信息技术与网络安全(通用8篇)
1.信息技术与网络安全 篇一
单选题4.互联网主要安全问题不包括以下哪一项? 正确答案:B.广告
多选题2.目前流行的手机接入互联网方式有()? 正确答案:A.Wi-Fi B.3G信号 C.GRPS
多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性
多选题5.下面属于计算机网络病毒的主要特点的是:
正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合判断题7.MyWi是一款应用于iPhone手机的无线共享软件。正确答案:对
判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。正确答案:错
判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对
单选题1.请选出可能实现指定某页面为起始页功能的选项()。正确答案:A.选择工具->Internet选项->常规标签
单选题2.网络游戏“简股市气象台”属于()。正确答案:D.功能性网游
单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行()项工作职责。正确答案:A.七
单选题4.在WiFi环境下,下列设备中不能访问因特网的是()。正确答案:A.仅有有线网卡的台式机
单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看
单选题7.QQ若处于忙碌状态下,则表示()。正确答案:B.不会即时处理消息
多选题4.若想通过QQ和多人进行聊天,可以()。正确答案:A.创建QQ群 B.创建QQ讨论组
多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有()? 正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器
判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮。正确答案:对
判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错
判断题7.能正确阅读HTML文档的程序是Foxmail。正确答案:错
单选题1.()一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机
单选题3.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响
单选题4.主流信息安全产品和服务包括:()在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
正确答案:A.虚拟专用网(VPN-Virtual Private Network)
单选题8.一般来说,计算机网络可提供的功能有()。正确答案:
单选题9.若要在新蛋网购物,需要输入的网址为()。正确答案:D.
单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用()。正确答案:B.计算机网络
多选题1.进行安全管理口令的原则有()
正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令
多选题3.下列关于无线接入正确的是()?
正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备
多选题5.下列关于QQ好友分组正确的有()。
正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏
判断题1.在域名地址中,.com表示的是商业站点。正确答案:对
判断题4.Windows Phone手机操作系统的前身是Symbian。正确答案:错
判断题7.MSN Messenger是一个广泛用于电子邮件的软件。正确答案:错
判断题8.系统漏洞是威胁计算机网络安全的形式。正确答案:对
判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesRatings。找到Key键,并删除即可清除分级审查密码。
正确答案:对
你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括()。
正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件
单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案:
单选题5.主流信息安全产品和服务包括:()由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。正确答案:C.用户认证产品
单选题6.下列不属于预防计算机病毒的措施的是()。正确答案:C.免装杀毒软件
单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()? 正确答案:D.疑难解答
单选题8.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马
单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。正确答案:B.故障报警
多选题1.下列关于社交网说法正确的是()。
正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间
多选题2.下列关于IP地址的说法正确的有()。
正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示
多选题4.为防范木马的危害,一般用户应做好下面的几项工作:
正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作
判断题3.真实性是网络安全的特征之一。正确答案:对
判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。正确答案:对
一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机
单选题9.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持
多选题1.下列可以实现家庭无线网络的有()。
正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机
多选题3.下列可以设置为无线热点的设备有()。
正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记本
多选题4.下列通信软件可以进行视频聊天的是()。正确答案:A.QQ B.阿里旺旺 C.MSN
判断题2.查看电脑的MAC地址DE 命令是ipconfig。正确答案:错
