信息技术教育专业

2024-05-21

信息技术教育专业(共8篇)

信息技术教育专业 篇1

信息技术教育论文:论电子信息工程专业教学改革 电子信息工程是一门应用计算机等现代化技术进行电子信息控制和信息处理的学科,主要研究信息的获取与处理,电子设备与信息系统的设计、开发、应用和集成。近几年来,电子信息工程专业是社会需求旺盛的热门专业,其招生规模迅速扩大,在这种生源充足、社会需求旺盛的一派大好形势下,我们清醒地认识到,电子信息技术发展日新月异,如果不能及时改革课程结构,更新教学内容,改善实验手段,教学质量就无法保障。

一、电子信息工程专业存在的问题

(1)理论课内容陈旧、授课手段单一,实践内容少,与迅猛发展的现代电子技术严重脱节。大多以理论课讲授为主,学生动手实践机会较少。课程内容陈旧,与目前IT产业大规模集成电路器件高速发展和应用的趋势严重脱节。讲课效果较差,学生普遍感觉“学习的知识实践中用不上,实践中需要的知识没学过”。

(2)各门课授课内容之间缺乏有机联系,缺乏一个统一明确的目标。有的课理论太多与现代技术联系不紧密,有的课内容与其他课有重复,从总体来看,培养目的比较分散。

(3)一方面授课的内容与最新发展的技术严重脱节,一方面教师的知识结构得不到优化和充实,易造成老师不敢

学生不愿多听、动起手来什么都不会的恶性循环局面。

(4)实践环节内容手段比较单一,实践环节只让学生了解及掌握最基本的东西,在综合能力培养方面、在实际问题解决方面、在创新性方面缺乏必要的内容。

在这种情况下,进行适应时代需要的电子信息工程专业建设,是培养现代电子专门人才迫在眉睫的需要。

二、教学改革的措施

(1)以提高技能水平为教学核心,采取多种实践教学方法。实践教学的教学方法要根据教学内容的不同而有所不同,不能采取一成不变的教学模式。我们把实践课题分成不同的课程类型:项目中心类型、任务中心类型、问题中心类型、训练中心类型、体验中心类型、案例中心类型和复合类型等。例如,单片机的实践训练就采取“任务中心”“训练中心”和“项目中心”相结合的复合型教学方法,以完成一个实际课题为中心,带动训练和项目,学习相关知识。电子产品工艺训练则采取训练中心的教学方法,从元器件的测量、元件的装配、元件的焊接、电路的调试、电路的维修等工艺进行反复强化训练,通过大量的实践达到提高学生的技能水平和熟练程度。对实践课程的考核方式也要相应改变,强调进行素质考核与技能考核,减少知识的记忆力考核。实践类课程的笔试一律开卷考核,允许学生使用任何工具和仪

(2)加强师资队伍建设。为了更好地培养电子类应用型本科人才,师资队伍建设是关键。没有一支符合高等教育要求的师资队伍,即使有好的教学计划和一流的实验实训设备,也实现不了培养合格学生的目标。打造一支教学效果好、科研能力强、实践经验足、师德高尚、结构合理的“双师型”师资队伍,是电子信息工程专业师资队伍建设的重要任务。

(3)注重计算机技术和电子信息工程专业基础知识的融合。计算机技术的发展已使得计算机技术成为各学科专业不可缺少的工具和重要组成部分,其中电子信息工程专业与计算机技术联系最为紧密。电子信息工程是一门应用计算机等现代化技术进行电子信息控制和信息处理的学科,主要研究信息的获取与处理,电子设备与信息系统的设计、开发、应用和集成,对学生使用计算机的能力、利用软件和硬件技术开发应用计算机技术的综合能力要求很高,其本科教育中计算机基础教育的基本任务就是培养学生操作使用计算机的能力和开发应用计算机的软件设计能力。因此,学生应具备较强计算机应用方面的理论知识和实践能力,除了会使用已开发的软件包外,还应对已有的软件包进行二次开发或直接利用某种高级语言进行设计开发,也能从事控制电路、接口电路等方面的设计与调试工作。因此,电子信息工程专业

养目标、能否适应电子信息产业对人才的需求。电子信息技术和计算机技术结合十分紧密,在电子信息工程专业的专业基础课和专业课程的教学中,计算机的内容虽有独立性,但在很多情况下已很难将计算机技术单独分离出来,其和计算机技术结合十分紧密,并逐步走向融合。因此,在电子信息工程专业的课程设置和课程内容衔接中,必须注意到这种融合性,在专业基础课和专业课的理论及实验教学中多结合计算机技术。

(4)建立实验教学质量的监控和评估机制,强化开放实验教学的组织与管理,确保开放实验教学质量。开放实验教学管理的好坏直接影响最终的教学效果。在开放实验教学过程,既坚持“以学生为本,自主学习”,满足学生课内外的要求,又及时给学生提供正确的引导。对于课程内规定完成的实验,要采用提前集中授课的方式,让学生完成预习后,在网上预约实验时间。计算机管理系统及时为学生排位,根据学生的实验记录各种相关信息,供教师和学生查询。针对开放实验后可能会存在学生抄袭实验数据、实验报告等问题,要建立实验教学质量的监控和评估机制。具体构思为:学生进入实验进行课内实验时必须通过预习检查;基础实验教学过程实现网络化管理;值班教师对学生的实验质量进行

考试相结合的考核方法,确保开放实验教学的质量。

(5)以素质教育为核心,坚持可持续发展观,大胆进行全面教学改革。可持续发展是一种新的发展观,教育在可持续发展战略中占据极其重要的地位。一方面,教育改革与发展的各种问题,从发展战略、培养目标、专业设置到教学内容、课程体系、教学方法、教学管理,都可以从可持续发展的观念和原则得到启发;另一方面,在对大学生实施素质教育的过程中,必须把可持续发展的观念、知识、能力、行为,作为文化素质教育的重要组成部分。从可持续发展的理念和原则与实施素质教育出发,高等教育和教学改革就可以在面临和解决经济体制转变、高等教育大众化到来的一系列问题时,少走弯路。在实践教学改革中,可以给学生选择学习的更大的自主权,使学生相对独立地进行实践,扬其所长;在改革传统的考试方法时,以考评综合实践能力为主,用实验操作、完成设计课题等方法考核学生,促使学生真正为提高能力而学。

信息技术教育专业 篇2

一、信息技术课程区域发展

当前, 我国基础教育课程实施主要体现为国家、区域 (省、市、区) 、学校三个自上而下的层面。其中, 区域级别的教育行政部门承上启下, 对课程推动、落实方面起到重要的作用。

专委会常务副主任、东北师范大学教授董玉琦以“义务教育阶段信息技术课程的区域推进”为题, 就区域信息技术课程的实施状况、发展机理与问题做了主题报告。他认为, 信息技术课程区域发展的研究首先应该从系统观入手, 全面考察信息技术课程区域推进过程中的人员与环境因素。其中, 人员因素包括教师、学生、校长、教研员;环境因素既包括设备、设施等硬环境, 也包括政策、课程理解、人们的态度等软环境。经过实证研究, 得出以下基本结论: (1) 2000年全国中小学信息技术教育工作会议目标基本实现, 但课程推进不平衡, 城乡之间、学校之间以及小学与初中之间存在一定差距。 (2) 教研部门在政府决策、教研推动、学校实施等方面发挥着核心作用。 (3) 信息技术教师在课程理解与专业知识水平方面仍需提高, 学生学业评价是目前课程发展的“瓶颈”。 (4) 一贯制课程标准的缺失, 加大了义务教育阶段课程的差异以及课程区域发展的不均衡性, 从而影响了教育公平及社会的和谐发展。

二、信息技术课程实地调研

深入学校、深入课堂的实地调查研究, 更能够帮助教育研究者们了解信息技术课程实施中的真实情

/李赫董玉琦李兴保

况, 分析课程改革过程中的问题与成因。

来自东北师范大学信息技术教育研究所的代表们就近年来开展的“高中信息技术课程实施状况调研”、“高中学生信息素养状况调研”、“义务教育阶段信息技术课程实地调研”、“信息技术课堂教学实录分析”分别做了报告。例如, 在2008年4月~5月进行的“高中学生信息素养状况调研”中, 通过对吉林省4个地区3 4所高中1, 7 1 5名学生的问卷、访谈及课堂观察, 获得了吉林省高中学生信息素养基本状况的第一手资料, 并对制约学生信息素养提升的因素进行了分析, 提出了促进学生信息素养提升的策略和建议。

来自中小学的一线教师和机构的研究者还就中学生如何应对网络不良信息、个人知识产权保护、教育博客在中小学信息技术学科教研中的应用等内容进行了深入的实地调研, 为人们呈现了当前信息技术课程实施过程中的真实情况。

三、信息技术教师专业发展

课程实施过程中, 教师对自身的专业发展有着不同的需求, 应当关注教师的这些需求, 使教师在新课程的实施中不断成长。东北师范大学教师黄松爱就信息技术教师的需求及状况做出如下分析: (1) 由于承担了较多的教学以外的工作, 影响了教学本职工作的质量。 (2) 现行教育评价机制的制约, 影响对信息技术课的重视程度, 这是课程实施面临的主要困难。 (3) 尚未完全理解新课程的理念、信息技术学科知识欠缺是信息技术教师目前必须克服的主要问题。 (4) 仍存在课时费偏低、教学以外的工作难以得到认可等现象, 导致部分优秀专业人才流失。 (5) 城乡教师数量、质量差异均较大, 相当一部分农村学校师资严重缺乏。针对信息技术教师专业发展的困惑与问题, 与会代表们纷纷提出自己的见解。哈尔滨师范大学教师李岩认为:应从内容与形式上更有针对性地开展信息技术教师培训。吉林大学教师王秋爽认为:要恰当定位信息技术教师的教学职责范围, 依据专业发展规律建立积极的信息技术教师评价体系。福建师范大学教师杨宁认为:应结合教师自身专业发展的需求和意识, 走教研之路和科研之路。

