考倒学生,而是为了更好地调动学生的学习积极性,让学生学得更好,笔者在平时测验时,通常给学生二次考试机会,二次评价。例如,利用“计算机等级考试一级MS模拟考试”系统进行课堂测验时,当学生交卷后,系统立即给出成绩,并说明学生哪些地方做错了。若学生对成绩不满意,允许学生再考一次,二次评价。通过二次测验,保护了学生的学习积极性,巩固了知识点,激发了学生竞争意识,积极上进。

3.2慎用否定评价,帮助学生树立学习信心

计算机基础知识学习 篇9

自主学习,主动建构 ――计算机应用基础教学中如何培养学生的自主学习能力

作者/ 金敏娇

摘 要:信息技术是一门新兴的课程,计算机应用基础是引领学生走进信息宝库的钥匙。重视自主学习、夯实基础,是学好计算机应用基础的关键。在教学中教师应多方面培养学生自主学习的能力,让学生在学习过程中学会思考、学会学习。从以下几方面谈谈计算机应用基础教学中如何培养学生的自主学习能力。

关键词:计算机应用;自主学习;能力

当今社会,信息技术飞速发展,世界面貌日新月异。为了适应信息技术的要求,培养公民的信息素养,世界各国都非常重视中小学信息技术教育,通过做好计算机应用基础的教学,真正培养学生良好的信息素养,培养学生终身利用信息技术进行自主学习、探究学习的能力。我们知道,计算机应用基础是一门趣味性、实践性强的课程。只要教师善于设计,精心组织教学,让学生在上机实践活动中主动地探索;鼓励学生积极思考,活跃思维;让学生在“做中学,学中做”,就能顺利地掌握信息技能,感受信息文化,增强信息意识。为加强学生自主性学习的培养,有效地完成教学目标,笔者结合多年的计算机应用基础教学浅谈几点拙见,以求抛砖引玉,达到共勉。

一、营造氛围,激发学生自主学习的兴趣

孔子说:“知之者不如好之者,好之者不如乐之者。”对待学习兴趣至关重要,学生兴趣浓厚,他就会用心学习,深入思考相关方面的知识,并且主动广泛地涉猎与之有关的知识,把学生从“要我学”转变为“我要学”。为唤起学生的求知欲望,激发学习动机,教师要积极地创设生动有趣的教学情境,营造轻松愉快的教学氛围。计算机多媒体和网络技术所展示的.图形、图像、动画和活动影像等,都能够给学生带来全新的感受,调动学生的积极性使学生的学习状态由被动变为主动。

如,笔者在教学“演示文稿软件应用”这一章时,先利用多媒体课件向学生展示各种不同风格的幻灯片作品。独具特色的字体,给人以别开生面的视觉感受;形象生动的图像,吸引学生的眼球;悦耳的声音,给人美的享受。这些精美的设计,激发了他们的学习兴趣和创作欲望,使学生情不自禁地想动手设计幻灯片,这样学生内在的潜力和学习的积极性被调动了起来,使其进入了最佳的学习状

态,增强了学生自主学习的意识。

二、学案导学,培养学生自主学习的能力

学案就是教师在课前为了引导学生有针对性地学习而设计的方案。学案是引领课堂教学的“抓手”,根据教学需要,有效整合知识网络和自我检测,巩固旧知识,明确新知识,使学生能按照学案索引了解本节课的学习目标,找到相关的学习任务,学生对所提任务进行分析、讨论,教师巡视并介入到学生完成任务的过程中给予必要的指导,找出解决问题的方法,最后通过任务的完成而达到掌握所学知识的目的。

如,在教学“电子表格处理软件应用”时,可以设计这样的教学流程:

1.复习巩固,温故知新

复习制作文档的相关知识。

2.自主学习,获取新知

结合教材,认识Excel电子表格软件。它可完成表格输入、统计、分析等多项工作,可生成精美直观的表格、图表,为我们日常生活处理各式各样的表格提供了良好的工具。

3.任务驱动,简单操作

工作表的建立和美化,利用Excel公式与函数、分类汇总、排序和筛选、图表等完成数据的处理,教师巡视指导,也可鼓励学生求助百度。

4.深层探究,提升能力

尝试利用工作表的引用进行多张工作表的计算,利用“允许用户编辑区域”功能保护数据、保护文档安全,利用数据透视表对多种来源的数据(包括外部数据)进行汇总与分析。

5.反复操作,加深记忆

实践表明:学案提示,任务驱动,改变了学生的学习方式,引导学生独立思考,主动探索新知识,鼓励学生尽可能地独立自主地完成任务,当学生遇到困难时,可以向教师、书本、网上请教,教师要适时点拨,有效地培养学生获取信息、鉴别信息、处理信息的能力和自主学习的能力。

三、实践操作,提高学生自主学习的能力

在体验和创造的过程中,学习是提高自主学习能力的主要手段。在计算机教学中,教师要精心设计切实可行的实践操作内容,让学生在实践中充分地动手动脑操作,积极思维,勇于探究,在不断探索中提高学生自主学习和实践的能力,为学生营造一个自主发挥、自由创造的空间,将探究的主动权交给学生,获得对事物的亲身体验。

四、重视评价,强化学生自主学习的效果

课堂评价是为了检验和改进学生的学习和教师的教学,完善教学过程,从而有效地促进学生的发展。它是自主学习中不可或缺的一个环节,学生自学情况如何?是否完成自学任务?还需补充哪些问题?为让学生在评价中获得成功的体验,增强信心,教师要讲究评价艺术,使评价方式多元化,可以把学生自评、教师评价、学生互评相结合;让学生通过局域网进行交流,展示优秀、富有创造性的作品,真正帮助学生学会,并让学生充分体会到学习带来的快乐,强化自主学习的效果,进而提高信息素养。

如,在教学“文档设置与打印”时,鼓励学生自己设计文档,自己命名,每当收到学生一件件风格各异的作品时,对那些字体匀称美观、段落处理精确得体、页眉页脚灵活多样的作品,我不但要及时表扬和鼓励学生,还要鼓励学生之间互评,找到并学习其他同学的亮点。事实表明:有效科学的评价和教师肯定学生的进步,能增加学生自主学习的动机,逐渐培养学生自主发展的意识,从而提高其自主学习的能力。

计算机课程教学注重学生实际能力的培养,强调学生的动手操作能力。随着社会环境和教学条件的不断变化,让学生自主掌握本课程的基本技能,并灵活运用在实际中,是每一个计算机教师不懈追求的目标。为实现其目标,计算机教师必须牢记陶行知所言:“先生的责任不在于教,而在于教会学生学。”教师只有转变自己的角色,明确自己的使命,给学生创设更多自主探索的机会,充分发挥学生的自主能动性,让学生主动建构网络知识,计算机应用基础课才能健康稳步地向前发展。

参考文献:

[1]杨燕新。计算机应用基础课学生自主学习初探。新课程研究,(08)。

[2]汪刚。浅谈中职学生自主学习能力的培养。黑龙江科技信息,(12)。

[3]郭亚静。谈技校学生计算机应用基础课程教学改革。成才之路,(31)。

计算机基础知识学习 篇10

1、“数字化时代”,其表现形式是:信息网络化、办公无纸化、金融电子化、生产自动化、家庭自控化。

2、计算机的发明有两条关键的工作原理:可以储存信息、可以程序操作,这是电子计算机产生的科学理论基础。

3、1946年2月15日,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机,该计算机被命名为埃尼阿克(ENIAC),其主要研究者是美籍匈牙利数学家冯.诺依曼。ENIAC属于电子管计算机,运行速度5000HZ,即每秒运行5000次运算。

4、计算机硬件系统由CPU、存储器、输入设备、输出设备组成。键盘、鼠标是最重要的输入设备。计算机存储器包括内存和外存组成;内存由RAM(随机存储器)和ROM(只读存储器)组成,断电后,RAM中数据易丢失,ROM中数据不丢失。软盘、硬盘、光盘、U盘、移动硬盘等都是外部存储器。

