i乐德范文网小编为大家整理了继续教育信息技术教学工作总结(精选5篇),仅供大家参考学习,希望对大家有所帮助!!!i乐德范文网为大家提供工作总结范文,工作计划范文,优秀作文,合同范文等等范文学习平台,使学员可以在获取广泛信息的基础上做出更好的写作决定,帮助大家在学习上榜上有名!!!
继续教育信息技术教学工作总结(精选5篇)由i乐德范文网整理。
第1篇:继续教育信息技术学习总结继续教育《信息技术》教师个人学习总结
*** 学习是人类生存和发展的重要手段,是我们生活的主旋律。随着我校的整体环境的巨大的改变,到处洋溢着书香气息,这一切深深地感染着每一位老师。特别是作为年青教师,更是一种具大的鼓舞,希望在这种良好的环境中使自己尽快地成长起来,成为具备崇高的师德、广博的知识、精湛的教艺、健康的心理、强健的体魄型的教师。通过对信息技术课中技术与应用的学习,使我更加深深地体会到学习必要性。因此我特将自己的学习情况总结如下:
一、加强自身道德修养
通过学习我决定要提升自己的生命质量,做一个高雅的人。作为一名教师,首先,我要继续认真学习《教师职业道德规范》具备良好的师德。同时尽量摆脱对学生的空洞的说教,以自己的独特魅力来感染教育每一名学生,尽心尽力完成学校教给我的教学任务。唯有如此,我才能完成其教书育人的神圣使命。
二、加强业务学习
1、认真备课、积极听课,汲取老教师的教学经验和年轻教师的闪光之处。
2、学习在工作中发现问题、反思自己的教学,及时记录教育教学中的困难及相关资料的收集和反思。
3、教学方面多学习,勤动笔,善总结。积极采纳别人提出的意见和建议,并进行记录,定期总结反思。希望自己通过不断的学习,总结,实践弥补自己的不足之处,发展长处,提高教学水平,找到自己的教学特色。坚持阅读相关书籍,提高自己在计算机应用及教学课件等方面的能力提高。
三、其他方面
在今后工作要不断加强计算机基本功的训练,尤其是在powerpoint2003软件的应用方面。powerpoint2003是一个很实用的多媒体演示软件,不仅能欣赏图、文、声并茂的3D幻灯片也可生动地演示几何应用题,还可以做多种类型的交互练习题,并且能把其它软件汇集在一起使用。要使powerpoint2003活起来,不但可以提高学生的学习兴趣,激发学生学习的热情,更能在课件制作上上升一个新台阶。所以我打算利用更多的时间去加强powerpoint软件的学习,把powerpoint更好的应用教学中,提高教学质量。制作更有水平的演示文稿。
总之,我要通过不断的努力学习,逐渐弥补自己的不足,完善自己,发展自己,提高自身的综合素质,也希望各位老师提出宝贵的意见和建议,促进我的成长。希望在学校领导的培养下、在自己的努力下,有所收获。
第2篇:继续教育信息技术答案1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确 错误
2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确 错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确 错误
4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确 错误
5.灾难恢复和容灾是同一个意思。
正确 错误
6.在网络安全技术中,防火墙是第二道防御屏障。
正确 错误
7.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确 错误
8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
正确 错误
9.电子商务是成长潜力大,综合效益好的产业。
正确 错误
10.电子商务促进了企业基础架构的变革和变化。
正确 错误
11.物流是电子商务市场发展的基础。
正确 错误
12.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确 错误
13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确 错误
14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确 错误
15.科研方法注重的是研究方法的指导意义和学术价值。
正确 错误
16.科学观察可以分为直接观察和间接观察。
正确 错误
17.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
正确 错误 18.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确 错误
19.专栏性文章在所有期刊论文中的特点是篇幅最短。
正确 错误
20.著作权人仅仅指作者。
正确 错误
一、判断题(每题2分) 1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确
2.信息安全保护等级划分为四级。
错误
3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
4.在网络安全技术中,防火墙是第二道防御屏障。
错误
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.在企业推进信息化的过程中应认真防范风险。
正确
10.物流是电子商务市场发展的基础。
正确
11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误
13.科研方法注重的是研究方法的指导意义和学术价值。
错误
14.西方的“方法”一词来源于英文。
错误
15.科学观察可以分为直接观察和间接观察。
正确
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确
17.专家评估是论文评价的主要方法之一。