在这一讨论中, 与会代表们提出的信息技术教师教学能力培养模式、订单式教师培训、基于行动-合作的信息技术教师专业发展策略等观点和思路, 都从不同角度对当前信息技术教师的专业发展进行了有益的探索。

四、教育信息化领域的前沿与热点

在本次会议中, 与会嘉宾及专委会委员还以大会报告的形式深刻分析并解读了当前教育信息化领域的前沿与热点问题。

1. 基础教育信息化发展研究

我国教育信息化经历了基础设施建设的试点阶段、教育应用的普及阶段, 进入了学校整体发展的深化阶段。在总结教育信息化所取得的成绩基础上, 教育部中央电化教育馆副馆长、中国教育技术协会常务副会长王珠珠提出新阶段教育信息化的发展目标:以促进人力资源大国向人力资源强国转变作为战略选择, 将教育公平、教育质量与教育效益作为战略优先领域;以创新的方式促进各领域的协调与发展, 坚持以教育信息化带动教育现代化。她指出, 今后一段时期, 需要努力做好以下工作: (1) 加强教育资源建设, 探索并建立资源共建共享的有效机制; (2) 通过宏观调控和政策倾斜等方式, 避免“数字鸿沟”的加剧; (3) 充分认识教师的关键作用, 加大对全体教师教育技术能力的培训力度; (4) 尽快建立健全有利于中小学信息技术可持续发展的管理机制。

在全球范围内, 欠发达地区的教育信息化是一个共性的问题。专委会副主任、东北师范大学教授解月光就我国农村基础教育信息化进程中的问题与推进策略做了深入研究。她认为, 现阶段农村基础教育信息化的问题主要表现为封闭性、非协调性、低效性、非均衡性, 并提出了相应的推进策略。

2. 探讨技术与教育的辩证关系

探讨教育中技术的本质, 将有助于较好地把握教育与技术的关系、理解技术的教育价值、透析教育系统中技术的应用, 使技术在与教育的互动过程中, 理性展现其人文关怀和价值意蕴。专委会主任、南京师范大学教授李艺就技术的定义、技术价值论、教育技术领域的动态特征等教育技术哲学研究中的基础性关键问题做了深入探讨, 为教育技术理论研究提供了新的视角。

教育、信息技术、社会三者关系错综复杂、相互影响。专委会常务理事、华南师范大学徐晓东教授从三者之间的关系入手考察信息技术教育。他认为: (1) 教育以人为本, 应提倡“信息与信息技术的教育化”, 让信息与信息技术主动适应教育, 我们的教师才愿意使用它。 (2) 不是技术决定其对教育的价值, 而是由教师、学校和家长决定其在教育中的价值。 (3) 人类教育团体及体制决定数字技术的意义和存在价值。

3. 适应性学习系统及其基础教育应用研究

适应性学习支持系统环境 (A L S E) 是指, 针对个体学习过程中的差异性, 提供适合个体特征的学习支持。专委会副主任、浙江师范大学教授张剑平在阐明A L S E的理论与特征基础上, 还着重介绍了其在基础教育中的实践与运用。例如, “Z+Z智能教育平台”以其强大的函数作图、几何变换、动画跟踪、符号运算、自动推理等功能在中小学得到了广泛应用。“适应性数学学习环境A c t i v e m a t h”作为一种基于W e b的适应性数学学习环境, 可用于指导学生自我调节学习过程, 释放学习潜力。此外, 代数学习软件“Aplusix”、智能教学口语对话系统“I T S P O K E”等也是A L S E服务于基础教育的成功案例。

4. 教师专业发展研究

专委会常务理事、曲阜师范大学教授李兴保就网络环境下的教师专业发展进行了深入的分析与探讨, 并介绍了该校研制开发的“教师专业发展网络支持平台——教师学习&交流社区”。该平台融合了自主发展模式、学习型组织的协同发展模式、实践反思模式等全新教师专业发展模式, 便于教师形成持续且动态的学习共同体, 从而全面提高教师的专业知识与技能。

信息技术教育专业 篇3

爱思创Extron兼具系统稳定性与技术前瞻性。承担华东军事院校项目

爱思创(Extron)与华东某著名军事院校合作.在其17层高的新教学大楼项目中采用了爱思创光纤矩阵FOXMatrix7200作为核心信号路由中心。其可分别接收及切换来自6楼培训中心、12及13楼教室共12间教室和14楼综合大厅的所有信号。FOX Matrix 7200具有爱思创矩阵切换器所具备的便于集成的各项功能,加上热插拔输入及输出板、实时系统监视和冗余热插拔电源.可以为任何关键任务应用环境提供高度可靠的、企业级的光纤视音频和控制信号的切换。系统的控制则同样采用了Exxon功能强大的可配置型触摸屏控制系统——TouehLinkTM。Exxon这种基于配置的方式简化了高效控制系统的开发,无论在短期的应用和长期的发展中都更为经济有效、更易修改,拥有及使用成本更低。在综合大厅内配备了用于较大型的控制处理器IPCP 505和10寸桌面式触摸屏TLP 1000 TV;在培训中心配备了控制处理器IPL 250和7寸桌面式触摸屏TLP 700 TV;在每个教室内配备了一个控制处理器IPL T S6和两个3.5寸墙面式安装触摸屏TLP 350 MV。

杰显通助力清华大学打造CNGI核心网

清华大学庆祝建校百年之际,杰显通计算机系统(深圳)有限公司成功为该校信息科学技术大楼打造中国下一代互联网示范工程CNGI核心网CNGI-CERNET2/6lx网络运行中心。这是中国下一代互联网示范工程CNGI示范网络核心网的重要组成部分,全面支持IPv6协议,担负着重要的历史使命和科研任务。杰显通提供的FusionCatalyst 4000视频控制器为CNGI网络中心核心监控系统提供了显示控制支持,FC4000采用PCI Express 2.0总线架构。带宽达到192Gbps,最大支持96路显示单元拼接,94路DVURGB/I-ID输入,同时支持双链DVI输入与输出,并拥有热插拔风扇、电源与硬盘,所有产品都是美国生产检测,保证稳定的质量和品质。在CNGI网络中心FC4000驱动15x3共45块拼接显示墙.提供高达20490x2304超高分辨率,可以同时采集并打开数十个IE窗口进行预览,综合处理各种主要数据,显示效果清晰稳定。

东方正龙支撑上海外国语大学高端会议系统之教学应用

北京东方正龙数字技术有限公司研制的CL-1200高端可视化会议系统近日在上海外国语大学高级翻译学院跨文化学术交流报告厅正式投入使用。该报告厅建有8个国际标准译员间.每个译员间内配备两台CL-1200i型可视化译员机,报告厅采用大型圆桌会议格局布置,共安装了36台CL-1200d型可视化会议代表终端,旁听席配备红外收听设备。该会议系统为全球首家面市的完全基于以太网架构的高端会议系统,其会议终端采用一体化结构设计,配10寸触摸屏、高清摄像头,仅需一根以太网线就完成了多流多方的音视频实时传输、电脑屏幕广播以及终端供电。

信息技术教育专业 篇4

信息安全管理教程习题及答案

一、判断题

1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。(√)(课本1)

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×)(课本4)

(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。)

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×)

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。(√)(课本8)

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。(√)

(注释:2003年7月22日,国家信息化领导小组第三次会议在北京召开。中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。2003年9月中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。”)6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。(×)(课本18)

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。(√)(课本32)

8.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。(√)

9.信息安全等同于网络安全。(×)

(注释:ISO国际标准化组织对于信息安全给出了精确的定义,这个定义的描述是:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露)

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。(√)(课本76)

(注:1999年,公安部正式发布信息系统安全等级保护的国家标准GB17859—1999,将计算机信息系统的安全级别明确划分为五级,这五级由高至低依次为:访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、用户自主保护级。

根据《信息系统安全等级保护实施指南》的规定,信息系统可分为五个安全等级,分别是:第1级自主保护级 ;第2级指导保护级 ;第3级监督保护级 ;第4级强制保护级 ;第5级专控保护级。国家对不同级别的信息和信息系统实行不同强度的监管政策。)

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√)

12.PKI系统所有的安全操作都是通过数字证书来实现的。(√)

(注:PKI技术(Public Key Infrastructure z公钥基础设施,课本73)13.PKI系统使用了非对称算法、对称算法和散列算法。(√)(课本73)14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)(PPDRR模型)(课本5)

15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√)(课本29)

16.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√)17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√)

18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)

19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)(注:应在24小时内报案)

20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。(√)

22.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。(×)

23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)

(注:防火墙是设置在不同网络或网络安全域之间的一道屏障。它可以通过检测、限制更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的消息、结构和运行情况,以此来实现网络的安全保护。防火墙不能阻止病毒,但能有效的防止网络攻击。)

24.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×)

(注: 刑法有关计算机犯罪的规定,总体上可以分为两大类: 一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名中的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。)

25.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。(√)

(注:ITIL是 Information Technology Infrastructure Library 的简称,是由英国政府中央计算机与电信管理中心制订的,由英国商务部于1980年发布,已成为IT服务管理领域的标准,也是地地道道的西方产物,所以在中国遇到的最大推广瓶颈就是中西方的文化差异。)

26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。(√)