5、电脑主板芯片组的南桥和北桥的作用:北桥是主板芯片组中起主导作用的最重要的组成部分,负责与CPU的联系并控制内存、AGP数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。南桥负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。

6、什么是计算机操作系统?操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。计算机软件系统中的DOS、WINDOWS98、WINDOWS XP、Vista、WINDOWS7等,都是操作系统。

7、什么是计算机网络?计算机网络是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源和信息的共享。

8、INTERNET的中文译名为因特网,缩略语LAN是局域网、MAN是城域网、WAN是广域网。

1969年,美国国防部主持研制了世界上第一个计算机分组交换网ARPANET,称为高级研究项目机构网络。该网起初仅有四个节点,主要用于联结美国从事国防项目研究的计算机网络.ARPAnet在技术上的另一个重大贡献是TCP/IP协议簇的开发和利用。作为Internet的早期骨干网,ARPAnet的试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。

9、INTERNET快速发展的原因有

1、管理松散、2、资源庞大、3、使用便捷。

10、INTERNET的功能有(1)信息查询(2)远程登录(3)文件传输(4)电子邮件(5)新闻讨论

11、中国九大互联网是:(1)中国公用计算机网CHINANET(2)中国金桥信息网CHINAGBN(3)中国联通公用计算机互联网(UNINET)(4)中国网通公用互联网CNCNET(5)中国移动互联网 CMNET(6)中国教育科研计算机网CERNET(7)中国科学技术网CSTNET(8)中国长城网CGWNET(9)中国国际经济贸易互联网CIETNET。

12、中国互联网络信息中心(CNNIC,China Internet Network Information Center)称,中国互联网用户数在2010年12月达到4.57亿。

13、域名:为了使基于互联网络协议(IP)地址的计算机通信时便于相互识别,互联网络在1985年提出域名管理系统(DNS)其域名类似于下列结构:计算机主机名.机构名.网络名.最高层域名。这是一个分层的管理模式。域名用文字表达,比数字表达的IP地址容易记忆。如青岛理工大学的主机域名是: ;其IP地址是:211.64.192.2,其机构名为.edu,表示教育机构。

14、CMOS是主板上的一块可读写的RAM芯片,是用来保存BIOS的硬件配置和用户对某些参数的设定。CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。

15、计算机安全保密问题的由来(1)计算机系统本身的脆弱性是安全隐患寄生的关键因素(2)自然灾害是系统难以避免的威胁(3)管理和法规的滞后使用系统留有人为漏洞。(4)技术的垄断使用计算机及网络成为少数人手中的武器(5)网络发展的无约束性使用安全隐患难以得到有效控制(6)人为失误或破坏使用安全保密问题成为永久难题(7)人们对网络安全的高期望值使用安全保密始终成为关注的焦点。

第二章

1、计算机安全保密观:从逻辑关系上看,“安全”是个大概念,“保密”是个 子 概 念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系;从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。计算机安全与保密问题是随着计算机的诞生和应用而产生的。随着计算机及其网络的广泛应用和不断普及,其内 涵一直处于不断变化和演变之中。至今大体经历了三个阶段,即以计算机硬件安全为重点的硬件安全阶段,可称“早期计算机安全”;以计算机系统的可用性、可靠性和保密性为重点的系统安全阶段,可称“七八十年代的计算机安全”;以系统的可用性、可靠性与信息的完整性、保密性和不可抵赖性等为重点的应用安全阶段,可称为“当代计算机的安全”。

2、“莫里斯蠕虫”事件:1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用UNIX系统的漏洞,利用FINGER命令检索联机用户,然后破译用户口令,再用MAIL系统复制、传播其编制的病毒代码,使用INTERNET上6000 多台计算机受到感染,造成直接经济损失6000多万美元。1990年5月5日,纽约地方法庭判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。

3、计算机安全保密的基本目标是什么?