正确
18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确
20.一稿多投产生纠纷的责任一般情况由作者承担。
正确
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确 错误
2.信息安全保护等级划分为四级。
正确 错误
3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确 错误
4.信息安全保护能力技术要求分类中,业务信息安全类记为A。 正确 错误
5.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确 错误
6.在网络安全技术中,防火墙是第二道防御屏障。
正确 错误
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确 错误
8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
正确 错误
9.奥巴马上台以后主要的动向是承先启后。
正确 错误
10.在企业推进信息化的过程中应认真防范风险。
正确 错误
11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确 错误
12.科研方法注重的是研究方法的指导意义和学术价值。
正确 错误 13.西方的“方法”一词来源于英文。
正确 错误
14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
正确 错误
15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
正确 错误
16.专家评估是论文评价的主要方法之一。
正确 错误
17.专栏性文章在所有期刊论文中的特点是篇幅最短。
正确 错误
18.著作权人仅仅指作者。
正确 错误
19.著作权由人身性权利和物质性权利构成。
正确 错误
20.一稿多投产生纠纷的责任一般情况由作者承担。
正确 错误
1.信息安全保护等级划分为四级。
正确 错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确 错误
3.只靠技术就能够实现安全。
正确 错误
4.灾难恢复和容灾是同一个意思。
正确 错误
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确 错误
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
正确 错误
7.奥巴马上台以后主要的动向是承先启后。
正确 错误
8.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确 错误
9.电子商务的网络零售不包括B2C和2C。
正确 错误
10.在企业推进信息化的过程中应认真防范风险。
正确 错误
11.物流是电子商务市场发展的基础。
正确 错误 12.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确 错误
13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确 错误
14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
正确 错误
15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确 错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
正确 错误
17.专家评估是论文评价的主要方法之一。
正确 错误
18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确 错误
19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确 错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
错误
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确 错误
2.信息安全保护等级划分为四级。
正确 错误
3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确 错误
4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确 错误
5.只靠技术就能够实现安全。
正确 错误
6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确 错误
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确 错误
8.奥巴马上台以后主要的动向是承先启后。
正确 错误
9.电子商务是成长潜力大,综合效益好的产业。
正确 错误 10.电子商务促进了企业基础架构的变革和变化。
正确 错误
11.在企业推进信息化的过程中应认真防范风险。
正确 错误
12.物流是电子商务市场发展的基础。
正确 错误
13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确 错误
14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确 错误
15.科研方法注重的是研究方法的指导意义和学术价值。
正确 错误
16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
正确 错误
17.专家评估是论文评价的主要方法之一。
正确 错误