(注:SP 800-30是《信息技术系统风险管理的指南》本指南为制定有效的风险管理项目提供了基础信息,包括评估和消减IT系统风险所需的定义和实务指导)

27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。(√)

28.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。(√)

(课本96)

29.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√)(课本68)

二、单选题

1.下列关于信息的说法 ____是错误的。

A 信息是人类社会发展的重要支柱 B 信息本身是无形的C 信息具有价值,需要保护 D 信息可以以独立形态存在

2.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段

3.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。A 不可否认性 B 可用性 C 保密性 D 完整性

4.信息安全在通信保密阶段中主要应用于____领域。A 军事 B 商业 C 科研 D 教育

5.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

A 保密性 B 完整性 C 不可否认性 D 可用性

6.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

A 策略、保护、响应、恢复 B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复 7.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 8.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。A 真实性 B 可用性 C 可审计性 D 可靠性

9.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

A 保密性 B 完整性 C 可靠性 D 可用性

10.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

A 真实性 B 完整性 C 不可否认性 D 可用性

11.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A 保密性 B 完整性 C 不可否认性 D 可用性

12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的____属性。

A 保密性 B 完整性 C 不可否认性 D 可用性

13.PDR安全模型属于____类型。

A 时间模型 B 作用模型 C 结构模型 D 关系模型

14.《信息安全国家学说》是____的信息安全基本纲领性文件。A 法国 B 美国 C 俄罗斯 D 英国 15.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗

16.我国刑法____规定了非法侵入计算机信息系统罪。A 第284条 B 第285条 C 第286条 D 第287条

(第285条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。)

17.信息安全领域内最关键和最薄弱的环节是____。A 技术 B 策略 C 管理制度 D 人

18.信息安全管理领域权威的标准是____。

A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

19.S0 17799/IS0 27001最初是由____提出的国家标准。A 美国 B 澳大利亚 C 英国 D 中国

20.IS0 17799的内容结构按照____进行组织。

A 管理原则 B 管理框架 C 管理域一控制目标一控制措施 D 管理制度

21.____对于信息安全管理负有责任。

A 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员

22.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是____。

A安全检查 B教育与培训 C责任追究 D制度约束

23.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。

A 国务院令 B 全国人民代表大会令 C 公安部令 D 国家安全部令

(注:147号国务院令 李鹏总理1994年2月18日 签发)

24.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A 人民法院 B 公安机关 C 工商行政管理部门 D 国家安全部门

25.计算机病毒最本质的特性是____。A 寄生性 B 潜伏性 C 破坏性 D 攻击性

26.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A 有效的 B 合法的 C 实际的 D 成熟的27.在PDR安全模型中最核心的组件是____。

A 策略 B 保护措施 C 检测措施 D 响应措施

28.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的____。

A 恢复预算是多少 B 恢复时间是多长 C 恢复人员有几个 D 恢复设备有多少

29.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为___.A 可接受使用策略AUP B 安全方针 C 适用性声明 D 操作规范

30.对保护数据来说,功能完善、使用灵活的---必不可少。A.系统软件 B.备份软件 C.数据库软件 D.网络软件

31.防止静态信息被非授权访问和防止动态信息被截取解密是____。A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性

32.用户身份鉴别是通过____完成的。

A 口令验证 B 审计策略 C 存取控制 D 查询功能

33.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。

A 3年以下有期徒刑或拘役 B 警告或者处以5000元以下的罚款

C 5年以上7年以下有期徒刑 D 警告或者15000元以下的罚款

34.网络数据备份的实现主要需要考虑的问题不包括____。A 架设高速局域网 B 分析应用环境 C 选择备份硬件设备 D 选择备份管理软件

35.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。

A 8小时内 B 12小时内 C 24小时内 D 48小时内

36.公安部网络违法案件举报网站的网址是____。A B C http:// D

37.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A 警告 B 罚款 C 没收违法所得 D 吊销许可证

38.对于违法行为的罚款处罚,属于行政处罚中的____。A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚

39.对于违法行为的通报批评处罚,属于行政处罚中的____。A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚

40.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A 信息产业部 B 全国人大 C 公安机关 D 国家工商总局

41.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A 7 B 10 C 15 D 30

42.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存____天记录备份的功能。A 10 天 B 30天 C 60天 D 90天

43.对网络层数据包进行过滤和控制的信息安全技术机制是____。A 防火墙 B IDS C Sniffer D IPSec 44.下列不属于防火墙核心技术的是____。

A(静态/动态)包过滤技术 B NAT技术(Networ Address Translation,可译为网络地址转换或网络地址翻译)

C 应用代理技术 D 日志审计

45.应用代理防火墙的主要优点是____。

A 加密强度更高 B 安全控制更细化、更灵活

C 安全服务的透明性更好 D 服务对象更广泛

46.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A 管理 B 检测 C 响应 D 运行

47.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。A 管理 B 检测 C 响应 D 运行 48.下列选项中不属于人员安全管理措施的是____。

A 行为监控 B 安全培训 C 人员离岗 D 背景/技能审查

49.计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察 D 国务院信息化建设领导小组

50.计算机病毒的实时监控属于____类的技术措施。A 保护 B 检测 C 响应 D 恢复

51.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。A 防火墙隔离 B 安装安全补丁程序

C 专用病毒查杀工具 D 部署网络入侵检测系统

52.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。

A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统

53.下列不属于网络蠕虫病毒的是____。A 冲击波 B SQLSLAMMER C CIH D 振荡波

54.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A 网络带宽 B 数据包 C 防火墙 D LINUX 55.不是计算机病毒所具有的特点____。

A 传染性 B 破坏性 C 潜伏性 D 可预见性

56.关于灾难恢复计划错误的说法是____。

A 应考虑各种意外情况 B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审

57.对于远程访问型VPN来说,____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A IPSec VPN B SSL VPN C MPLS VPN D L2TP VPN

58.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。(计算机信息系统安全保护等级划分准则)A 7 B 8 C 6 D 5 59.等级保护标准GB l7859主要是参考了____而提出。A 欧洲ITSEC B 美国TCSEC C CC D BS 7799

60.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A GB 17799 B GB 15408 C GB 17859 D GB 14430

61.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级

62.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A 安全定级 B 安全评估 C 安全规划 D 安全实施

63.____是进行等级确定和等级保护管理的最终对象。A 业务系统 B 功能模块 C 信息系统 D 网络系统

64.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A 业务子系统的安全等级平均值 B 业务子系统的最高安全等级 C 业务子系统的最低安全等级 D 以上说法都错误

65.下列关于风险的说法,____是错误的。

A 风险是客观存在的 B 导致风险的外因是普遍存在的安全威胁 C 导致风险的外因是普遍存在的安全脆弱性 D 风险是指一种可能性

66.下列关于风险的说法,____是正确的。

A 可以采取适当措施,完全清除风险 B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述 D 风险是固有的,无法被控制

67.风险管理的首要任务是____。

A 风险识别和评估 B 风险转嫁 C 风险控制 D 接受风险

68.关于资产价值的评估,____说法是正确的。A 资产的价值指采购费用 B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关

69.采取适当的安全控制措施,可以对风险起到____作用。A 促进 B 增加 C 减缓 D 清除 70.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

A 等于 B 大于 C 小于 D 不等于

71.安全威胁是产生安全事件的____。

A 内因 B 外因 C 根本原因 D 不相关因素

72.安全脆弱性是产生安全事件的____。

A 内因 B 外因 C 根本原因 D 不相关因素

73.下列关于用户口令说法错误的是____。

A 口令不能设置为空 B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制

74.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。A morrison B Wm.$*F2m5@ C 27776394 D wangjingl977 75.按照通常的口令使用策略,口令修改操作的周期应为____天。A 60 B 90 C 30 D 120

76.对口令进行安全性管理和使用,最终是为了____。A 口令不被攻击者非法获得 B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性 D 规范用户操作行为

77.人们设计了____,以改善口令认证自身安全性不足的问题。A 统一身份管理

B 指纹认证 C 数字证书认证

D动态口令认证机制

78.PKI是____。

A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute

(Public Key Infrastructure 是利用公钥理论和技术建立的提供安全服务的基础设施)

79.公钥密码基础设施PKI解决了信息系统中的____问题。A 身份信任 B 权限管理 C 安全审计 D 加密

80.PKI所管理的基本元素是____。

A 密钥 B 用户身份 C 数字证书 D 数字签名

81.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。A 口令策略 B 保密协议 C 可接受使用策略 D 责任追究制度

82.下列关于信息安全策略维护的说法,____是错误的。A 安全策略的维护应当由专门的部门完成

B 安全策略制定完成并发布之后,不需要再对其进行修改

C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

83.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是____。(OSI是一个开放性的通行系统互连参考模型,OSI模型有7层结构,从上到下分别是 7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层)

A 比特流 B IP数据包 C 数据帧 D 应用数据

84.防火墙最主要被部署在____位置。

A 网络边界 B 骨干线路 C 重要服务器 D 桌面终端

85.下列关于防火墙的错误说法是____。

A 防火墙工作在网络层 B 对IP数据包进行分析和过滤

C 重要的边界保护机制 D 部署防火墙,就解决了网络安全问题 86.IPSec协议工作在____层次。

A 数据链路层 B 网络层 C 应用层 D 传输层(注:IPSec是INTERNET工程任务组(IETF)为IP安全推荐的一个协议。通过相应的隧道技术,可实现VPN IPSec有两种模式:隧道模式和传输模式)

87.IPSec协议中涉及到密钥管理的重要协议是____。

A IKE B AH C ESP D SSL

88.信息安全管理中,____负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A 组织管理 B 合规性管理 C 人员管理 D 制度管理