判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。正确答案:错
判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。正确答案:对
判断题9.要收发电子邮件,首先必须拥有MSN。正确答案:错
判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。正确答案:对
单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是()。
正确答案:D.在电话里将涉密的内容告知上级
单选题5.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马
单选题7.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响
单选题10.黑客的以下行为中,对社会有益的是:
正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员
多选题1.关于双绞线,说法错误的是()。
正确答案:B.是一种无线接入设备 D.使用时没有长度限制
多选题3.注册QQ号码时,以下信息必须填入的是()。正确答案:A.昵称 B.密码 D.出生日期
多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有()。正确答案:A.Foxmail B.Outlook Express C.金山邮件
多选题5.京东购物的正确流程有()。
正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付)C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货
判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。正确答案:错
判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序 正确答案:对
判断题7.在常见的病毒木马查杀工具里通常都有慢速、全盘、自定义扫描三种选项。正确答案:错
判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。正确答案:错
判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错
1.主流信息安全产品和服务包括:()用于保护数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等 正确答案:A.安全数据库
单选题2.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。正确答案:C.硬件、软件和数据
单选题4.iPhone上的第三方软件MyWi用于()。正确答案:D.无线共享
单选题8.在计算机使用过程中,若能保持良好的网络使用习惯,可最大程度遏制计算机病毒的传播。用户的如下哪个操作会容易导致感染网络病毒。正确答案:
单选题10.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持
多选题1.目前登录QQ可以使用()。正确答案:A.QQ号码 B.手机号码 C.邮箱地址
多选题3.常见木马查杀工具有:
正确答案:A.QQ医生 B.360安全卫士 C.金山顽固木马专杀集 D.木马清道夫
多选题5.下列属于QQ的默认好友分组的是()。正确答案:A.我的好友 B.朋友 C.家人 D.同学
判断题2.网络监听不可以躲在噪音源里进行.正确答案:对
判断题6.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。正确答案:错
判断题9.当单击IE浏览器窗口中标准工具栏上的“主页”按钮时,所完成的操作是保存主页。正确答案:错
填空题1.第五章5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。
填空题2.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。
填空题3.第二章2.1.4常用的接入网方式介绍了几种常用的接入网方式,ADSL是一种能够通过提供宽带数据业务的技术,其最大的特点是不需要改造信号传输线路。
填空题4.第五章5.2计算机木马,通过360安全卫士示范如何防木马程序的入侵,其中演示了两种方法,一是启动木马防火墙功能,二是。
填空题5.第五章5.4其它网络安全问题,介绍了主流的信息网络安全防护产品,其中是一种访问控制产品,它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问和内部对外部的不安全访问,能有效防止对内部网络的攻击,并实现数据流的监控、过滤、记录和报告功能,隔断内部网络与外部网络的连接。
2.信息技术与网络安全 篇二
关键词:现代信息技术,档案信息安全,影响,策略
科学技术的进步使信息化渗入到档案学领域。现代信息技术的发展使信息技术与档案学的关系变的越来越密切。档案载体的变化、档案传输的及时性与无纸化办公的实现等都离不开现代信息技术的支持, 但计算机网络的不安全因素必然会对档案信息安全造成影响, 如电子文件风险等。因此, 研究现代信息技术与档案信息安全的关系问题具有深刻的现实意义与实践意义。
一、现代信息技术对档案信息安全的影响
信息技术是指所有能用来扩展的信息功能的技术[1]。本文从信息安全要素角度介绍现代信息技术对档案信息安全的影响。
1. 现代信息技术的进步与档案信息泄密事件的增多趋势。
现代信息技术的进步造成档案信息载体的多样性发展。信息与载体的可分离性使档案信息泄密现象较以前有增强趋势。主要表现: (1) 泄密事件涉及范围由军事领域向其他领域拓展。网络的普及让信息的获取、共享和传播更加方便, 同时也增加了重要信息泄密的风险。在2007年泄密事件中, 除了军事领域外, 还涉及娱乐圈、王室、IT、商业广告、学界等领域[2]。 (2) 泄密事件内容由军事情报向个人隐私拓展。电子文件的产生和网络的普及, 不仅使人们开始讨论个人隐私泄密事件, 而且也使信息伦理问题成为社会的焦点问题。2008年新春的“艳照门”事件和南昌大学50名女同学的个人信息上网事件, 都是个人隐私泄密的案例。 (3) 泄密行为开始由官方行为向个人行为发展。随着电子文件和网络技术的发展, 个人信息泄密行为呈现上升趋势。由于个人对档案信息保密意识的淡薄, 使个人有意或无意造成信息泄密。据国外媒体报道, 最新调查报告显示, 75%的企业信息泄露事件都是由内部员工造成的, 只有1%是由外部网络攻击造成的[3]。
2. 现代通信技术的发达与电子文件传输安全。