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 错误
19.著作权由人身性权利和物质性权利构成。
正确 错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确 错误
二、单项选择(每题2分) 21.()是实现安全管理的前提。
A、信息安全等级保护 B、风险评估 C、信息安全策略 D、信息安全管理体系
22.风险评估的相关标准不包括()。
A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 23.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部 B、公安部 C、国家保密局 D、教育部
24.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 D、应用系统温备级
25.在进行网络部署时,()在网络层上实现加密和认证。 A、防火墙 B、VPN C、IPSec D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障
27.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模
28.下列选项中,不属于电子商务规划框架的是()
A、应用 B、服务 C、物流 D、环境
29.()是创新的基础。
A、技术 B、资本 C、人才 D、知识
30.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》 B、笛卡尔的《论方法》 C、马克思的《资本论》 D、弗兰西斯•培根的《新工具》 31.诺贝尔奖 (Nobel Prize) 创立于()
A、1901年 B、1905年 C、1910年 D、1912年 32.以下属于观察偏差的主观因素的是()
A、对象周期 B、仪器精度 C、感官错觉 D、思维定式
33.系统论作为一门科学,是于()创立的。
A、19世纪20年代 B、20世纪30年代 C、20世纪50年代 D、20世纪70年代
34.以下不属于理论创新的特征的是()
A、继承性 B、斗争性 C、时代性 D、减速性
35.期刊论文的发表载体是()。
A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸
36.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告 B、文献综述 C、课题报告 D、序论
37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告 B、中期报告 C、结项报告 D、课题报告
38.我国于()年发布实施了《专利法》。
A、1985 B、1986 C、1987 D、1988 39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、30 B、40 C、50 D、60 40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费 B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费
二、单项选择(每题2分) 21.信息安全的安全目标不包括()。C A、保密性 B、完整性 C、可靠性 D、可用性
22.以下安全威胁中安全风险最高的是()A A、病毒 B、网络入侵 C、软硬件故障 D、人员误操作
23.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部 B、公安部 C、国家保密局 D、教育部
24.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 D、应用系统温备级
25.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制
26.()是未来网络安全产品发展方向。
A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙
27.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障 28.美国()政府提出来网络空间的安全战略
A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪
29.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务 B、直接电子商务 C、完全电子商务
D、商业机构对商业机构的电子商务
30.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》 B、笛卡尔的《论方法》 C、马克思的《资本论》 D、弗兰西斯•培根的《新工具》 31.诺贝尔奖 (Nobel Prize) 创立于()
A、1901年 B、1905年 C、1910年 D、1912年
32.以下属于观察偏差的主观因素的是()
A、对象周期 B、仪器精度 C、感官错觉 D、思维定式
33.()是从未知到已知,从全局到局部的逻辑方法。
A、分析 B、综合 C、抽象 D、具体
34.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料 B、间接材料 C、加工整理的材料c D、实验材料
35.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要 B、引言 C、写作提纲 D、结论
36.期刊论文的发表载体是()。
A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸
37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告 B、中期报告 C、结项报告 D、课题报告
38.我国于()年发布实施了《专利法》。
A、1985 B、1986 C、1987 D、1988 39.知识产权具有专有性,不包括以下哪项()。
A、排他性 B、独占性 C、可售性 D、国别性
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费 B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费
二、单项选择(每题2分) 21.信息安全的安全目标不包括()。
A、保密性 B、完整性 C、可靠性 D、可用性
22.()是实现安全管理的前提。
A、信息安全等级保护 B、风险评估 C、信息安全策略 D、信息安全管理体系
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部 B、公安部 C、国家保密局 D、教育部
25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上 B、县级以上 C、市级以上 D、省级以上
26.()是未来网络安全产品发展方向。
A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙
27.美国()政府提出来网络空间的安全战略
A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务 B、直接电子商务 C、完全电子商务
D、商业机构对商业机构的电子商务
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模
30.“十一五”期间,我国电子商务交易总额增长()
A、1.5亿元 B、2.5亿元 C、3.5亿元 D、4.5亿元
31.以下不属于社会科学的是()
A、政治学 B、经济学 C、医药学 C、医药学 D、法学
32.诺贝尔奖 (Nobel Prize) 创立于()
A、1901年 B、1905年 C、1910年 D、1912年
33.()是从未知到已知,从全局到局部的逻辑方法。
A、分析 B、综合 C、抽象 D、具体
34.系统论作为一门科学,是于()创立的。
A、19世纪20年代 B、20世纪30年代 C、20世纪50年代 D、20世纪70年代
35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料 B、间接材料 C、加工整理的材料c D、实验材料
36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要 B、引言 C、写作提纲 D、结论
37.期刊论文的发表载体是()。
A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸 38.关于学术期刊下列说法正确的是()。
A、学术期刊要求刊发的都是第一手资料 B、学术期刊不要求原发 C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制
39.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告 B、文献综述 C、课题报告 D、序论
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费 B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费
二、单项选择(每题2分) 21.信息安全的安全目标不包括()。
A、保密性 B、完整性 C、可靠性 D、可用性
22.信息安全策略的基本原则是()。
A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性 23.风险评估的相关标准不包括()。
A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24.以下安全威胁中安全风险最高的是()
A、病毒 B、网络入侵 C、软硬件故障 D、人员误操作
25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上 B、县级以上 C、市级以上 D、省级以上
26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 D、应用系统温备级
27.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制
28.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障 29.美国()政府提出来网络空间的安全战略
A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪
30.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模
31.下列选项中,不属于电子商务规划框架的是()
A、应用 B、服务 C、物流 D、环境
32.()是创新的基础。
A、技术 B、资本 C、人才 D、知识
33.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》 B、笛卡尔的《论方法》 C、马克思的《资本论》 D、弗兰西斯•培根的《新工具》 34.诺贝尔奖 (Nobel Prize) 创立于()
A、1901年 B、1905年 C、1910年 D、1912年
35.系统论作为一门科学,是于()创立的。
A、19世纪20年代 B、20世纪30年代 C、20世纪50年代 D、20世纪70年代