89.下列____机制不属于应用层安全。

A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 90.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。A 适度安全原则 B 授权最小化原则 C 分权原则 D 木桶原则

91.入侵检测技术可以分为误用检测和____两大类。

A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测

92.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

A 保护 B 检测 C 响应 D 恢复

93.____不属于必需的灾前预防性措施。A 防火设施 B 数据备份

C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备

94.对于人员管理的描述错误的是____。

A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的

95.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 96.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 97.____最好地描述了数字证书。

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

98.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

A 全面性 B 文档化 C 先进性 D 制度化

99.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是____。A 访问控制 B 业务连续性

C 信息系统获取、开发与维护 D 组织与人员

100.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

101.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

102.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。

B 监督保护级 C 指导保护级 D 自主保护级 A 强制保护级

103.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级

104.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A 专控保护级 B 监督保护级 C 指导保护级 D 自主保护级

105.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。A 英国 B 意大利 C 美国 D 俄罗斯

106.关于口令认证机制,下列说法正确的是____。

A 实现代价最低,安全性最高 B 实现代价最低,安全性最低

C 实现代价最高,安全性最高 D 实现代价最高,安全性最低

107.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A 保护 B 检测 C 响应 D 恢复

108.身份认证的含义是____。

A 注册一个用户 B 标识一个用户C 验证一个用户 D 授权一个用户

109.口令机制通常用于____。

A 认证 B 标识 C 注册 D 授权 110.对日志数据进行审计检查,属于____类控制措施。A 预防 B 检测 C 威慑 D 修正

111.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A 系统整体 B 人员 C 组织 D 网络

112.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

A 存在 利用 导致 具有 B 具有 存在 利用 导致

C 导致 存在 具有 利用 D 利用 导致 存在 具有

113.根据定量风险评估的方法,下列表达式正确的是____。

A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV

114.防火墙能够____。

A 防范恶意的知情者 B 防范通过它的恶意连接

C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件

115.下列四项中不属于计算机病毒特征的是____。A 潜伏性 B 传染性 C 免疫性 D 破坏性

116.关于入侵检测技术,下列描述错误的是____。A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流

117.安全扫描可以____。

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

118.下述关于安全扫描和安全扫描系统的描述错误的是____。A 安全扫描在企业部署安全策略中处于非常重要的地位

B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑 119.关于安全审计目的描述错误的是____。A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理 C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应

120.安全审计跟踪是____。

A 安全审计系统检测并追踪安全事件的过程

B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

121.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准

122.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则。

A 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉 123.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制

124.网络信息未经授权不能进行改变的特性是____。A 完整性 B 可用性 C 可靠性 D 保密性

125.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A 完整性 B 可用性 C 可靠性 D 保密性

126.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。A 完整性 B 可用性 C 可靠性 D 保密性

127.____国务院发布《计算机信息系统安全保护条例》。A 1990年2月18日 B 1994年2月18日 C 2000年2月18日 D 2004年2月18日

128.在目前的信息网络中,____病毒是最主要的病毒类型。A 引导型 B 文件型 C 网络蠕虫 D 木马型 129.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A 安全性 B 完整性 C 稳定性 D 有效性

130.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则

131.关于防火墙和VPN的使用,下面说法不正确的是____。

A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

132.环境安全策略应该____。

A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面

133.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A 计算机 B 计算机软件系统

C 计算机信息系统 D 计算机操作人员

134.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A 许可证制度 B 3C认证 C IS09000认证 D 专卖制度 135.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A 可以接纳未成年人进入营业场所

B 可以在成年人陪同下,接纳未成年人进入营业场所

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

136.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

A SET B DDN C VPN D PKIX

137.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向____。A 国家安全机关申报 B 海关申报 C 国家质量检验监督局申报 D 公安机关申报

138.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A 5000元以下 15000元以下 B 5000元 15000元

C 2000元以下 10000元以下 D 2000元 10000元

139.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A 计算机操作 计算机信息系统 B 数据库操作计算机信息系统

C 计算机操作 应用信息系统 D 数据库操作管理信息系统 140.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A 管理支持 C 实施计划 D 补充内容 B 技术细节

141.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A 恢复整个系统 B 恢复所有数据 C 恢复全部程序 D 恢复网络设置

142.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A 安全技术 B 安全设置 C 局部安全策略 D 全局安全策略

143.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A 明确性 B 细致性 C 标准性 D 开放性

144.____是企业信息安全的核心。

A 安全教育 B 安全措施 C 安全管理 D 安全设施

145.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。

A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序

146.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

A X.500 B X.509 C X.519 D X.505

147.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

A SSL B IARA C RA D 数字证书

148.基于密码技术的访问控制是防止____的主要防护手段。

A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败

149.避免对系统非法访问的主要方法是____。

A 加强管理 B 身份认证 C 访问控制 D 访问分配权限 150.对保护数据来说,功能完善、使用灵活的____必不可少。A 系统软件 B 备份软件 C 数据库软件 D 网络软件

151.信息安全PDR模型中,如果满足____,说明系统是安全的。A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt

152.在一个信息安全保障体系中,最重要的核心组成部分为____。A 技术体系 B 安全策略 C 管理体系 D 教育与培训

153.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。A 7 B 6 C 9 D 10

154.《确保网络空间安全的国家战略》是____发布的国家战略。A 英国 B 法国 C 德国 D 美国

155.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。

A 公安部 B 国务院信息办 C 信息产业部 D 国务院

156.下列____不属于物理安全控制措施。A 门锁 B 警卫 C 口令 D 围墙

157.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A 可用性 B 真实性 C 完整性 D 保密性

158.VPN是____的简称。

A Visual Private Network B Virtual Private NetWork C Virtual Public Network D Visual Public Network 159.部署VPN产品,不能实现对____属性的需求。A 完整性 B 真实性 C 可用性 D 保密性

160.____是最常用的公钥密码算法。

A RSA B DSA C 椭圆曲线 D 量子密码 161.PKI的主要理论基础是____。

A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法

162.PKI中进行数字证书管理的核心组成模块是____。

A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表

163.信息安全中的木桶原理,是指____。

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定

D 以上都不对

164.关于信息安全的说法错误的是____。

A 包括技术和管理两个主要方面 B 策略是信息安全的基础 C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标

165.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A 保护 检测 响应 B 策略 检测 响应 C 策略 检测 恢复 D 保护检测 恢复

166.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。

A 刑事责任 B 民事责任 C 违约责任 D 其他责任

167.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

A 内容监控 B 责任追查和惩处 C 安全教育和培训 D 访问控制

168.关于信息安全,下列说法中正确的是____。

A 信息安全等同于网络安全 B 信息安全由技术措施实现

C 信息安全应当技术与管理并重 D 管理措施在信息安全中不重要

169.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。A 保护 B 恢复 C 响应 D 检测

170.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A 操作指南文档 B 计算机控制台 C 应用程序源代码 D 安全指南

171.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的____。A可用性 B完整性 C保密性 D可靠性

172.要实现有效的计算机和网络病毒防治,____应承担责任。A 高级管理层 B 部门经理 C 系统管理员 D 所有计算机用户

173.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员

174.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

A 保密性 B 可用性 C 完整性 D 真实性

175.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查

176.我国正式公布了电子签名法,数字签名机制用于实现____需求。A 抗否认 B 保密性 C 完整性 D 可用性

177.在需要保护的信息资产中,____是最重要的。A 环境 B 硬件 C 数据 D 软件

178.____手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A 定期备份 B 异地备份 C 人工备份 D 本地备份

179.____能够有效降低磁盘机械损坏给关键数据造成的损失。A 热插拔 B SCSI C RAID D FAST-ATA

180.相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。A 防火墙 B 病毒网关 C IPS D IDS 181.信息安全评测标准CC是____标准。A 美国 B 国际 C 英国 D 澳大利亚

182.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A 4 B 5 C 6 D 7

三、多选题

1.在互联网上的计算机病毒呈现出的特点是____。

A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强

C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D 利用系统漏洞传播病毒

E 利用软件复制传播病毒

2.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。

A 行政处分 B 纪律处分 C 民事处分 D 刑事处分

3.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。A 故意制作、传播计算机病毒等破坏性程序的

B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4.用于实时的入侵检测信息分析的技术手段有____。

A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析

5.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。A 省电信管理机构 B 自治区电信管理机构

C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构

6.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有____。

A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品

D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息

7.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B 违反计算机信息系统国际联网备案制度的C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的

E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 8.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。

A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定

D 根据违法行为所违反的法律规范来界定

9.对于违法行为的行政处罚具有的特点是____。A 行政处罚的实施主体是公安机关

B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性

10.____是行政处罚的主要类别。

A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 11.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。

A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

12.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。A 第285条 B 第286条 C 第280条 D 第287条

13.____可能给网络和信息系统带来风险,导致安全事件。A 计算机病毒 B 网络入侵 C 软硬件故障 D 人员误操作 E 不可抗灾难事件

14.____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 E 安全审计

15.典型的数据备份策略包括____。A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份

16.我国信息安全等级保护的内容包括____。

A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B 对信息系统中使用的信息安全产品实行按等级管理

C 对信息安全从业人员实行按等级管理

D 对信息系统中发生的信息安全事件按照等级进行响应和处置

E 对信息安全违反行为实行按等级惩处

17.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级

18.下列____因素,会对最终的风险评估结果产生影响。

A 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施

19.下列____因素与资产价值评估有关。A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失

E 人工费用

20.安全控制措施可以分为____。

A 管理类 B 技术类 C 人员类 D 操作类 E 检测类

21.安全脆弱性,是指安全性漏洞,广泛存在于____。A 协议设计过程 B 系统实现过程 C 运行维护过程

D 安全评估过程 E 审计检查过程

22.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。

A 物理层安全 B 人员安全 C 网络层安全 D 系统层安全 E 应用层安全

23物理层安全的主要内容包括____。

A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 人员安全

24.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act

25.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。

A 物理访问控制 B 网络访问控制

C 人员访问控制 D 系统访问控制 E 应用访问控制

26.英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088

27.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。

A 安全策略 B 安全法规 C 安全技术 D 安全管理

28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。

A 口令/帐号加密 B 定期更换口令

C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 29.关于入侵检测和入侵检测系统,下述正确的选项是____。A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性