一、网络安全的目标(包括系统运行的可靠性、可用性和完整性)

二、信息安全的目标(主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性)。

4、什么是计算机信息系统?《中华人民共和国计算机信息系统安全保护条例》第2条明确规定:计算机信息系统“是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。

5、网络安全目标中系统运行的可靠性是指什么?:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性与平均故障间隔时间和平均故障修复时间构成比例关系,增大可靠性的途径是增大平均故障间隔时间,减少平均故障修复时间。主要措施包括提高软硬件质量,严格质量管理,采用冗余、备份、容错、纠错等措施,建立灾害恢复等机制。可靠性的测度标准有三种,即抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。生存性是指在随机破坏下系统的可靠性。有效性是指基于业务性能的可靠性,如网络在部分受损情况下是否造成平均延时增加、线路阻塞等现象。

6、什么是计算机安全保密的基本内涵?从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。什么是网络安全控制?是指控制和管理存储、传输信息的操作和进程,是在网络信息处理层次上对信息进行初步的安全保护。主要分为三个层次,首先是操作系统的安全保护,主要保护被存储的数据的安全,其手段包括开机口令、文件属性控制等。其次是网络接口模块的安全控制,主要是对来自网络中其它机器的通信进程进行安全控制,其手段包括身份认证、权限设置和日志审计等。再者是网络互联设备的安全控制,通过网管软件或路由器配置实现对网络所有机器的传输信息和运行状态进行控制。

7、OSI互连开放系统由哪几层构成?各层的功能是什么? 有七层构成(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),物理层是OSI 模型的最低层或第一层,主要定义物理设备标准,如网线的接口类型、光线的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的模数转换与数模转换)。这一层的数据叫做比特。数据链路层是O S I 模型的第二层,主要将从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。网络层是O S I 模型的第三层,主要将从下层接收到的数据进行IP地址(例192.168.0.1)的封装与解封装。在这一层工作的设备是路由器,常把这一层的数据叫做数据包。传输层是O S I 模型中最重要的一层。定义了一些传输数据的协议和端口号(puter System Evaluation Criteria, TCSEC,按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B, C, D)七级(Al, B3, B2, B1, C2, Cl, D), Al为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。

该标准于1985年修订并再版。1989年、1991年,该中心又制定了“可信网络指南”(Trusted Network Interpretation)和“可信数据库指南”(Trusted Database Interpretation).1992年,根据TCSEC C2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。安全保障 要求从4个方面来规定:开发过程、开发环境、操作文件、操作环境。目前正在研制最低安全保证要求(MSAR)。

3、中国计算机信息安全技术标准

公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、cl级、C2级、B1级、B2级、B3级和Al等7个等级中的D级和Al级去掉,变成5个等级,即cl级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。

截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。

4、计算机安全保密的基本技术种类有哪些?其内容是什么?

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计

算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁

泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

第八章

1、计算机病毒的概念:1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。《条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。”

2、计算机病毒的性质有哪些?

(1)复制性。包括文件传染和引导区复制两类。

(2)隐蔽性。(a)占用空间小(b)属性管理(c)隐蔽性(d)对付反病毒软件的措施(e)加密(f)多型性

(3)危害性:破坏计算机软、硬件系统和数据资源,妨害系统运行。(4)人为性。

3、什么是特洛伊木马?特洛伊木马是一种程序,这种程序会做一些文档中没有明确声明的事,这是程序编写者想做而用户了解后却不能同意的事情。也就是说,程序编写者表面上在做合法的事情,其实背地里却在做不合法的事。因此,计算机界引用“特洛伊木马”寓为“暗渡陈仓”。4、什么是CIH病毒?其特征及危害是什么?