36.以下不属于理论创新的特征的是()
A、继承性 B、斗争性 C、时代性 D、减速性
37.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文 B、学术论文 C、会议论文 D、学位论文
38.关于学术期刊下列说法正确的是()。
A、学术期刊要求刊发的都是第一手资料 B、学术期刊不要求原发 C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制
39.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告 B、文献综述 C、课题报告 D、序论
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费 B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费
二、单项选择(每题2分) 21.信息安全的安全目标不包括()。
A、保密性 B、完整性 C、可靠性 D、可用性 22.()是实现安全管理的前提。
A、信息安全等级保护 B、风险评估 C、信息安全策略 D、信息安全管理体系
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 D、应用系统温备级
25.()是未来网络安全产品发展方向。
A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙
26.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙 B、VPN C、IPSec D、入侵检测
27.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务 B、直接电子商务 C、完全电子商务
D、商业机构对商业机构的电子商务
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模
30.“十一五”期间,我国电子商务交易总额增长()
A、1.5亿元 B、2.5亿元 C、3.5亿元 D、4.5亿元
31.下列选项中,不属于电子商务规划框架的是()
A、应用 B、服务 C、物流 D、环境
32.()是创新的基础。
A、技术 B、资本 C、人才 D、知识
33.()是从未知到已知,从全局到局部的逻辑方法。
A、分析 B、综合 C、抽象 D、具体
34.系统论作为一门科学,是于()创立的。
A、19世纪20年代 B、20世纪30年代 C、20世纪50年代 D、20世纪70年代
35.以下不属于理论创新的特征的是()
A、继承性 B、斗争性 C、时代性 D、减速性
36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要 B、引言 C、写作提纲 D、结论
37.关于学术期刊下列说法正确的是()。
A、学术期刊要求刊发的都是第一手资料 B、学术期刊不要求原发 C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制
38.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告 B、文献综述 C、课题报告 D、序论
39.知识产权保护中需要多方协作,但()除外。
A、普通老百姓 B、国家 C、单位 D、科研人员
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费 B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费
38.知识产权具有专有性,不包括以下哪项()。
A、排他性 B、独占性 C、可售性 D、国别性
三、多项选择(每题2分) 41.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 42.对信息的()的特性称为完整性保护。
A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入
43.安全的最终目标是确保信息的()
A、独立性 B、机密性 C、可控性 D、不可否认性 E、可靠性
44.入侵检测系统的局限性在于()。
A、无法弥补安全防御系统中的安全漏洞和局限 B、不能提供对内部的保护 C、检测具有一定的滞后性 D、各种系统之间缺乏信息共享 E、无法防范数据驱动型的攻击 45.科研方法包括()
A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法 46.系统方法的特点包括()
A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是
47.学术论文写作的类型有()。
A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作 E、生活杂谈的写作 48.期刊发表的周期有()。
A、日刊 B、周刊 C、半月刊 D、月刊 E、旬刊
49.学术腐败治理中个人层面有效方法包括()。
A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育 C、行政处罚 D、罚款
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有()。
A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 D、转让协议过程中不用关注相关条款 E、以上选项都正确
三、多项选择(每题2分) 41.信息安全人员的素质主要涉及以下()方面。
A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识