C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

30.目前广泛使用的主要安全技术包括____。

A 防火墙 B 入侵检测 C PKI D VPN E 病毒查杀

31.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。A 损害国家荣誉和利益的信息 B 个人通信地址

C 个人文学作品 D 淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息

32.基于角色对用户组进行访问控制的方式有以下作用:____。A 使用户分类化

B 用户的可管理性得到加强 C 简化了权限管理,避免直接在用户和数据之间进行授权和取消

D 有利于合理划分职责 E 防止权力滥用

33.在网络中身份认证时可以采用的鉴别方法有____。

A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别

C 采用第三方介绍方法进行鉴别 D 使用用户拥有的物品进行鉴别

E 使用第三方拥有的物品进行鉴别

34.在ISO/IECl7799标准中,信息安全特指保护____。

A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性

35.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。

A 硬件 B 软件 C 人员 D 策略 E 规程

36.SSL主要提供三方面的服务,即____。

A 数字签名 B 认证用户和服务器 C 网络传输

D 加密数据以隐藏被传送的数据 E 维护数据的完整性

37.经典密码学主要包括两个既对立又统一的分支,即____。A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 E 古典密码

38.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B 利用互联网侵犯他人知识产权

C 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D 利用互联网损害他人商业信誉和商品声誉

E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

39.有多种情况能够泄漏口令,这些途径包括____。

A 猜测和发现口令 B 口令设置过于复杂 C 将口令告诉别人 D 电子监控 E 访问口令文件

40.信息系统常见的危险有____。

A 软硬件设计故障导致网络瘫痪 B 黑客入侵

C 敏感信息泄露 D 信息删除 E 电子邮件发送 41.对于计算机系统,由环境因素所产生的安全隐患包括____。A 恶劣的温度、湿度、灰尘、地震、风灾、火灾等

B 强电、磁场等 C 雷电 D 人为的破坏

42.在局域网中计算机病毒的防范策略有____。

A 仅保护工作站 B 保护通信系统 C 保护打印机

D 仅保护服务器 E 完全保护工作站和服务器

43.在互联网上的计算机病毒呈现出的特点是____。

A与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B具有多种特征,破坏性大大增强 C扩散性极强,也更注重隐蔽性和欺骗性 D针对系统漏洞进行传播和破坏

44.一个安全的网络系统具有的特点是____。A 保持各种数据的机密

B 保持所有信息、数据及系统中各种程序的完整性和准确性 C 保证合法访问者的访问和接受正常的服务

信息技术教育专业 篇5

A、浏览器内存数据

B、浏览器Session数据

C、浏览器Cookie数据

D、服务器Session数据

2、我国工业控制网络的很多重要信息系统已经广泛应用(a),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。

A、Linux系统

B、MTS系统

C、WinCC系统

D、PHPCMS系统3、1984年英国颁布的(a)规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。

A、伪造文书及货币法

B、计算机滥用法

C、资料保护法

D、数据库指令

4、OCTAVE方法使用一种三阶段方法来检验组织问题和技术问题,每一阶段都包含若干过程,其中,评估选定的组件属于(c)。

A、建立资产威胁概要

B、确定基础设施的薄弱点

C、制定安全策略和计划

5、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于(b)。

A、服务器冗余技术

B、网络设备冗余技术

C、存储设备冗余技术

6、应急响应主要包括以下阶段(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段下列哪一项可以作为应急响应的应该遵循的正确步骤(d)。

A、(1)(3)(5)(2)(4)(6)

B、(1)(3)(5)(4)(2)(6)

C、(1)(4)(2)(5)(3)(6)

D、(1)(2)(3)(4)(5)(6)

7、下面哪个不是使用口令的好习惯(d)。

A、程登录系统后,离开时及时关闭登录

B、口令最好不要随手书写 C、对口令进行加密

D、保留被调离员工的帐号

二、多选题(共 6 小题,每题 5 分)

1、以下哪些措施可以保护网络个人隐私信息(abcd)。

A、加强立法

B、加强行业自律

C、加强网络监管

D、加强技术保护

2、个人隐私信息和个人信息不同之处有(bcd)。

A、二者没什么不同

B、二者的内容不完全相同

C、二者的侧重点不同

D、二者法律保护有所不同

3、个人隐私信息泄露的原因有以下(abcd)。

A、人为泄露

B、防护不力被窃泄露

C、产品缺陷导致泄露

D、商业行为导致泄露

4、在应对网络攻击时,可以考虑使用的防范措施有(abcd)。

A、数据加密

B、病毒木马防护

C、实时监控

D、系统不稳定时才更新补丁

5、就我国目前电子认证服务业的发展状况和趋势来看,主要存在以下问题急需解决(abcd)。

A、缺乏全国的整体规划

B、缺乏认证业务连续性保证

C、缺乏技术人员

D、缺乏证书管理技术手段

6、常用的网络安全应急响应办法包括(abcd)。

A、机房火灾处理办法

B、黑客攻击处理办法

C、病毒入侵处理办法

D、设备安全处理办法

三、判断题(共 7 小题,每题 5 分)

1、现代工业控制系统已成为国家关键基础设施的重要组成部分,关系到国家的战略安全。对

2、信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

3、网络舆情不具有自由性、交互性。

4、ARP欺骗是通过伪造的TCP/IP数据包中的源IP地址而进行的攻击方式。

5、我国的重要信息系统是指民航、铁路、银行、水利、能源、电力、交通、税务、证券、公安等行业及部门的业务系统,地级市以上党政机关的网站和办公信息系统,以及涉及国家秘密的信息系统。

6、随着震网病毒等安全事件的发生,我国的信息基础设施和重要信息系统面临着严峻的安全挑战。

7、采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。

信息技术教师个人专业技术总结 篇6

信息技术教师个人专业技术总结2007-12-07 17:02:07第1文秘网第1公文网信息技术教师个人专业技术总结信息技术教师个人专业技术总结(2)信息技术教师个人专业技术总结

本人于1994年毕业于**高等专科学校,96年8月分配到**中学,98年调到**小学,99年到**小学,一直工作至今。98年9月经**市中小学教师职务评审委员会评为小学一级教师,同年获教师资格证书,99年1月,参加苏州市办公自动化考核,成绩合格。99年12月取得了现代化教育技术合格证书,2000年11月参加普通话培训考核达到二级乙等。2002年5月,参加全国成人高考,录取江苏省扬州大学科学与计算机系,现本科在读。2002年10月参加了江苏省职称计算机考核,成绩

合格。共通过三篇论文鉴定,其中二篇达到良好。现任三到六年级的信息技术教学工作。自从参加工作以来,我首先在师德上严格要求自己,要做一个合格的人民教师!认真学习和领会***的十六大精神和“三个代表”重要思想,与时俱进,爱岗敬业,为人师表,热爱学生,尊重学生,争取让每个学生都能享受到最好的教育,都能有不同程度的发展。基于以上认识,我在工作上兢兢业业,不敢有丝毫马虎,备好每一节课,上好每一堂课,批好每一份作业,教育好每一个学生,努力去做一个深受学生尊重和信赖的老师。

一、做一个科研型教师教师的从教之日,正是重新学习之时。新时代要求教师具备的不只是操作技巧,还要有直面新情况、分析新问题、解决新矛盾的本领。在学校领导的指引下,我积极投身于学校教科研,被学校聘为教科员,协助教科室开展教学研究工作。在朱玉棣老师的指点下,成功申请了市级课题《综合实践活动设计模式 的研究》,由我执笔撰写了《东莱中心小学综合实践活动课程方案》,我的活动方案《奔向二00八》也被选送苏州。2003年4月,在学校领导和市教研室傅强老师的指导下,综合实践活动课题组研讨活动在我校顺利开展,并取得听课老师的一致好评。去年4月,我参加了全国首届智慧学术研讨活动,论文《大成智慧学与教育信息化》获准大会交流,并入选学术研讨会论文集,现被张家港市智慧研究所聘为研究03年4月,在学校领导和市教研室傅强老师的指导下,综合实践活动课题组研讨活动在我校顺利开展,并取得听课老师的一致好评。去年4月,我参加了全国首届智慧学术研讨活动,论文《大成智慧学与教育信息化》获准大会交流,并入选学术研讨会论文集,现被张家港市智慧研究所聘为研究员,参与了国家级课题《智慧学理论在教育中应用研究》方案的撰写。

二、做一个富有爱心的教师爱学生,就必须善于走进学生的情感世界,就必须把学

生当作朋友,去感受他们的喜怒哀乐。爱学生,要以尊重和依赖为前提,要做做到严中有爱、严中有章、严中有信、严中有度。我经常从小处着手,从学生关心的事寻求最佳教育时机,给学生春风沐浴般的教育。我的工作随笔《教育,从尊重学生的个性开始》《实施“心情教育”培养健康心理》《一瓶钢笔水引起的思考》《再富也不能富孩子》在张家港日报《家庭教育》月刊上相继发表。其次,我和家长也积极共同探讨教育孩子的方法,使家长的教育更具理性。我的实践《别开生面的家长会》在《关心下一代周报》上发表,并在该社当年上半年好稿件评选中获二等奖。我的思考《家庭教育中的素质教育》在张家港日报《家庭教育》月刊刊登。