CIH全称为“Windows95.CIH",是由台湾大学生陈英豪编写并将其作为一个实用程序发送到因特网上的病毒程序。CIH病毒的文件长度虽然只有1K,但因写入的是文件的空闲区,人们很难从外表观察到文件内容的增加。CIH病毒可以感染Windows95或Windows98全部可执行文件,但真正可怕的是己知的首例可以直接攻击、破坏电脑设备的病毒。 CIH病毒是目前已知的病毒中最为可怕的一种病毒,至今已演变出至少上千个变种,并在每年的4月26日爆发。受CIH病毒侵害的有亚洲、中东及美洲一些国家,韩国、中国大陆、土耳其、孟加拉国、新加坡和印度受害较重。全球受CIH病毒侵害所造成的损失近千亿美元。韩国的损失最为严重,有30多万台电脑中毒,损失近2.5亿美元。在土耳其,部分机场的电脑系统遭到损坏,安卡拉一家军校的电脑遭到侵袭,土耳其国营电视台及 广播电台因而出现死机,许多银行交易系统也因此遭到干扰。

被CIH病毒感染的文件,在运行时可能出现下列异常情况:

(1)运行游戏软件时,会多次发生黑屏或莫名其妙的死机;

(2)硬盘有时会失控,狂转不止;

(3)所有Winzip自动解压文件无法自动解开。

CIH病毒给计算机界上了生动的一课,即病毒不但可以损害数据,也可以损害计算机硬件设备,甚至能毁坏整个计算机系统。

5、如何判断计算机是否面临病毒的威胁,也就是说病毒发生时有什么征兆呢?

主要看是否有下面的情况出现:

(1)应用程序不能正常运行;(2)磁盘无法访问;(3)菜单无故变形;(4)显示的上次访问时间与实际访问时间不符;(5)文件的大小和内容发生了改变;(6)未增加任何东西时,系统中文件数量增多;(7)系统变慢、停止或崩溃;(8)磁盘驱动器在无任何指令的情况下自动活动;(9)打印不正确;(10)其他系统资源的再分配情况,如引导扇区等发生异常;(11)出现异常错误信息等。

6、如何建立病毒、蠕虫、特洛伊木马等恶意程序的防治模式?

1.访问控制

2.校验信息的验证

3.进程监视

4.病毒扫描程序

第九章

1、黑客攻击利用的技术漏洞有哪些?

1.操作系统的漏洞

(1)操作系统的体系结构造成操作系统本身的不安全性,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/O的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。如许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。厂商可以利用这种方法修补自己的漏洞,“黑客”也可以利用这种手段侵入系统实施破坏。一个靠渗透与打补丁开发的操作系统是不可能从根本上解决安全问题的。此外,操作系统的动态连接环境也有利于计算机病毒的传播。

(2)操作系统支持在网络上传输文件,包括可以执行的文件映象,即在网络上加载程序,为黑客远程安装逻辑炸弹或特洛伊木马提供了可能。

(3)操作系统不安全的另一个因素在于它可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,被创建的进程可以继续继承创建进程的权力,为在远端服务器上安装“间谍”软件创造了条件。

(4)操作系统通常都提供守护程序,这种软件实质上是一些系统进程,在UNIX以及WINDOWS NT操作系统上具有与操作系统核心层软件同等的权利,它们总在等待一些条件的出现。这样的软件都是“黑客”可以利用的。(5)操作系统提供远程调用服务,为黑客远程作案提供方便。

(6)操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。

2.计算机网络的漏洞

因特网运行需要众多的协议,而众多协议的本身就包含许多不安全因素,存在许多漏洞。很多人都知道,1988年一个叫罗伯特.莫里斯的人用C语言编写了一个根据搜索来的用户名字猜测机器密码口令的程序,结果自1988年11月开始在网络上传播以来,几乎每年都给因特网系统用户造成1亿美元的损失。

黑客通常采用序列预测(如Source Porting)或者使用远程访 问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.数据库的漏洞

数据库的安全必须与操作系统的安全配套,例如,数据库的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样建立在分级管理的概念之上,因此数据库的安全也是脆弱的。

4.应用系统的漏洞

路由器—错误的路由配置、隐蔽的调制解调器、缺省的路由配置等,这些都可以成为黑客成功攻击的途径。

防火墙—它的出发点是防止外部黑客的攻击,防外不防内。此外,防火墙也不是坚不可破的,据美国有关部门调查,所有的防火墙都不同程度地被黑客攻击过。

2、黑客攻击的目标有哪几类?