42.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 43.网络隔离技术发展经历了五个阶段:()。
A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有()
A、重新成立了国家网络信息安全协调小组 B、成立新一届的国家信息化专家咨询委员会 C、信息安全统一协作的职能得到加强 D、协调办公室保密工作的管理得到加强 E、信息内容的管理或网络治理力度得到了加强 45.以下属于本课程提出的相关建议的是()
A、建立一个结构化的安全体系 B、实施两条线的安全保证 C、把好三个重要的管理关口 D、控制四个现实的安全风险 E、建立长效机制 46.统计的特点包括()
A、主动变革性 B、技术性 C、因果性 D、条件性 E、数量性 47.逻辑方法包括() A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验 48.理论创新的原则是()
A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则
49.从管理层面来讲,知识产权保护的措施有()。
A、加强知识产权的保密程度
B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 C、加大对国外科研成果的引进力度 D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系
50.从个人层面来讲,知识产权保护的措施有()。
A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 D、转让协议过程中不用关注相关条款 E、以上选项都正确
三、多项选择(每题2分) 41.信息安全人员的素质主要涉及以下()方面。
A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识 42.信息安全人员管理中岗位安全考核主要是从()方面进行。
A、法律常识 B、服务态度 C、思想政治 D、业务表现 E、操作能力
43.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护
44.对信息的()的特性称为完整性保护。
A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入
45.网络隔离技术发展经历了五个阶段:()。
A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段 46.科研方法包括()
A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法 47.统计的特点包括()
A、主动变革性 B、技术性 C、因果性 D、条件性 E、数量性
48.科研论文按发表形式分,可以分为()
A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文
49.学术期刊论文发表的文章类型有()。
A、综述性的文章 B、专栏性的文章 C、报道性的文章 D、文言文 E、以上都正确 50.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与
三、多项选择(每题2分) 41.信息安全管理的总体原则不包括()。
A、主要领导负责原则 B、规范定级原则 C、以人为本原则 D、分权制衡原则 E、整体协调原则
42.信息安全人员的素质主要涉及以下()方面。
A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识
43.以下属于我国电子政务安全工作取得的新进展的有()
A、重新成立了国家网络信息安全协调小组 B、成立新一届的国家信息化专家咨询委员会 C、信息安全统一协作的职能得到加强 D、协调办公室保密工作的管理得到加强 E、信息内容的管理或网络治理力度得到了加强 44.下列说法正确的是()
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置 45.国家“十二五”电子商务规划是由()共同编制。
A、国家发改委 B、商务部 C、科技部
D、工商行政管理总局 E、工信部
46.下列属于明确电子商务发展的重点和突破口的是()
A、加快大宗商品电子交易中心的建设 B、积极发展第三方交易平台
C、在电子商务物流中心的建设方面形成突破 D、大力推进互联网新技术的应用 E、支持C2C交易平台做大做强 47.科研选题应遵循的原则包括()
A、价值性原则 B、可行性原则 C、经济性原则 D、创新性原则 E、以上都是正确的 48.系统方法的特点包括()
A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是
49.科研论文按发表形式分,可以分为()
A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文
50.学术期刊论文发表的文章类型有()。
A、综述性的文章 B、专栏性的文章 C、报道性的文章 D、文言文 E、以上都正确
三、多项选择(每题2分) 41.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 42.安全的最终目标是确保信息的()
A、独立性 B、机密性 C、可控性 D、不可否认性 E、可靠性
43.入侵检测系统的局限性在于()。
A、无法弥补安全防御系统中的安全漏洞和局限 B、不能提供对内部的保护 C、检测具有一定的滞后性 D、各种系统之间缺乏信息共享 E、无法防范数据驱动型的攻击 44.应如何进行科研创新?()
A、要解放思想,大胆怀疑