现代网络技术的发展使文件传输中的安全问题受到重视, 主要表现在: (1) 电子文件修改的易动性与不留痕迹性是文件传输的障碍。在电子环境下, 电子文件由于其内容与载体的相分离性使内容和格式是很容易进行改动的, 并且不留任何痕迹。这样就不仅会使数据内容的可靠性大打折扣, 还会使文件的格式等外在形式都失去了原件的原始特征, 影响了档案信息的真实性与原始性。 (2) 电子文件的易复制性使电子文件传输的不一致性倍增。网络技术的发展, 使信息的复制性程度和扩散程度呈现几何倍数的增长。同时, 电子文件风险的存在使大部分机构在电子文件的使用过程中都实行“双套制”或多备份制度。此时, 备份的不一致性影响了电子文件的传输和电子文件原始性、真实性。 (3) 电子文件的易消失性是电子文件传输中保管环节的重要因素。首先, 电脑病毒和网络黑客的侵扰, 都会给电子文件带来灾难性的后果。其次, 数据载体的物理损伤以及外围设备出现技术障碍可能危及电子文件的安全和正常运用。伦敦证券交易所就是曾因计算机出现故障而出现停市, 引起投资者的恐慌。
3. 现代网络技术与用户身份认证安全。
电子文件的可用性受载体介质与当时的信息技术条件限制。现代信息技术促使档案信息化, 更促使网络技术和数据库技术的兴起, 因此电子文件防止非法入侵的身份认证等技术就显得非常重要。主要表现在: (1) 现代信息技术的日新月异, 使信息存储介质容量不断增大。新的技术条件下, 存储介质的易过时性与软件的不兼容性, 造成文件不可用。联邦德国在接管东德政府的档案时, 就曾碰到过计算机软硬件不兼容或保管介质过时的窘境。 (2) 现代网络技术的发展和信息门户网站的建设, 使得非法入侵现象日益加剧。主要表现在由入侵政府信息网站、企业信息网站向入侵个人信息网站发展。 (3) 现代网络技术的发展使身份认证技术向数字身份认证技术发展。信息社会的发展, 使数字化身份认证使用越来越广泛。譬如:字技术、生物特征技术、零知识技术等。数据库及网络数据库的兴起, 更使身份认证技术使用越来越广泛。然而受现代技术限制, 身份认证技术还面临很多难题, 时常出现认证失败案例, 业界目前正努力攻克这些难题。
二、现代信息技术条件下档案信息安全策略
档案信息资源是国家重要的信息资源。确保档案信息安全, 不仅是档案信息工作的主题, 也是国家信息工作部门永恒的话题。在现代信息技术条件下, 档案信息安全涉及诸多因素。本文将从运行环境、组织环境、处理环境、管理环境四个角度来探讨现代信息技术条件下档案信息安全策略。
1. 注重物理安全与人为因素破坏相结合。
电子信息和电子档案的机读特征, 使电子设备安全和介质安全在运行环境中占主导地位。在信息安全事故中, 大多数的事故都是由人为因素引起。因此, 安全的运行环境除了涉及环境安全、设备安全、介质安全因素外, 还应注重与人为因素相结合。档案信息场所安全可以通过相应的防灾安全措施来保障, 包括:防火、防震等措施。档案信息设备安全可以设置电源系统安全和电磁安全来保障。但人为因素的破坏是档案信息物理安全中重要的内容。它渗入到档案信息物理安全其他因素中, 建立信息场地的防人为破坏设施, 保证档案信息不被人为的有意破坏或失误因素破坏。因此, 在档案信息物理安全中注重与人为因素结合, 是保障档案信息安全最重要的一个方面。
2. 注重档案信息系统安全与先进信息技术相结合。
现代信息技术条件下, 电子文件和电子档案需要相应的软件系统来读取。从信息技术的发展史可以看出, 每一次的信息革命都与当时的社会发展水平相关联, 并且每一次的信息革命都导致新的信息安全问题的出现。因此, 要从根本上消除信息安全是不可能的。因此, 在构建档案信息系统安全时要与当时的先进信息技术相结合。软件系统安全包括系统软件安全和应用软件安全, 目的是保护计算机网络、系统等的正常运行, 并且在遭到破坏后, 能迅速发现, 及时恢复运行。对于系统软件安全, 应密切关注系统软件的官方漏洞及补丁发布情况, 弥补不足。而对于应用软件, 应加强与软件提供商的沟通, 及时发现、堵塞安全漏洞。同时, 档案信息的特殊性, 使档案部门在选择信息系统时, 还应注意信息保密的问题。
3. 注重档案信息处理与数据安全相结合。
电子环境使信息的处理更加方便、及时, 信息处理的数字化特征也使数据安全问题也日渐突出。确保数据传输安全、数据存储安全和用户安全显得非常重要。数据安全是指防止数据被偶然的或故意的非法泄露、变更、破坏, 或是被非法识别和控制, 以确保数据完整、保密、可用。数据安全主要包括数据的存储安全和传输安全[4]。目前, 在数据安全技术方面, 可以采用加密技术、确认技术、网络控制技术、计算机容错技术、安全操作系统、防病毒技术等措施来保障。
4. 注重制度建设与档案管理系统管理相结合。
现代信息技术的发展, 使档案信息化势在必行。作为档案信息化必要的硬件与软件设备——计算机与计算机系统, 就必须建立相应的管理措施。这些措施的实施, 可以确保信息系统的稳健运行, 降低恶意攻击以及各类故障带来的风险。档案信息安全的管理因素涉及许多方面。本文只是从制度建设和人员培训两个方面进行阐述。 (1) 制度建设。除了要建立健全中心机房管理制度、信息设备操作使用规程、信息系统维护制度及网络通讯管理制度外, 还要建立高效的档案信息安全保障应急响应机制。 (2) 人员培训。人为因素作为影响档案信息安全的主观因素, 渗入到档案信息安全各要素中。首先, 加强档案人员的档案意识培养;其次, 加强档案人员现代信息技术的培养, 增加计算机应用技术与电子档案保护等内容培养。最后, 重视档案人员的继续教育, 加强新技术应用的培训。
档案信息与现代信息技术的关系密不可分。信息技术的发展使档案信息安全问题日益突出。以计算机技术和网络技术为主的现代信息技术, 使档案信息安全问题面临更大的挑战。本文分析现代信息技术下档案信息安全所受影响, 作者提出对于现代信息技术条件下, 档案信息的安全策略。
参考文献
[1]吕新奎.中国信息化[M].北京:电子工业出版社, 2002.
[2]盘点2007年泄密事件七宗罪[EB/OL].http://bbs.ynet.com/viewthread.php?tid=444830, 2008.11.26.
[3]企业信息泄露7成由内鬼造成黑客只占1%[EB/OL]http://nj.it365.com/185/8345185.shtml, 2008.11.26.
3.论网络信息技术与教学 篇三
【关键词】网络信息技术;最优化教学;教学过程;教学方法;教学组织形式
【中图分类号】G612
【文献标识码】A
【文章编号】1672—5158(2012)10-0072-02
以多媒体、网络、虚拟现实为核心的网络信息技术向教育领域的迅速挺进,像一股春风吹进了沉闷的课堂教学,引起了教育革命性的变革。现代教育的目标是要实现学生多样性发展和个性突出的社会双重需求,网络信息技术在教育领域的应用满足了社会的这种需求。通过信息化改造的教育,可以帮助学生建立多元化目标体系:知识、能力、综合素质三大目标体系。最大限度地挖掘学生智力和激发学生创造性潜能,网络信息技术快捷、多样、形象等特征能在更高水平上为教学过程最优化提供技术支持,真正使教学最优化由可能变为现实。
一、网络信息技术与过程最优化教学