不论是善意的黑客还是恶意的黑客,实施攻击都有一定的目标,归纳起来有以下几类:

1.获取系统处理数据或口令文件

系统中存储或传输的数据往往是黑客攻击的主要目标。这类数据包括两方面内容,一是系统处理的可调用的数据,二是系统自身的指令和口令等。黑客登录目标主机后,使用网络监听一类的程序即能轻而易举地监听到所需的信息,也能获取用户口令文

件。口令是一个非常重要的数据,当黑客获知口令后,便可顺利地登录别的主机,或访问有一定限制的信息资源。

2.获取超级用户权限

黑客们普遍都青睐超级用户权限,因为有了它,可以完全隐藏自己的行踪,在系统中设置一个后门,随时修改资源配置,做任何自己想做的事。如在UNIX系统中运行网络监听程序,就必须取得这种权限。因此,在一个局域网或一个计算机系统中,只要掌握了主机的超级用户权限,就可以控制整个网络。

3.对系统的非法访问

有许多系统是不允许其他用户访问的,因此要访问该系统,首先必须以一定的非常行为来得到访问权限。黑客的这种攻击并不一定是要做什么,有时仅仅是为了浏览、寻找自己感兴趣的东西。当然,有的黑客在获得访问权后,可能进行恶意破坏,如删 除、篡改文件等。

4.对系统的非法操作

有的系统是允许用户访问的,但不允许对系统进行非授权操作。黑客们为了达到实施非法操作的目的,总是通过寻找系统设置的漏洞,或者用一些黑客工具等办法,突破系统安全防线,对系统实施非法操作。

5.破坏系统功能或数据

有的黑客侵入系统的目的是对系统功能进行修改、增加或干扰,使系统不能正常工作,直到瘫痪;对系统中存储或处理的数据进行删除、修改、增加,使数据失去真实性、可靠性,给用户造成很大损失。

6.泄露秘密信息

黑客入侵有时是为了获取秘密信息。如果是黑客自己需要的信息,他们因害怕直接取走会暴露自己的身份和地址,往往将秘密信息和数据送到一个公开的FTP站点,或利用电子邮件寄往一个可以拿到的地方,以后再从这些地方取走,以隐藏自己。发往公开站点的信息是很容易扩散的。黑客自己如果不需要这类秘密信息,但出于恶作剧或某种目的,他们往往张贴在BBS之类的公告栏上,使秘密信息泄露。

3、黑客攻击的步骤是什么?

1、寻找目标,收集信息

寻找目标是黑客实施攻击的第一步,但除非攻击者已有明确的目的和动机,在大多数情况下,选定目标实际上是一个比较盲目的过程。有的通过窥视系统管理员的口令记录,以发现容易侵入的目标,有的通过黑客工具在网上漫无目的地搜寻以捕捉目

标,如攻击者可能在主服务器上找到域名系统表,通过域名系统表确定要攻击的机器名、因特网地址、机器类型等。当然,也有用户将自己的口令等信息张贴在电脑旁,让身旁的黑客毫不费力地获取目标。

2.获得初始的访问权,进而设法获得目标特权。

黑客攻击信息网络系统最初大多都是从攻击网络上某台主机开始的。攻击者要先进入某台主机,设法获得该主机的操作特权,这样就在网络上打开了一个缺口。

3.留下后门,攻击其他系统,甚至整个网络。

攻击者为了达到目的,往往不是只攻击网络的一台主机,而是要攻击整个网络,直到控制这个网络。

4、黑客攻击的常用技术手段有哪些?