B、要了解学术动态,善于批判继承 C、善于总结实践经验,把经验上升到理论 D、要提高理论修养,增强分辨能力和表达能力 E、敢于坚持真理,不怕打击迫害 45.系统方法的特点包括()
A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是
46.理论创新的原则是()
A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则 47.论文的特点包括()
A、创新性 B、理论性 C、盈利性 D、科学性 E、规范性
48.学术期刊论文发表的文章类型有()。
A、综述性的文章 B、专栏性的文章 C、报道性的文章 D、文言文 E、以上都正确
49.知识产权的三大特征是()。
A、专有性 B、时间性 C、地域性 D、大众性 E、以上都不正确
50.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与
41.我国信息安全管理政策主要包括()。
A、法律体系 B、行政体系 C、政策体系 D、强制性技术标准 E、道德体系
42.入侵检测系统的局限性在于()。
A、无法弥补安全防御系统中的安全漏洞和局限 B、不能提供对内部的保护 C、检测具有一定的滞后性 D、各种系统之间缺乏信息共享 E、无法防范数据驱动型的攻击 43.下列说法正确的是()
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置 44.系统方法的特点包括()
A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是
45.理论创新的原则是()
A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则
46.科研论文按发表形式分,可以分为()
A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文 47.学术论文写作的类型有()。
A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作 E、生活杂谈的写作
48.学术期刊论文发表的文章类型有()。
A、综述性的文章 B、专栏性的文章 C、报道性的文章 D、文言文 E、以上都正确
49.知识产权的三大特征是()。
A、专有性 B、时间性 C、地域性 D、大众性 E、以上都不正确
50.学术腐败治理中个人层面有效方法包括()。
A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育 C、行政处罚 D、罚款
E、以上都不正确
第3篇:信息技术教育教学工作总结信息技术教育教学工作总结
20**—20**学年第*学期
任课教师:**
信息技术教育教学工作总结
在20**——20**学年第*学期,我担任***年级*个班的信息技术教育教学工作,在这一年的教学工作中,通过自己不断地学习、实践、反思,在教育教学理念、教育教学工作及教育教学研究能力等方面有了新的进步。
当今信息社会,信息技术已经被越来越多的人们所使用。掌握信息技术是对现代教师的一种基本要求,人们都知道不懂得信息技术的人必将被现代社会所淘汰。但是,信息技术课作为一门新课,需要我们教师同行及IT界人士等不断地关心、支持、探索、交流,使我们的信息技术课教学内容不断更新,教学水平不断提高。以下就是我们一学期来的信息技术课教学中的一点感受和体会。
一、立足实际,抓好信息技术的常规教学
我校根据本校计算机硬件实际,制定出确实可行的教学计划,并严格按教学计划进行上课。在教学过程中,对具体的教学内容进行分析,并依据各班学生的学生掌握情况讨论如何实施教学,然后根据讨论的结果写成教案。信息技术是一门学生感兴趣的学科,“学生在愉悦中不断进行持久训练,”是我们信息教师所希望的。我们从网络上或者光盘上下载的一系列有利于学生智力发展的小程序摆放在电脑桌面上,靓丽的图标、简洁的文字强烈地吸引住了学生
的目光。Windows视窗的操作、画图软件的使用、指法的练习、中英文的输入、Word2000、Powerpoint2000幻灯片的制作、Excel2000、网络等常规操作都在有条不紊的进行着。从学生们的表情不但可以看出他们掌握了规定的信息技术知识,达到了规定的操作技能水平。
经过多年的教学实践,我校信息技术教学上了一个新台阶。课堂教学生动活泼、教学效果明显。学校还利用现有电脑设备搞好电脑兴趣小组活动,加强对信息技术课教学的管理。领导经常听课,检查教师备课、指导学生操作等情况,促使学校信息技术课教学朝着正规化、高效率方向发展。
二、信息技术与学科整合
信息技术与学科的整合是教育技术应用于教育的核心,是改革教育模式、教学方式和教学手段的重要途径。学校积极推行信息技术与学科课程整合,探索网络环境下的课堂教学改革的新途径、新方法,积累了一定的经验与成果。特别是今年的对外多媒体公开课,我校人人参与,每一个班级都对外开放,要求人人使用多媒体教学手段,充分调动各种积极因素,力求做到使用信息技术与学科课程整合,促进学生全面发展。在这个过程中,促进各位教师不断深入学习使用现代教育手段,不断地发现问题,解决问题,总结经验,
在这个过程中我们发现:
1) 倡导信息技术应用与教学方式变革的结合,充分发挥信息技术在帮助和支持学生的自主学习、主动探究、问题解决、交流协作等方面的潜力。避免“为用技术而用技术”;放弃“课本搬家”、“课堂搬家”式的软件或课件。
2) 信息技术与课程的整合应该围绕“新型教学结构”的创建这一中心来进行。结合自己实际情况、学科特点、具体教学主题和学生的特点,灵活、创新地开展信息技术整合。
3) 在信息技术与课程的整合中,人是重要的教育媒体与教育资源,直接的人际互动是学校教育的重要特征。避免“电脑取代人脑”、“技术取代文化”的倾向。
三、教师计算机培训工作
教学的成败取决于教师。正确使用信息技术能对课堂教学起到事半功倍的效果。