过程最优化教育理论是前苏联教育科学院院士巴班斯基,在20世纪60-80年代提出来的具有较大影响的教育理论。该理论的核心内容是:以实现教育目标和具体的教学任务为标准,在现有的学生、教师和教学条件的前提下,设计最合适(最优)的教学方案,在人力、物力、时间消耗最少的情况下,获得最好的教学成果。那就是:实现全班每个学生都能获得最合理的教育和获得最符合自己的发展,以体现教育的普遍性和鲜明的个性,他们的综合效果既是全面发展下的个人能力突出,其中包括了创造性的培养。过程最优化教育在我国也有较大的影响,不少学校在推行过程中也取得了显著的效果。但是,在网络信息技术为特征的今天的教学条件下与“昨天”相比,过程最优化教育就与那时不可同日而语了。在培养具有创造能力人才为教育目标的今天,国家推行素质教育而摈弃应试教育,在这种形势下,在网络信息技术高度发达的条件下,探讨教育过程最优化的课题比巴氏的时代更有价值。
过程最优化教学理论以人的个性化的发展为核心推动班级教学全面发展。学生的个性突出的发展必须尊重、挖掘、培养学生的天性:既个性。但是,在以往以班级为课堂教学单位的教学模式下,要体现尊重、挖掘、培养学生的天性,形成个性突出的教育特征是不现实的。同时,用传统的传授、灌输以及后来运用的许多改良后的教学方法,也无法做到既照顾了学生的共性发展又突出了学生的个性。而用网络信息技术对传统的课堂教学进行改造,当网络信息技术和虚拟教学等技术运用到课堂教学中的时候,彻底改变了以班级为单位的教学模式,“以学生为中心”的教学提倡了多年在这时才得以真正实现。在学生自主学习中,情景创设、制作、会话、实验等都给学生发挥天性搭建了一个平台。教师授人以渔,学生的主动性克服了畏难的惰性,积极性克服了厌学的心理,创新精神得以充分发挥,创新成果使学生产生了成就感,反过来又激发了学习的主动性和积极性,创新又上一个台阶形成良性循环。全班每个学生的个性得到挖掘和培养,动手动脑能力提高了,学习的深度和广度都受到强化,班级整体成绩也得到很多的提升。
网络信息技术对课堂教学的改造,把传统教育沉闷的过程改造成一个生机勃勃崭新的天地。教与学的角色在变:教师从知识传播者变为课堂教学的组织者和指导者;学生由知识接受者变为知识的探究者。教育的主体也在变:教师的教育的主体地位被学生所替代。从来没有过的一种技术成为学生认知的主要工具,网络信息技术做到了。从此,被动学习变成主动学习,封闭式的教学变为开放式,知识源不再囿于教材和教师的范畴,由学生自主去求索。学生获得知识的途径由教师灌输,变为学生在通过驾驭信息锻造能力的过程中获得知识。在信息化的课堂里学生获取知识信息变得更直接,在单位时间内获得的信息量更大,学习的效率提高了,学习的过程优化了。由此看来,网络信息技术作为教学条件,却直接使课堂教学过程最优化,比以往其他条件都更全面、更高水平上实践着最优化理论,随着信息化教学的全面铺开所取得的成果也越来越丰硕。
二、网络信息技术使教学过程发生了质变
网络信息技术使教学的内容发生了质变,使教学形式实现了现代化。网络信息技术是教学内容的一部分,并在教育教学的使用中首先使教学内容发生了质变。在现行的教材中,教材内容主要是文字、图表等。而网络信息技术本身的内容就具有颠覆性的革命,使许多新技术、新科学知识作为教材的内容纳入教学内容之中;而由于它的出现使传统的教材内容也生动起来。有文本、图形、图像、音频、视频、动画等多种样式,教学内容呈现出信息源的多样化和开放性,符合了时代对创新人才培养的需求。
在教学形式上,一改过去许多无奈的灌输教学方式。对认知性的知识,可以用声像来真实地再现;抽象概括性的知识可以用动画软件去模拟。多媒体和网络通讯技术在教学中的应用学生可以自主学习,在多智能主体答疑系统探索更多的未知,使教学方式变得多种多样起来;随着众多功能的信息化教学设备不断应用到教育领域,各类信息之间的协同形成多种教学模式的交联,促进了教育的现代化进程。
网络信息技术改变了教师、学生的思维。以往教育中教师、学生的思维是封闭的,因为没有开放的网络空间。网络信息技术在教育的应用改变了这一切,教师和学生都可以在网络中筛选自己需求的知识,探寻自己爱好领域的未知,创造性的思维也在探寻中逐步建立起来。网络信息技术对教育的影响,是开辟创新思维的新时代。
三、网络信息技术在教学方法革新中的应用
在教育领域应用于教学的网络信息技术有:通讯、多媒体、网络、多Agent、虚拟现实技术等,这些网络信息技术在教学过程最优化中的应用开启了教学方法的革新。
网络信息技术在教育教学的应用,更好的适应了人类大脑的生理特征,这是教育过程最优化的生理理论基础。例如:特瑞赤拉(Treicheer)在1967年就人类的大脑刺激类型和学习、记忆作了研究发现:人类的学习,从味觉获得1%、触觉获得1.5%、嗅觉获得3.5%、听觉获得11%、视觉获得83%。其中人类通过“听”和“看”获得了总信息量的94%,其价值不言而喻。人类的记忆,从阅读获得的记忆占10%,从听到信息获得20%,从看到信息获得30%。其中,从“听”到和“看”到的信息中可获得记忆的50%。那么,在优化教学过程中抓住或混合使用“听”和“看”就抓住了主要矛盾。多媒体的“多样化信息媒体”在教学过程中,正是利用了视听混合刺激技术使学生获得多重刺激,给教学创设一个视和听并用的环境支持教学过程最优化。
用虚拟现实技术建立逼真的学习环境,学生身临其境以实践促学习。网络信息技术的“虚拟环境、虚拟材料、虚拟工具、虚拟实验室”在传统教学中是不可想象的,而在这些虚拟的世界里让学生身临其境的通过实践驾驭知识、学习技术,无疑是天方夜谭,可网络信息技术做到了。虚拟现实技术用计算机在课堂上再现了现实世界、创建了逼真的学习环境,可以使用现实中不具备的工具和先进的实验室,并可以根据自己的理解改造这些情景进行创新。由此可见,虚拟现实技术能解决学习的情景化以及和自然交互反应的难题,对教学过程最优化理论的支持是不可估量的。
四、网络信息技术对教学组织形式的影响
网络信息技术对教学过程最优化理论的支持是多方面的,以上探讨了对教学内容、教学方法的影响,而对教学组织形式也产生了重大的影响。课堂教学方式的组织设计和实施,是完成教学计划达到教学目标的关健结点,在学生和教材相对不变的情况下,使用什么样的教学媒介就决定了教学水平的高低或者是成败。
课堂教学互动是活跃气氛、启迪智慧提高教学水平的有效途径。多媒体网络的“交互控制性”给师生搭建了—个开放的互动的平台。通过网络在教师的指导下可以实现学生问的互动,也可以建立师生问的互动。学生独立学习时可以随时通过网络与教师互相交流,提出疑问解答问题,也可以和其他学生互相交流自己的见解;还可以和学习软件、学习资源相互交流在更高水平上探讨问题;也可以和计算机交流,自主学习发表自己的见解,还可以组织集体讨论在更大的范围内进行答疑,在网络里引进新知识、新观点,提高学生的认知能力和组织能力,增强学生自主学习的主动性,达到教学过程最优化的目的。这种开放的互动式的课堂教学组织方式,没有网络信息技术的支持是实现不了的。
协作式、探索式教学是建立在网络资源之上的课堂组织方式。传统的课堂教学的组织形式有以年级为单位教学、以班为单位的教学、以小组为单位的教学和学科专题教学,通常是单独或联合使用。这种组织形式既能产生灌输式的教学也能产生现代化的教学方式。只有在网络信息技术在课堂教学中应用以后,旧的教学组织形式焕发了青春:如“网络资源的丰富性和高度共享性”催生了以小组教学为基础的协作式教学方式;以学生独立学习为教学基础的探索式学习等。