三、做一个理念新的教师目前,新一轮的基础教育改革已经在张家港市全面推开,在认真学习新课程理念的基础上,结合自己所教的学科,积极探索有效的教学方法。在数学课上,我把数学知识与学生的生活相结

合,为学生创设一个富有生活气息的学习情境,同时注重学生的探究发现,引导学生在学习中学会合作交流,提高学习能力。在信息技术课上,我一改以往教师演示、学生模仿的传统教学方式,在学生中开展探究式学习,使学生的知识来源不只是老师,更多的是来自对书本的理解和与同伴的交流,促使学生在学习中学会学习。我在实践的同时,也不忘时刻反思自己的教学行为。教学设计《展现变化规律 激发主动发现》在市小学数学教学案例论文评比中获一等奖,论文《小学数学教学探例》《“圆柱的认识”教学案例对比分析》《中小学信息技术课堂教学初探》《小学信息技术文字处理单元教学设计》《论新课程标准下的信息技术教育》《当教学设计面对新课标》相继发表。2002年12月,在市小学信息技术教师基本功竞赛中获一等奖。

信息技术教育专业 篇7

信息技术是国家优先发展的重要产业之一。2010-2020 年国家中长期教育改革和发展规划纲要中指出, 信息技术对教育发展具有革命性影响, 必须予以高度重视。作为培养信息技术人才摇篮的信息技术教育专业, 肩负着国家教育改革和发展的重任, 其办学思路、办学定位和发展规划, 必须能够主动与区域经济社会发展紧密联系。一方面每年100 万左右的信息技术类毕业生走出校园, 步入社会, 许多学生找不到合适的工作;另一方面, 市场需要大量的信息技术类应用型人才, 而许多毕业生往往需要较长的培训才能胜任工作。高等学校信息技术教育类专业人才培养存在层次单一, 教学内容滞后, 理论与实践脱节, 课程设置陈旧等严重问题。这种供求关系的严重失衡, 导致信息技术教育类专业必须转型发展, 尤其是其人才培养方案必须向应用技术型大学的人才培养方案转型, 以适应国家教育改革和社会发展的需要[1]。

一个学校或一个专业的办学思路及人才培养模式将决定着该专业未来人才培养质量的好坏。信息技术教育类专业是一个更新较快的学科, 其专业的发展更需要同企业紧密联系。因为当今金融危机已经远去, 但是其留下的冲击依旧影响着我国各大企业, 制约着我国企业经济的发展, 很多企业原有的经济发展模式已无法跟上时代发展的步伐。此外, 西方发达国家也开始转变过去的高负债消费模式, 并进一步降低劳动密集型产品进口[2]。同时, 欧洲发达国家开始将目标重新转向制造业, 此举又引起了欧美国家高端产业在市场的“挤压”以及对发展中国家在市场上的“挤出”现象[3]。针对此种情况, 最有效的解决途径即为进一步实现专业转型升级, 提升我国工业化发展水平, 提升我国产品在国际市场中的竞争力。要不断实现产业结构转型, 就又需要与之相匹配的新型技术人才。故而在我国技能型人才的培养又掀起了热潮, 但是在技能型人才培养方面又出现了诸多问题, 亟待解决[4]。

目前, 我国中小学校还仍然是一种应试教育, 各个学校为了提高升学率, 教学的主体仍然是传统的语数外课程, 这样每个学校对信息技术方面的教师需求量相当少, 而现今中小学校的信息技术教育类教师已经饱合, 因此高校信息技术教育类专业更需要转型发展, 这样所培养的人才才能到其他部门找到合适的工作。作为师范院校, 其所培养人才的主体还是从事教育工作, 师范院校的教学硬件条件相当有限, 他们相比于工科院校在教学资源方面相差很大, 无论从教学硬件条件, 还是从师资力量方面均没法同工科院校相比, 因此作为师范院校内的信息技术教育类专业的转型, 需要从人才培养观念及人才培养模式的转型、从专业建设及课程、教材建设的转型、从专业教学内容、教学方法及实践教学的转型、从师资的转型 (“双师型”教师队伍建设) 。

1 信息技术教育类人才培养观念及人才培养模式的转型

⑴ 明确信息技术教育类专业的应用技术型人才培养的办学定位

应用技术型人才培养的办学定位是决定人才培养质量的关键, 因此, 信息技术类专业人才培养的定位, 是要以地方经济发展、当地企业所需要人才为培养导向, 科学合理的制定信息技术教育类应用型人才培养目标, 重点培养学生动手操作能力、社会实践能力, 提高企事业用人单位对学校人才培养的认可度。

⑵ 立足服务地方经济转型升级发展专业

任何高校要对当地企业作好充分的调研, 研究当地企业所需信息技术类人才所能从事的工作, 学校培养的学生能否解决当地企业中的难题, 所培养的学生能否直接服务于地方企业, 这将是高校信息技术教育类专业转型的关键。一者能为当地企业提供人才储备, 为企业创新发展驻入新的活力, 再者该类人才能推动企业经济发展, 促进高校与当地企业构成良性互动发展, 使企业所生产的产品具有更多市场占有率。

⑶ 在国家十三五教育发展框架下开展同国际应用技术大学间的合作

开展国际应用技术大学“1+1”的合作模式是本科院校转型发展的重要内容之一, 是提升地方本科院校人才的培养质量, 尤其是提升师范院校教育类专业转型发展的重要手段, 当前信息技术教师教育类专业转型要同国际接轨, 不仅使培养的信息技术类人才服务于当地企业, 同时对于发达国家也是一个很好的劳务进口, 这种合作对于合作的两国均达到“双赢”的目的。

⑷ 加强信息技术教师教育类应用技术型人才培养的理论研究

信息技术教育类专业转型发展需要有一定的理论支持, 要遵循一定的客观规律, 国家教育行政部门要设置一定数量的国家重大课题, 要从研究结论及实践效果进一步指导专业转型, 也使专业转型体现出科学性、预见性和透明性, 使信息技术教育类专业转型发展具有更加广泛的科学基础, 体现先进性、可行性和效益性。

2信息技术教育类专业建设及课程、教材建设的转型

⑴优化信息技术教育类专业转型后的课程设置

在专业转型方面, 课程体系设置需要作出重大变革或调整, 尤其要完善“公共基础课程、通识教育课程、专业核心课程、公选课程、国防教育课程、实践课程、企业文化素养提高课程、素质教育课程”等课程体系。增设企业需要的交叉性专业课程设置。信息技术教育类专业转型, 要依据地方企业发展的需要来设置课程, 对于传统的常识性基础课程少开, 而加大企业文化课程的设置。

⑵ 以项目、课题研发为主, 加大实践教学的比重

在校内减少基础课程的比重, 增加课内实践教学环节, 同时现有的教学方法以及教学手段均需要调整、改变, 在课程教学上, 要以项目为驱动, 从而调动学生学习的积极性, 教师收集整理有代表性的工程小项目, 学生通过分组、合作、讨论来共同完成, 对于常识性知识点, 学生完成可以在课外利用现代的网络平台自学完成。学生在合作完成项目的过程中, 学生通过合作完成项目后, 能使学生自身有很高的成就感、能体现出学生自身的价值, 同时让学生较早地参加科研和创新活动, 还有激发学生实验兴趣, 不断提高实践教学质量。

⑶ 将实施“无教材化”策略

高等教育的教学远有别于基础时期的教学, 基础教育的教学基本上均有指定的规划教材, 而高等教育的教学基本上没有统一的教材, 主讲教师基本上是从他们长期实践过程中总结出的相关讲义作为学生学习的提纲, 教师只是事先指定完成该项目需要参考哪些参考资料。

3 信息技术教育类专业教学内容、教学方法及实践教学的转型

⑴ 教学内容的转型

在教学内容上, 信息技术专业转型要彻底改变传统以讲授专业知识为主的教学模式, 教师只是讲解完成相关科研课题或工程案例所具备哪些知识点, 要自学研究相关交叉学科的内容。学生在学习过程中, 以教师收集整理好的综合案例开发模块的完成去获取完成案例所需要的相关知识, 但教师提供的综合案例模块的收集需要具有一定的代表性, 如教师可收集模式识别及其应用、VC程序设计与开发、神经网络及其应用、工程设计与优化、MATLAB程序设计与开发、虚拟仿真设计与开发、智能系统设计与开发、计算机网络及数据库设计与开发、智能算法设计及其应用以及专家系统设计与开发等综合案例模块的设计与开发。

⑵ 教学方法的转型

教学方法要服务于教学内容、教学目的, 教师要作好角色的转变, 教师只是取到引领作用, 基本上采用分组式、讨论式、合作式、自学式教育模式。为实现应用型、研究型人才培养的模式, 按照“知识、能力、素质”相结合的培养原则, 教师要敢于放手, 要相信学生的创新能力, 要敢于大力推进理论与实践教学相结合的改革。

(1) 改革、创新传统的教学方式。提高学生在教学过程中的参与意识, 提高学生在学习过程中的主体地位, 把交互式教学、启发式教学、模拟教学等教学方法融入到教学中, 突出基于问题、案例、项目的教学方法, 让学生在具体问题、典型案例或真实项目的研究过程中, 提高运用理论知识解决实际问题的能力。

(2) 加强现代化教学手段的运用。把网络技术、仿真技术等现代化教学手段广泛应用到教学中, 培养学生利用计算机和网络获取信息资源、信息分析、信息加工和综合的能力, 使信息技术教育类专业的教育突破传统的课堂教学, 提供给学生一个更为广阔的探索空间。