1.窃听,通过搭线、接受电磁波等非法手段窃取信息的行为;

2.偷阅,侵入系统内部非法阅读信息的行为;

3.冒名顶替,冒充合法使用者从事欺骗或其他犯罪活动;

4.借道,借用合法用户的信道侵入系统内部的行为;

5.数据欺骗,非法篡改输入、输出数据或输入错误数据;

6.特洛伊木马术,在计算机程序中隐藏作案所需要的计算机指令以实施犯罪的办法;

7.病毒,将病毒隐藏在可执行程序或数据文件中,在一定条件下自动触发的干扰或破坏计算机系统的程序;

8.意大利香肠术,采取不易察觉的手段逐步实施犯罪的方法,通常指金融系统中的犯罪嫌疑人采取截留四舍五入的利息尾数零头,转移到一个虚设的账号上,集少成多,实施盗窃的方法;

9.活动天窗,利用事先设置的查错、修改时使用的指令实施犯罪;

10.逻辑炸弹,在操作系统中有意设置并插入某些程序的编码,在特定时间、特定条件下自动激活执行而产生破坏性的程序;

11.数据泄露,转移或窃取数据的手段;

12.数据欺骗,非法存取数据,如篡改输入、输出数据及输入假数据,或伪造、冒充输入文件,用事先准备好的假内容替换原有的正常输入内容等;

13.超级冲杀,利用在特殊情况下使用的高级干预程序,实 施破坏系统的犯罪活动;

14.拾垃圾,从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等;

15.寄生术,用某种方式紧跟享有特权的用户侵入系统,或者在系统中装入“寄生虫”程序

16.浏览,采用合法手段搜寻不允许访问的文件;

17.伪造,用事先准备好的数据或文件替换正常输入、输出的内容的非法行为;

18.异步攻击,同时进行两个以上的攻击,希望至少有一个会在其它攻击受到处理时获得成功;

19.提取和重用,提取是指搜取残余信息,试图非法获取数据的行为;重用是指重复使用某种数据的做法。

5、黑客攻击的类型有哪些?各有什么特点

电脑黑客攻击手段形形色色,可根据有关分类法分为不同的攻击类型。如从犯罪学的角度分,就有危害国家安全型、破坏社会经济秩序型、侵财型、侵害民主权利型、侵害知识财产型等等;从技术角度,将黑客攻击划分为六大类型。

1、拒绝服务型;

拒绝服务型主要是指一个用户占据了大量的共享资源,而使其他用户没有剩余资源可用。攻击对象主要是域名服务器、路由器以及其他网络服务,降低处理器、磁盘空间、CPU、打印机、调制解调器等资源的可用性,使被攻击者无法提供正常的服务,严重的可以使整个网络瘫痪。

拒绝服务型可分两类:第一种攻击是试图破坏或毁坏系统资源,使资源无法可用。第二种攻击是过载一些系统服务,或者消耗一些系统资源,如填满一个磁盘分区,使用户和系统程序无法再生成新的文件。

拒绝服务型的攻击手段还有很多,如磁盘攻击、树结构攻击、交换空间攻击、消息流、信号接地等。

2.系统过载型

系统过载型是指一个用户产生许多进程,消耗大量的CPU时间,以此减少其他用户可用的CPU处理时间,使系统响应速度缓慢,不能满足正常工作需求。

3.服务过载型

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,这些潮水般的请求,使得计算机忙碌地处理这些不断到来的服务请求,以至于无法处理许多常规的任务。同时,许多新到来的请求因为没有空间来存放而被迫

丢弃。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种攻击也可能是一个攻击者为了掩盖自己的痕迹,阻止对攻击者的记录和登录请求的系统记账审计。这种攻击会阻止系统提供的一种特定服务。系统管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。

4.扫描攻击型

许多网络入侵是从扫描开始的。利用扫描工具能找到目标主机上各种各样的漏洞,并借此漏洞入侵系统。扫描工具的应用最初是为了检查网络安全的,但由于它的两面性,落在黑客手中即很容易变为攻击手段,因而,应加强管理。

5. IP地址欺骗型

IP欺骗术就是通过IP地址的伪装使得某台主机能够伪装成另外一台主机的技术,而这台主机往往具有某种特权或者被另外的主机所信任。例如主机A信任主机B,攻击者主机C设法冒充主机B的IP地址去获取主机A的信任,从而获取非授权访问的

上一篇:纬创带队实习9月份总结下一篇:创智学校诚信承诺书