建构主义教学理论认为:在网络时代的教育,学生获得的知识是在一定情境下,通过他人(包括教师)的帮助,充分利用现有的学习资源,用意义建构的方式获得的。在建构主义教学理论指导下,社会、教育当局、学校、教师的作用是为学创造一个有利于意义建构的情境,这是非常重要的。网络信息技术、多媒体及其他设备、教具都是为创设情境的教学条件,网络丰富的资源和高度共享的功能既是获得知识的资源又是创设情境的条件。在这个理论的指导下产生了利用网络的共享性,通过网络使学生们之间互为学习资源,借助教师或学习伙伴的帮助实现双向互动,共享学习资料实现学习目标的协作式教学法;和利用网络丰富资源,教师向学生提出启发性的问题或自己在学习中善于发现问题,自己形成假设,学生利用网络查阅相关的信息资源,对此问题进一步探索的探究式的教学方法。
参考文献
[1] [苏]巴班斯基,论教学过程最优化[M].北京:教育科学出版社,2001
[2] 李国安,胡伟俊编著.现代教育技术实用教程(M).哈尔滨:哈尔滨地图出版社,2005,918
4.网络信息处理技术与应用 篇四
在实行网络信息处理后,要比传统的方法有很大的进步,存储介质发生了变化,查询速度更快,可以进行快速的复制,快速的传播提高了工作的效率。
计算机网络的应用为人们提供了巨大的便捷性,同时也带来了更多的利益,通过对信息的加工,可以进行技术上的交流,并且通过再次处理还可以生成新的信息资源,为各个层次各个类别的人们使用。
网络信息的便捷性,人们可以随时随地对信息进行查询,从而方便对信息的处理,有效的降低了工作成本,提高了效率,有利于各个企业之间的信息交流,在信息共享方面有很大的.作用。
网络信息的出现,不仅对于企业管理与生产,同时在工作和学习中也发挥了重要的作用。
在对网络信息处理的过程中,包括了很多的程序,首先需要对相关的数据信息进行搜集,经过相关程序进行分析之后进行加工整理,然后存储在电子介质中,将可以公开的信息进行发布和传输。
5.信息技术与网络安全 篇五
3.1区域网络分段技术。采用网络分段技术实质上是为了保护区域网络的安全,由于各个区域的计算机网络传输模式是以计算机为中心,以路由器为路径,为了保护区域网络的安全就必须采用网络分段技术来实现对区域网络的安全控制,这就能防止一些不良网络信息进入区域网络[2]。
3.2网络访问限制技术。为保护稀有网络信息被恶意滥用,一些计算机网络信息持有者会采用网络访问限制技术。这项技术允许部分网络信息被访问,其他信息则需要特定的身份验证,其基本原理就是要使信息访问者符合信息持有者制定的信息认证服务系统的要求,网络访问限制技术能使网络信息持有者控制用户使用信息资源的数量。实现互联网访问限制的步骤分为两步:
第一步是利用TCP_wrap-persr软件实现IP地址的控制;
第二步是要求用户使用超级口令并定期更改超级口令。
此外还可以使用防火墙数据包的代理与过滤功能、VLAN技术区域划分功能实现网络访问限制。
3.3密码加密技术。密码加密技术是现阶段保护信息持有者信息安全最常用的技术手段之一,密码加密技术能防止信息被非法滥用,保存信息的完整性,常用的加密技术有节点加密、链路加密、端-端加密。在现实生活中,密码加密技术也经常用来保护个人信息,如手机加密,及时聊天工具(如QQ,人人,微信)的加密等等。
3.4非法信息检测技术。非法信息检测技术也是保护网络与信息安全常用的技术手段之一,由于计算机技网络身的特点,非法信息一旦向外传播或者入侵就会造成整个计算机网络与信息安全的破坏,现阶段采用的防火墙技术属于非法信息检测技术的范畴[3]。简单来讲,防火墙就是在区域网络与外界网络之间设立的一种防御机制,主要由验证工具、应用网关、服务访问规则、包过滤四部分组成,常见的防火墙属于安全性操作系统防火墙,如TALENTIT、NETEYE。
3.5数据存储备份技术。及时存储备份网络数据可以降低意外网络信息安全事故带来的影响,如数据存储设备意外烧毁,意外丢失。用户可以根据自己的需要采取不同的数据备份方式,如按数据类型进行备份、按数据收集日期进行备份、按数据来源进行备份。现阶段常用的存储技术有SAN技术、DAS技术、iscsl技术和NAS技术,这些存储技术可以使用RAID阵列为用户提供一个高效、安全的存储空间。
4结束语
计算机网络把人类生活带入数字化时代,计算机技术对人类影响越来越大,人类在某种程度上已经无法摆脱计算机网络而独自生产生活。计算机网络在给人类生活带来便利的同时也产生了一系列安全问题,为此必须牢固树立计算机网络与信息安全意识,构建安全、高效的计算机网络与信息环境。
6.信息技术与网络安全 篇六
为了保证互联网网络与信息安全,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益,本接入单位在使用福建农林大学校园网络期间,承担如下责任:
一、遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《互联网安全保护技术措施》、《福建农林大学校园网络管理规定》、《福建农林大学校园网安全保护管理暂行办法》等相关法律法规的有关规定,依法使用互联网服务。并接受福建农林大学网络中心检查和指导。
二、对接入的局域网应保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全;对接入的服务器应有维护计算机信息系统安全运行的足够能力,设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,具有防止病毒入侵以及电脑黑客攻击的能力,确保系统安全、可靠、稳定地运行;对放在学校服务器上的二级网站应做到:
1、遵守国务院发布的《中华人民共和国计算机信息网络国际联网管理暂行规定》、由国务院批准公安部发布的《计算机信息网络国际联网安全保护管理办法》的规定和《福建农林大学网站管理办法(试行)》,严格审查主页的信息;
2、及时做好信息上网审批和备案工作;
3、不得开设BBS和聊天室服务。开设留言版功能的二级网站,必须建立上网用户日志留存制度,每天定时检查留言内容,发现有害信息必须及时删除;
4、按照省市和学校有关规定做好信息上网保密工作;
5、不得利用校园网制作、复制、查阅和传播下列信息:
(1)煽动分裂国家,破坏国家统一和民族团结,推翻社会主义制度的言论;(2)煽动抗拒、破坏宪法和国家法律、行政法规实施的言论;(3)泄漏国家机密,危害国家安全等违法犯罪活动:(4)捏造或歪曲事实,故意散布谣言,扰乱社会秩序;(5)公然侮辱他人或者捏造事实诽谤他人;(6)宣传封建迷信、淫秽、色情等信息;(7)宣传暴力、凶杀、恐怖等信息;(8)侵犯知识产权的言论等。
三、建立信息安全保密制度和用户信息安全管理制度,不在网上传送密件,不泄漏用户个人资料。建立计算机信息系统安全保护责任制度,有专门从事安全保护的工作人员。做到五禁止:
禁止将涉密信息系统接入国际互联网及其他公共信息网络;
禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备; 禁止在没有防护措施的情况下将国际互联网等公共信息网络上的数据拷贝到涉密信息系统;
禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;
禁止使用具有无线互联功能的设备处理涉密信息。
四、互联网信息来源必须可靠、真实,不在网上制作、复制、发布、传播《互联网信息服务管理办法》第十五条禁止的九类有害信息。发现有害信息,按照有关规定及时处理,并报告福建农林大学网络中心。