(3) 加强学习兴趣小组和社团建设。结合学生专业特长, 成立各种学习兴趣小组和学生社团, 吸引大批学生参与科技创新;支持学生参加各级各类相关竞赛活动, 营造气氛, 形成良好的竞争态势, 激发学习和探索热情。

(4) 完善教学导师制度。督促本科生导师切实负起责任, 全面参与本科教学的各个环节之中。

⑶ 改进实践教学

(1) 完善课内实践教学体系的改革, 坚持“抓三基 (基本原理、基本方法、基本操作) 、推三新 (新体系、新内容、新方法) 、促三能 (学习能力、实践能力、创新能力) ”的改革思路, 要着力改革实践教学内容, 减少验证性、单元性实验, 增加开设综合性、设计性实验以及反映现代科技成果内容的探索性、自主式实验, 充分调动学生实验学习的主动性, 促进学生独立思考和综合运用知识能力的提高。

(2) 加强实践平台建设。在课内实践教学方面, 进一步推进专业实验室建设, 增加综合性、设计性实验开出的数量;为学生创新创业能力的培养提供良好的平台;加强校企合作, 大力推动校企共建的专业实习基地建设, 使学生在真实的生产环境中得到锻炼和提高。

(3) 加强课外实践教学改革。在课外实践教学方面, 实施灵活的组织方法和管理制度。

(4) 加强校企合作, 共建生产实习基地。建设集教学、培训、生产、技术服务于一体的校外生产性实习基地, 为人才培养和地方经济建设需求之间架设桥梁。

4 师资的转型 (“双师型”教师队伍建设)

信息技术教育类专业转型, 师资的转型是信息技术教育类专业转型效果好坏的前提, 师资转型包括教学的转型和科研的转型。

(1) 教学的转型。学校也定期聘请企业的工程师到学校兼职上课, 以尽可能的传授企业文化以及他们操作的体会, 这样也能充实学校的师资力量。相反, 高校的教师也要定期到企业内学习, 一者提高高校“双师型”教师的比例, 再者提高教师自身的企业文化。学校完全可以限定, 任何专业教师在晋升更高一级职称时, 必须在企业呆6 个月以上的实习时间, 当然教师在企业学习期间, 教师的各种待遇不能减少。但教师在企业学习期间, 教师的各种考核需要企业的工程师来完成, 也就是教师要在企业内获得一定的专业操作技能, 完成一定的生产操作任务, 这样教师才能通过相关的考核要求, 对于达到相关考核要求的教师, 他们才能获得相关的教师待遇, 同时也能额外地获得企业内的相关补贴, 这对于教师自身也是一项“双赢”的事情。

(2) 科研的转型。企业需要发展, 其本身也需要技术创新, 因此企业可把企业所需要的攻关难题事先设计好, 并为每个难题配上一定数额的研究经费, 然后企业将这些攻关难题发布给相关对口高校, 对口高校的高学历人才可申报企业的攻关难题, 同时在课题的整个研究团队里也融入企业的人员, 最后取得的成果能为企业排忧解难, 同时作为高校教师也能获得相关研究经费, 这样获得的研究成果也能作为教师申报更高一级职称创造条件, 在研究过程中, 因整个课题的研究团队里有企业人员参加, 这也更有利于创新成果更好地在企业内进行成果转化, 这显然对于企业及高校是“双赢”的。

5 校企合作与协同创新

与企业联合组建实验室, 当前国家对教育的投资经费增多, 但教育行政部门对学校培训学生的技能水平要求也提高, 对学校办学条件的硬件设施等评价也越来越来高, 学校为了提高学生的操作技能, 每年均投入相当大的经费以增加各种学生实习、实训室, 为了达到校企“双赢”, 学校完全可以把这部分经费投入到企业内, 使企业的相关设备得以更好的升级, 这样一者能提高企业设备的生产能力, 提高设备的利用率, 再者也能为学生提供更好的实习、实训环境。

摘要:在分析了信息技术教师教育类专业发展过程中面临的局多问题基础上, 系统全面地从5个角度给出了信息技术教师教育类专业具体转型内容, 分别为信息技术教育类人才培养观念及人才培养模式的转型、信息技术教育类专业建设及课程、教材建设的转型、信息技术教育类专业教学内容、教学方法及实践教学的转型、信息技术教师教育类师资的转型 (“双师型”教师队伍建设) 以及校企合作与协同创新等。

关键词:信息技术,教育类专业,专业转型,师范院校

参考文献

[1]王峰.地方高师院校工科应用型专业转型的问题研究[J].阜阳师范学院学报, 2014, 31 (4) :117-120

[2]马晓燕, 国忠金, 孙利.地方本科院校应用型人才分类培养模式的研究与实践——以泰山学院数学与应用数学专业为例[J].齐鲁师范学院学报, 2014, 29 (6) :12-15

[3]林琳, 王志学.地方农业院校转型发展对策研究[J].中国高校科技, 2015, 70-73

信息技术教育专业 篇8

关键词:现代技术 信息素养 艺术专业学生 高等院校 信息社会

中图分类号:G201 文献标识码:A 文章编号:1003-6938(2010)04-094-003

Study on the Application of Modern Technology in Information Education for Art Majored Students

Cheng HanXiang Liang (Art College of Lanzhou University, Lanzhou, Gansu,730000)

Abstract: Since information literacy was put forwarded, UNESCO and educators at home and abroad have made many research on this subject. Based on existent research, this paper analyzes the need of art students for information literacy and their characteristics. Measures are discussed to utilize modern technology for the education.

Key words: modern technology;information literacy;art students;information society

CLC number:G201 Document code:A Article ID:1003-6938(2010)04-094-003

随着我国素养教育日益广泛的开展与现代信息技术的进步发展,信息技术向信息素养教育领域迅速扩展,信息素养及其培养亦愈来愈受到关注。如何利用现代信息技术作为工具进行信息素养教育,怎样提高现代技术影响下的信息素养各项能力成为各科各专业师生共同关注的话题。本文在陈述联合国科教文组织及国外发达国家在信息素养教育方面的重要宣言、活动和实践的基础上,对我国高校艺术专业学生的信息素养需求进行了分析。现代信息技术是艺术专业学生信息素养教育的辅助教学工具,本文重点分析和研究如何利用此工具进行艺术学生信息素养教育,并指出应用现代信息技术应注意的问题。

1 信息素养教育

虽然我国大多高校已开展了诸如信息检索等的信息素养教育课程,且我国学者也对信息素养的发展、定义与授课方式开展了讨论,但在这些讨论中,对于信息素养的研究大多是从课程的教育出发,可以说并未完全认识到开展信息素养的重要性。我们认为提高信息素养的认识对开展其教育有着重要的导向作用,在研究具体的素养教育前有必要从国际与一些发达国家发表的有关重要宣言、开展的实践活动等方面重新认识信息素养教育。

1.1 联合国科教文组织与信息素养教育

信息素养是联合国教科文组织(UNESCO)优先发展的目标之一,并在建设知识社会、开发学习模式、促进文化发展、提升社会参与以及创造发展机遇的进程中,把信息素养当作一项核心任务。早在1994年发表的《公共图书馆宣言》就把信息素养教育作为图书馆的使命之一。[1]

进入21世纪以来,随着信息社会的不断发展,所有社会公众都将面对越来越大的信息公平获取与利用的挑战。为了应对这些挑战,促进全民的信息素养教育,联合国科教文组织在新世纪实施和发表了一些信息素养教育的应对项目和宣言。

(1)《全民信息计划》。2001年,为了提高全民的信息素养,应对信息社会的挑战和机会,联合国教科文组织创建了“全民信息计划”(IFAP,Information for All Program)项目,作为一个政府间的方案,世界各国政府承诺将利用信息时代的新机会,通过让民众更好地获取信息来创造一个公平的社会。IFAP强调信息素养是数字时代的一项基本人权,它促进社会上所有国家相互包容和融合。IFAP的创立,为开展全民参与知识社会、获取信息与知识工作提供行动指导方针,在促进全民信息扫盲、提高保存信息认识、促进更好认识信息和传播技术带来的影响等方面取得了切实成效。[2]

(2)《布拉格宣言:走向具有信息素质的社会》。2003年,在联合国教科文组织和美国图书情报学委员会(NCLIS)联合召开的信息素质专家会议(Information Literacy Meeting of Experts,Prague,The Czech Republic)上发布了《布拉格宣言:走向具有信息素质的社会》。这次会议共有来自世界23个国家的40位代表讨论了信息素质问题。会议认为如何使人们从Internet时代的信息和通信资源及技术中受益是当今社会面临的重要挑战。会议将信息素质定义为一种能力,它能够确定、查找、评估、组织和有效地生产、使用和交流信息,并解决面临的问题。《布拉格宣言》宣称信息素质是人们有效参与信息社会的一个先决条件,是终身学习的一种基本人权。[3]

(3)《信息社会灯塔:关于信息素质和终身学习的亚历山大宣言》。2005年11月6~9日在埃及亚历山大城,由联合国教科文组织,国际图书馆协会联合会(IFLA)和美国全国信息素质论坛联合召开了国际高级信息素质和终身学习研讨会(High-Level International Colloquium on Information Literacy and Lifelong Learning),并发表了《信息社会灯塔:关于信息素质和终身学习的亚历山大宣言》(BEACONS OF THE INFORMATION SOCIETY THE ALEXANDRIA PROCLAMATION ON INFORMATION LITERACY AND LITERACY AND LIFELONG LEARNING)。《宣言》宣称信息素质和终身学习是信息社会的灯塔,照亮了通向发展、繁荣和自由之路。信息素质是终身学习的核心。它能使人们在整个一生中有效地寻求、评价、利用和创造信息,以便达到其个人的、社会的、职业的和教育的目标。它是数字社会的一种基本人权,能促进所有国家的社会内涵。[4]