五、建立人工值班监控制度,用户上传的公共信息在发布前,必须经过本部门领导审核后,方能上网发布。
六、网站信息内容记录备份保存不少于60天,在国家有关机关依法查询时予以提供。
七、建立网络与信息安全责任人联系制度,保证可以随时与安全责任人沟通联系。
责任单位:(盖章)
网络与信息安全责任人签字:
联系电话:
年 月 日
7.信息安全技术分析与探讨 篇七
随着网络信息化时代的到来,信息安全领域面临着新的困难与挑战。国际标准化组织将信息安全定义为:信息的完整性、可用性、保密性。信息的完整性即保护资产准确性和完备性。信息的可用性即已授权实体一旦需要就可访问和使用。信息的保密性即使信息不泄露给未授权的个体、实体、过程或不使信息为其利用。
目前,信息安全涉及诸多范畴,包括攻击、防范、检测、控制、管理、评估等领域的基础理论和实施技术。在信息安全中,密码是核心,协议是桥梁,体系结构是基础,安全集成芯片是关键,安全监控管理是保障,检测攻击与评估是考验。越来越多的国家与组织意识到,信息安全作为信息时代的信息的根本保障,逐渐成为国家安全的基础、经济安全的命脉、国防安全的核心,谁把握了信息安全,谁就把握了信息时代的制高点。
2 信息安全背景
信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护、检测和恢复的科学。信息安全的研究涉及数学、计算机、通信、法律等学科,按传统方式可以将信息安全研究领域分为信息安全基础理论研究、信息安全技术研究、信息安全管理策略研究三个部分。
针对信息所发起攻击的信息安全问题有多种,主要形式有几种形式:一是信息截取,即指未经第三方授权以非法的方式从第三方获取信息的行为,这种情况下,信息接收方可能毫无察觉;二是信息伪造,即在未经授权的情况下将伪造信息插入第三方的信息传输系统之中,从而使接收方接收虚假信息;三是信息中断,即利用非法手段使他人的信息传输无法进行;四是信息篡改,即窃取到信息内容后,将原始信息篡改为非法信息后通过传输网络继续传递给接收方。
针对信息安全面临的问题,信息安全研究在不同时代将产生不同的技术与发展。
3 信息安全技术
信息安全技术随着科技时代的发展而不断发展,主要包括一些经典信息安全技术。
3.1 密码技术
密码技术是保证信息安全机密性的核心关键技术。同时对其他安全机制的实现起主导作用或辅助作用。在密码技术体制中,包括信源、信宿、信道、明文、密文、密钥等要素。信源指消息的发送者,信宿指消息的目的地,信道指用来传输的通道,明文指原始待传输数据,密文指加密后消息,密钥为加解密的参数。经典的信息安全加密信源的明文经过加密得到密文,密文通过安全或者不安全通过传递给信宿进行解密后,得到需要的明文。加解密的密钥在传递时需要通过安全信道进行可靠传输。
3.2 数字签名技术
数字签名技术包括两个主要过程:一是签名者对给定的数据单元进行签名;二是接收者验证该签名的合法性。
数字签名的主要实现原理为,报文发送方从报文文本中生成一个一定长度的散列值,并用自己专用密钥对这个散列值进行加密,形成发送方的数字签名。然后,这个数字签名作为报文附件与报文一起发送给报文的接收方,接收方首先从接收到得原始数据中计算出相同长度的散列值,接着用发送方的公丌密钥来对报文附加的数字签名进行解密。比较两个散列值,如果相同则能肯定数字签名的合法性。通过数字签名能够实现原始报文的鉴别和不可抵赖性,保障信息的安全传递。
3.3 软件防护技术
软件防护技术主要采用病毒杀毒软件、恶意代码防护软件等手段。
病毒杀毒软件采用行为防护机制,将计算机系统中的病毒、木马、蠕虫等破坏信息安全的危险源进行安全隔离并删除,保护信息的安全性。恶意代码防护软件是基于操作系统内核级进行完整性保护的安全防护基础平台软件,通过对操作系统完整性保护实现防病毒、防攻击的安全目标。恶意代码防护软件能够提供计算机应用程序完整性保护、防止数据被恶意破坏、移动存储介质安全控制、网络报文安全过滤、安全事件审计等功能,达到防止执行程序型病毒和恶意代码的攻击,提高计算机系统安全性和可用性。
3.4 可信计算技术
可信计算技术是一种可以随时获得的可靠安全的计算,产生使人类信任的计算机的技术。可信计算技术的产生、发展和应用具有变革性的意义。传统的安全防护措施是被动性的,没有从终端源头上解决安全问题,计算机和网络结构上的不安全因素并没有消除。
可信计算的基本思想是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,从节点上建立信息的可信传递模式,保障信息在用户、程序与机器之间的安全传递,通过前移防御关口,有效抵制病毒和黑客针对节点的攻击,从而维护网络和信息安全。
4 信息安全策略
信息安全的规范发展,需要相应的信息安全策略引导。信息安全策略即管理者正式发布并规范组织在使用计算机系统中如何管理、保护和分发信息资源的一组法律法规、规则、指令和习惯做法。信息安全策略按照关注的层次,可分为信息安全战略,特定信息安全策略和系统配置安全策略。信息安全战略,即组织关于信息安全的总的意图和原则,是组织整体战略的重要组成部分。特定信息安全策略,即针对组织信息全生命周期的各种活动采取的信息安全策略,是为降低信息安全风险,实现信息安全保障。系统配置安全策略,即信息系统根据信息安全目标和特定信息安全策略要求基于系统配置级进行灵活配置保障的安全策略,包括操作系统访问控制策略、防火墙访问控制策略等。
信息安全策略在保障信息安全、规范信息安全发展方向上具有十分重要作用。信息安全策略存在一个使用周期,这个周期一般包括信息安全策略的制定、审批、实施、维护四个阶段,而制定阶段包括获取高层管理者批准、启动项目、确定目标范围、确定安全需求、风险分析评估、撰写六个典型过程。在安全策略使用周期各阶段,有些是关系策略成败的关键,包括制定阶段争取组织高层管理者支持、确定目标和范围以及选择合适的策略粒度,实施阶段确定安全策略实施的方式方法。
5 信息安全发展
随着信息化建设的快速发展,结合目前信息安全面临的问题与挑战,本文提出应该从几个方面思考信息安全发展。
一是应充分认清理论研究的重要性。信息化的高速发展导致知识结构的快速推进,信息安全的攻击、防御理论随着时代的前进而在不断发展,不断出现的新型信息安全威胁因素迫使传统的一些信息安全理论不再有效,如何在新的安全威胁中不断提高信息安全水平,应加强底层的信息安全理论研究,立足于根本并不断适应新的信息安全环境改变,增强信息安全能力。只有扎实的理论基础才能使信息安全地立于不败,走的更远。
二是应在政府支持下建立信息安全产业联盟。信息安全的有效实现是一个庞大的体系工程,贯穿于整个信息化时代,政府应充分发挥其的主持指导重要性,主持建立信息安全产业联盟,实现集体集中攻关,发挥集体智慧推动信息化时代信息安全的建设。
三是应确立正确信息安全防御战略目标。新时期下的信息安全不能仅仅只考虑保障信息安全,应以信息化时代特征为牵引,为保障信息安全实现信息防护,实现信息安全的控制,推动信息安全的主动防御。实现信息安全向任务安全转型。传统的被动防御思维模式正在向主动防御过渡,增强新型信息安全防御战略目标,推动信息安全的跨时代发展。
四是应把握以人为本的基本方针,建立专业的人才队伍。信息安全的发展应充分认清任何技术的发展根本在于人才,在于组织队伍的建设发展。目前导致信息安全面临更加复杂的一个原因就是缺少高质量的安全专业人才,以及缺少对在职人员信息安全专业培训。
6 结束语
信息安全面临更加广泛的问题,应充分分析其中的难点,结合现有技术以及后续信息安全的发展方向,有针对性地建设信息安全体系。本文首先分析了信息安全面临的问题,以及通常的信息威胁手段,然后分析了部分信息安全技术与信息安全策略,最后给出了对信息安全下一代发展的看法,为进一步研究信息安全问题给出借鉴参考。
参考文献
[1]石正喜,张君华.国内外信息安全研究现状及发展趋势研究[J].科技情报开发与经济,2007,17(10):97—98.
[2]BEIGI M S,CALO S,VERMA D.policy transformation techniques in policy-based systems management[J].Policies for Distributed Systems and Networks,2004(5):13-22.
[3]冯登国,赵险峰.信息安全技术概论.电子工业出版社,2009,4.
[4]刘静.Internet环境下信息安全面临的挑战及对策.信息安全与通信保密,2009(12):85-87.
[5]李晓宾,李淑珍.计算机网络面临的威胁与安全防范[J].煤炭技术,201l(7):198—199.
[6]曹子建,赵宇峰,容晓峰.网络入侵检测与防火墙联动平台设计[J].信息网络安全,2012,(09):12-14.
[7]沈昌祥.信息安全导沦[M].北京:电子工业出版社,2009.
[8]TEWFIK A H,SWANSON M.Data hiding for multimedia personalization,interaction,and protection[J],IEEE Signal Processing Magazine,1997,14(4):41-44.
[9]卢开澄.计算机密码一计算机网络中的数据安全与保密.北京:清华大学出版社,1998,01.
8.信息技术与网络安全 篇八
关键词:课程改革;信息技术;网络技术;融合
中图分类号:G434文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Network Technology Courses and Application of Information Technology
Li Guangrong
(Changchun Secondary Vocational School,Changchun130052,China)
Abstract:With the depth of the teaching reform of vocational schools,the teachers in the educational process of teaching how to teach,what to teach;take what kind of teaching strategies,teacher research and thinking.IT network and information technology as the core has become a creative tool to expand human capabilities,and a variety of techniques need to be properly integrated into the curriculum,the need for change in teaching strategies for the integration of IT and network technology courses,teaching content and the content presented in the form to change,to change the way students learn to elaborate,in various forms,various means to help students learn,and to further mobilize the students' enthusiasm.
Keywords:Curriculum reform;IT;Network technology;Fusion
近几年来,我国的教育教学事业取得了举世瞩目的成就,尤其是新课程改革,把我国的教育教学事业又推向了一个新的高峰,一场新的教育教学革命正在进行。在这其中,如何才能正真让学生成为学习和课堂的主人;如何才能让学生从被动学习转换为自主学习、协作学习;才能适应信息时代,让学生更好地投入到学习知识和文化中去等等,这些问题都是我们教师应该思考的。
从当今的工作方式和信息环境看,人们不仅需要掌握更多的知识,更需要掌握探究知识的技能,才能使中等职业学校培养的学生具有创新精神和实践能力,以适应信息社会人才需要的规格。在平时的工作和学习过程中,我做了一些实验研究,把信息技术和所教的网络学科进行了整合,取得了很好的教学效果,下面就从为什么做,怎么做二个方面谈一下信息技术与网络技术课程整合中教学策略的实施。
一、在教育教学过程中,为什么要把信息技术和网络技术课程相整合
“课程整合”的教学模式是我国面向21世纪基础教育教学改革的新视点,它与传统的学科教学有一定的交叉性、继承性、综合性,并具有相对独立特点的教学类型。它的研究与实施为学生主体性、创造性的发挥创设了良好的基础,使学校教育朝着自主的、有特色的课程教学方向发展。
随着时代的发展,学生不仅要掌握社会生活必备的信息技术知识与技能,更重要的是要具备良好的信息素养。
(一)信息获取的能力
通过人际交流和多媒体技术、互联网等,使学生能够根据自己的要求,主动地、有目的地去发现信息,并能通过各种媒体,如互联网、书籍、报纸、电视等,或者自己亲自调查、参观等,收集到所需要的信息,既利用一定的信息技术获取信息的能力;由于学生的知识水平,技术水平不同,在实际教育教学中采用多种教学形式,使学生信息获取的能力的形成和发展有一定的提高。
(二)信息分析的能力
能够将丰富的获取到的信息进行筛选鉴别自己所需要的信息,判断它的可信度,这也是体现我们对信息处理能力的技术,然后对认为真实有用的信息进行分类;
(三)信息加工的能力
对自己需求、重要的信息重新整理组织、存储、编辑,将信息进行按类重组,提出个人的观点与建议,并能够简洁明了地传递给他人;
(四)信息创新的能力
在当今信息时代关键点已不再是对信息的获得,更重要的是具备获取与分析信息的能力,应用信息进行创新的能力和解决事情的能力。
(五)信息利用的能力
利用所掌握的信息,使用信息技术或其他手段,分析、解决生活和学习中的各种实际问题。
(六)协作意识和信息的交流能力
通过互联网等平台拓展自己的交流范围,并能利用信息技术加强与他人的联系、协作。
从社会信息技术的发展趋势和社会对未来人才规格的要求,把信息技术引入课堂,已经是时代的要求和呼唤,所以,在教学过程中,把信息技术引入到我网络技术课堂上来,使信息技术与网络技术整合,是应时代发展的要求必须进行的,这样才能把新一轮的教育教学改革推向成功!