1.2 信息素养教育在国外

开展信息素养教育已是全球性的运动,在美国,自从信息素养概念由1974年信息产业协会主席保罗·泽考斯基提出以来,美国学界与美国图书馆协会(ALA )就陆续开展了信息素养课程及其相关的研究。1990 年, 美国成立了由75 个教育部门组成的名为信息素养论坛(The NationalForum on InformationLiteracy, NFIL ) 的组织, 其宗旨为: 提高全球和全美的信息素养意识, 鼓励各种获得信息素养活动的开展。除美国重视对信息素养的教育外,荷兰从20 世纪90 年代开始, 在中学开设了信息与计算机的相关课程。英国在上世纪80 年代进行了三次研究, 讨论如何进行用户信息技能训练。澳大利亚在1992 年召开了有关信息素养教育的全国会议。[5]日本把培养学生的“生存能力”作为21世纪教育的发展方向。新加坡信息科技教育的主要目标是培养学生的创意思考能力,鼓励学生独立学习,掌握寻找全球信息的能力,确保每个学生有机会接触到信息技术。[6]

2 高校艺术专业学生与信息素养教育

2.1 高校艺术专业学生的信息素养教育需求

高校艺术专业学生在对综合性教育的信息素养教育需求上与一般专业学生有着有明显的区别,因而对高校专业艺术类学生和高校其它专业学生在信息素养的培养方式、培养目的上也存在明显不同。在平时的学习中,高校艺术类学生存在重专业知识轻文化学习特点。这必然导致他们特别重视掌握专业知识尤其是重视专业实践活动,如音乐专业的学生只重视声乐、器乐等专业课和文艺演出;设计专业的学生则过分依赖电脑。而对文化学习的忽略使得这类学生存在知识不系统,大量的业余时间乃至课堂学习时间都被艺术实践活动所占用现象。同时,由于过分的重视专业知识而忽视其它综合素养的提高,艺术类学生的文化素质和文化修养普遍较低。信息素养更是难以提高,不能满足整个社会与教育对他们的信息素养培养要求。在平时的实践和学习中,艺术类学生对一般与专业知识没有直接联系的教育内容与方式没有兴趣是他们信息素养较低的一大主要原因,因此,高校开展艺术类专业学生的信息素养教育,需要的是能吸引艺术类学生兴趣的、结合实践教育的有效信息素养教育方式与内容,而不仅仅只是开设如信息检索课等信息素养教育课程。

2.2 现代信息技术与艺术专业学生信息素养教育

美国课程管理协会通过的一项决议明文规定:信息素养教育包括伦理道德、技术、人文三个要素, 是一种综合性教育。信息素养的最低层次是信息技能, 即对信息技术相关知识和技能的掌握。可以把信息技术作为教学手段、认知工具、多学科渗透的渠道, 整合到每一门学科教育中, 使艺术类学生在学习和掌握专业知识的同时提高自己的信息技能。因此,高校对艺术专业学生的信息素养教育,不应是只在计算机学科教学中实施,而是将迅猛发展的现代信息技术利用应该渗透到各门课程的计算机辅助教学和计算机教育管理的应用中。于是,哪些信息技术能应用到高校艺术专业学生的信息素养教育中?现代信息技术如何应用到高校艺术专业学生的信息素养教育中便成了信息教育者乃至高校工作者所要研究的问题。

3 现代技术在高校艺术专业学生信息素养教育中的应用

(1)Web2.0 技术。Web2.0具有用户数量增加、信息流通性加强、操作系统简捷等特点,实现了网络社会化和个性化的理想,使用户成为真正意义的主体,我国高校对艺术类专业学生的信息素养教育可借鉴上海大学、厦门大学等高校积累的成功经验,建立渗透在艺术类专业课程的计算机辅助教学艺术专业咨询交流网;也可借鉴美国图书馆提供的图片、语言、视频等实时通讯咨询方式, 利用IM以补充表单咨询单一形式的新型参考咨询现状,与艺术学生进行及时准确的沟通或答疑,激发他们的艺术灵感和艺术欣赏水平。

(2)虚拟参考技术。虚拟参考咨询服务因其克服了地域和时间的障碍,丰富了信息源、拓宽了教育的领域和对象,因此得到迅速的发展。国内诸如国家图书馆、北京大学图书馆、上海大学图书馆等都开始了对虚拟参考咨询服务的探索。虚拟信息参考咨询技术的出现,既满足了学生的信息需求,又在潜移默化中提高了大学生的信息素质。高校艺术老师可以使用FAQs(Frequent Asked Questions)文档,解决学生存在的共同问题。同时。还可借鉴美国加州大学Irvine分校图书馆利用虚拟参考技术建立的视频、文字等交流方式,[7]在满足提高艺术专业学生艺术知识服务的基础上,以多种形式如视频来提高他们的信息素养水平。

(3)3G 技术。将新一代移动通信技术3G应用在在艺术类学生的信息素养教育中具有独特的优势。3G不仅能适应学生的个性化需求,如对感兴趣内容的定制,且突破了时空限制,只要有信号覆盖的地方移动终端设备就可以连接上网,实现互联网与移动网络的完美结合。高校教学机构或老师可以通过3G 网络向艺术专业学生提供诸如艺术活动远程指导、艺术现场互动等服务。提高艺术专业学生利用现代信息技术的兴趣与使用能力,进而提高他们的信息素养技能。

(4)云计算。云计算自2006年推出以来,已在多个领域引起了广泛的关注和研究,在企业界更是得到了很好的应用。高校应该充分发挥云计算在节约使用成本的同时能够实现资源共享的优势,通过云计算共享艺术学生需要的资源,如感兴趣的艺术家表演视频等,为每位艺术学生提供一个随时随地学习、获取和应用信息的服务平台。

(5)网络教学平台。利用信息技术开展基于网络的教学活动不受时间和空间的限制,同时注重教学的形象化、交互化和个性化的在线信息素质教育已经成为美国等国家开展信息素质教育的主要方式。如普林斯顿大学利用Blackboard网络教学系统、加州大学Riveside 分校利用WCB、佩斯大学利用eCollge 网络教学平台进行大学生在线信息素质教育。[8]通过网络教学平台对艺术专业学生实施教育有着多种优势,因为在教学过程中,通过实时传递文字、声音、图形、动画、影像、电子课件、教师板书等教学要素,可以使师生进行双向视听和问答,突破传统教育的时空限制,实现远程跨时空交互的教学方式。另外,通过多种教学要素师生之间可以根据实际情况选择不同时间、不同地点进行教学设计和自我学习,满足师生个性化和交互性的需要,从而提高了教学的质量和学习的效率。

(6)微博客。微博客是最近两年兴起的一种新兴传播形式,它以独特的记录思维过程传播形式改变着人们的思维。自其产生以来已在科技界、企业界和新闻界得到了广泛的应用。高校应用微博客进行艺术专业学生信息素养教育,将搭建一个对知识获取、共享、交流、传递及应用的互动交流平台,这样可以达到资源优化配置、减少资源浪费的效果。

4 需要注意的问题

(1)高校艺术学生的信息素养教育是多种教育方式结合的综合教育。尽管基于现代信息技术的高校艺术专业学生信息素养教育能提高他们对信息的高效处理、加工、利用和检索能力。但诸如新生导读、文献检索课、专题讲座等形式的传统信息素养教育仍有着其难以替代的积极作用。作为一项综合性的教育,高校艺术类专业学生的信息素养教育必须是技术信息素养教育与传统信息素养教育相结合,图书馆等教育机构多方参与的教育方式。

(2)标准与体系的制定刻不容缓。目前,我国除北京市制定《北京地区高校信息素质能力指标体系》外还没有第二部信息素养教育的标准体系。一门高校课程标准、体系的合理制定对这门课程的科学发展有着重要的标准化、制度化规范意义。世界上一些开展信息素养教育较早和成功的国家均制定了本国的标准和体系,如美国ACRL标准、澳大利亚与新西兰ANZIIL标准以及英国SCONUL标准等。制定标准可以强化艺术类学生对信息素养教育的重视程度,促进他们素养的全面提高。

参考文献:

[1]公共图书馆宣言[EB/OL].[2009-12-16].http://www.

ifla.org/VII/s8/unesco.manif.htm.

[2]Information for All Program[EB/OL].[2009-12-16].http://www.ifap.org/.

[3]Towards an Information Literate Society[EB/OL].[2009-12-16].http://portal. unesco.org/ci/en/ ev.php-

URL_ID=13272&URL_DO=DO_TOPIC&URL_SECTION=201.html.

[4]The Alexandria Proclamation on Information Literacy and Lifelong Learning[EB/OL].[2009-12-16].http://archive.ifla.org/III/wsis/BeaconInfSoc.html.

[5]从美国的信息素养教育谈我国大学生信息素养的培养[EB/OL].[2009-12-16].http://xxsy.hzau.edu.cn/xxsygl/ShowArticle.asp?ArticleID=43.

[6]小学生语文信息能力培养的研究与实践[EB/OL].[2009-12-16].http://www. xalhedu.cn/cms/data/html/doc/2005-03/10/25029/.

[7]过仕明.数字参考咨询服务模式与质量评价报告[D].吉林大学,2006.

[8]皮介郑.信息素质理论与教育研究[D].中国科学院研究生院,2003.

上一篇:个人教研业绩总结材料下一篇:直接接车流程检查表