二、如何采取有效的教学策略组织和呈现教学内容,实现信息技术与网络课程的有机整合,提高教学效果
如何更好地整合,让教师教得轻松,学生学得高兴,教师教授的内容更多、更深、更广、更有层次,学生更轻松地学习,改变传统教学模式下被动接受的方式,主动学习。
(一)教学策略的改变
以网络技术和多媒体技术作为的现代信息技术有着资源的海量化、形式的多样化、活动的交互性、学习的主动性、资源共享、动态、超媒体、开放性等特点,中职学生具有的偏好动手、不爱动笔的特点,所以采用网络技术与多媒体技术进行教学模式,非常适合当代学生的年龄和认识事物的特性,也符合时代的要求,所以,在教学中我以网络为依托和平台,把所学内容及课程内容的重点内容制作成多媒体课件(基础知识),全部以网站形式呈现给学生,便于学生课上课下学习。
(二)改变教学内容及内容的呈现形式
以网络技术与多媒体技术为依托,针对学生认知水平,进行层次化设计,从深度、广度上下功夫,分为基础内容、基础知识拓展内容、关联内容、前沿知识等,让不同层次的学生在学习中都有最大程度的知识收获。
在网站的组织形式上,大致分为如下几个主要栏目:资源区、学习区、交流区、教师区等。资源区分为网络课程资源和课程相关资源。网络课程资源是以章节为主线,把教材上的内容以网页的形式给学生,并有相关的内容阅读材料(如:人物介绍、相关前沿技术等);课程相关资源,包括网络的发展史、特点及未来发展、拓展内容前沿知识;学习区包括网络课程的学习方法、多媒体网络课件等;交流区主要是论坛和聊天室、网络资源网站相关链接,还有教师和学生的一些网络联系方式;教师区提供电子邮箱,解答学生疑难问题,还有教师给学生的学习网络技术课程的学习方法,进行学法指导,有静态的也有动态的。
(三)改变学生的学习方式
由被动接受到自主探究、协作学习,通过网络技术本身去学习网络技术,改变面对面的、单调的学习方式,扩充获取知识的渠道,通过多种形式接受知识。
在教学过程中,改变课程内容过于强调知识传授的倾向,加强学生学习生活与现代社会及科技发展的联系,倡导学生主动参与,乐于探究,勤于动手,使教师与学生、学生与学生、教师与网络、学生与网络,形成一种立体的学习全体和学习空间,通过写博客、建论坛、发送电子邮件等形式,进行问题的交流和探讨,突破了时间和空间的限制,可以随时随地进行学习和探讨,激发了学生的学习积极性与热爱自己的所学专业,体现了专业的实用性,培养学生搜集和处理信息的能力、获取新知识的能力,使用网络的学习过程是以信息技术中的网络为平台去学习网络技术本身,通过用中学、学中用,充分理解和掌握网络技术带给现代社会学习和工作的快感和便捷感,激发学生对专业技术问题的研究热情,并在利用网络技术的过程中,又会遇到各种各样的问题,要想更畅通利用网络去解决实际问题,就需要解决问题,而解决问题的过程,就是学生自主学习的一种体现,变单向的讲授方式变为多向的互动探究方式,在解决问题时,有的问题不是自己的能力所能解决的,而问题还要解决,就鼓励和激发自身去通过各种途径,他们很自然就想到了网络技术,这样,既解决了问题,又加强了与他人的团结协作,提高了学生的协作能力和组织能力,学生在共同意愿下共同参与学习并能够承担一定的责任,这种网络技术与信息技术的整合,有利于培养学生大胆、自主、诚实、执着的精神,通过网络学生可以大范围地交流讨论问题,协作解决学习中遇到的难题,这种能力一旦形成,再解决其他学科问题时,也会受到积极地影响,并用这种潜意识的能力、方法去解决其他问题,逐步巩固这种学习方式,这是当今社会所提倡的立体式、协作式、和谐团结的学习方式。教师通过整合的任务,发挥了自己的主导作用,以各种形式、多种手段帮助学生学习,进一步调动学生的学习积极性,有利于培养学生创新精神和促进信息能力发展的发现式学习,促进学生思维能力的发展,为培养中等职业学校的优秀人才奠定基础。
【信息技术与网络安全】推荐阅读:
《网络与信息安全技术》学习心得07-11
信息安全与技术试卷b11-13
四年级上册信息技术与网络教案10-14
信息技术与网络 第一课 教学设计08-18
考点5信息技术与信息安全知识梳理典型例题及训练解析09-24
七年级信息技术《信息与信息技术》说课教案07-11
高中信息与信息技术08-03
教育信息技术与教学07-26
小学语文与信息技术11-13
信息技术与教育论文10-24