1.对全校教师进行了Word2000的编辑排版和打印、Power point幻灯片的制作和Inter宽带网培训(个人邮箱的申请与设置、Outlook电子邮件的发送与接收和上网冲浪)。一学期以来,全校教师都能充分利用网络资源,适时、及时地了解最新时事政要,与教育同行在网络上进行教学方法、教学经验的探讨。网络上的共享教
学资源也更好地为教师们进行电子备课、总结论文、编写试卷和制作教学课件提供了完美的服务。
2.继续做好“信息技术”地培训与考核工作。经过校本培训,我校大部分应考教师顺利通过了计算机模块考试,增强广大教师的信息处理能力。
3.利用电化教室现代设备,充分发挥信息技术的作用,灵活应用信息技术,熟练使用电教设备。本学期,我校青年教师按照期初学校工作安排,自制教学课件来展示自我教学风采。在这种竞争环境下,我校年轻老师在课堂教学上也积极使用电化设备,或利用配套教学软件到电化教室进行教学,进电化教室上课在我校已形成了风气。
综上所述,我们深深感到,只有立足实际,认真分析和研究好教材、大纲,研究好学生,争取学校师生的支持、社会的支持,才能创造性地搞好信息技术课的教学,才能使我们的工作有所开拓。信息技术又是一门不断发展的学科,它需要我们不断地进取,以更高、更快、更强的理念进一步来推进信息技术地教学。
第4篇:信息技术教育教学工作总结信息技术教育教学工作总结
信息技术是一门新型的课程,其实践性强,发展快。小学信息技术课程的主要任务是:培养学生对信息技术的兴趣,让学生了解掌握信息技术的基础知识和基本技能。适应教育形势的发展,我校于2001年开设了信息技术教育课,经过一段时间的教学,学生们已能综合的应用所学的知识,通过观察、探讨、模型搭建、分析解决掌握了计算机操作的基础知识,在挑战困难,增强自信心与创造能力等方面也获得了成功的喜悦和欢乐。
一、优秀作品导入激发兴趣。
在刚进校阶段,学生尚处于知识的萌芽状态,学生对于趣味性的知识较为敏感,所以,根据学生这一阶段的年龄心理特征,上课主要内容就以指法练习、辅助教学软件的应用以及益智教学游戏这些容易激发学生兴趣、培养学生动手能力的知识为主要内容。这样做,不仅符合阶段的认知结构便于培养学生的思维能力,更重要的是使学生处于一种愉悦的学习状态之中,便于接受老师赋予的新事物,并且易于培养动手操作及发展自我的能力。新授之余再练习鼠标的方块游戏、扫雷、"纸牌"等益智教学游戏,激发和调动学生学习计算机的兴趣。
好的开端,是成功的一半。在上机操作课中,我通过学校的多媒体教学软件,将学生的电脑作品制成幻灯片、配上优雅的音乐在教室里播放,教室里顿时沸腾起来,同学们纷纷举起小手问这问那,我都一一给他们解答,并鼓励他们只要努力学,就一定能成功。于是就开始手把手耐心给他们讲解画图的有关知识。经过一段时间的练习,学生们对电脑已不陌生了,我就带着他们进入Windows 2003的"画图"。在画图纸上进行画点、画线、画图形等操作,使得抽象和枯燥的讲解变的形象有趣。经过操作训练,学生们学会了许多工具和菜单的使用。通过复制、剪切、粘贴和移动,学会了画《桥》、《太阳、白云和气球》、《有趣的脸谱》、《香甜的水果》等等作品,互
相欣赏,直到下课,同学们仍然余兴未尽,围着老师问这问那久久不愿离去。学生对计算机的学习兴趣被充分调动起来了。
作品做好了,如何输入汉字给自己的画取名或将自己的大名也写在画上呢?这时我顺势讲第一部分的内容,让学生认识键盘,用键盘练习卡一遍又一遍的练习,同学们终于能找到26个英文字母的位置,汉字也会输了,我又指导学生构思新的作品,给自己的画起上名字,也把自己的大名写上。看着一幅幅色彩斑斓的图画,同学们非常高兴。对自己的创新能力有了全新的认识。找到了自我,提高了自信心。学习的积极性大大提高。
二、针对学情化繁为简。
通过实践,我把有趣味性的内容、图形编制成动画、配上音乐设计新颖的课件,让学生欣赏,激发他们的学习欲望,或找一些较贴切且又能让学生感兴趣,能轻易理解的事物作比喻,效果显著。
如:在学习《认识计算机》一课时,为激发学生学习兴趣,我先读一些少年电脑报上的科幻文章吸引他们,再讲计算机的神奇功能,吸引学生。接下来就开始讲计算机的组成了。首先提问:人是怎样处理问题的?然后在黑板上写“2 + 3 = ?”这道题,你是通过什么知道的呢?我又读"2加3等于几?",你又是怎样知道的呢?告诉学生:1.通过自己的耳朵、眼睛将信息输入给大脑;2.通过自己记忆的知识,经过大脑运算;3.通过手写出答案或用口回答。同样计算机也是这样工作的。这时马上有学生举手问计算机的耳朵、眼睛、大脑、手和口是什么呢?我告诉学生:计算机是由五个部分组成的,用键盘和鼠标把信息输到计算机内,这两个部件就是我们说的耳朵和眼睛。大脑就是记忆运算部件,也就是我们看见的那个形状象箱子一样的东西,它叫主机。最后的运算结果就通过显示器(形状象电视机)和打印机显示出来,这就是电脑的手和口。经过这么一讲,学生明白了,计算机是由:键盘、鼠标器、主机、显示器和打印机五个部分组成的。接着讲:
主机内部除了有运算器外,还有一个"仓库"又叫存储器,一个"心脏"中文名字叫中央处理器,英文缩写:CPU。形象的对比,把复杂、抽象的机械原理说得通俗易懂、简单明了,学生一听就懂,很快都学会了。
三、教学方法生动灵活。
学生顽皮好动,但他们形象思维能力强,抽象思维能力差。如果仅仅凭口头上讲授计算机知识,显得比较枯燥,学生会没有兴趣,课堂效果肯定不理想,必须要采取用特殊的方法才能较好地解决这一问题。例如:在《浏览我的电脑》一课时,不是单纯讲解,而是侧重于画各种各样有趣的图形。在上课前,我首先用教学光盘将我的电脑中抽象的内容形象的表现出来。上课时通过多媒体教学软件在计算机上进行演示。这种由静变动的教学手段直观、形象、清楚,易于控制进度、重点的地方可以反复演示方法,极大的刺激了学生的感官,使之全神贯注地投入学习之中,完全调动了学生的观看兴趣,充满好奇地浏览了“我的电脑”中的内容,我又让学生看着屏幕上的演示,反复练习,达到了理想的教学效果,排除了心理障碍,大大的激发了他们的学习欲望。上机时,我又将探究的主动权交给了学生,给他们多一些求知的欲望,多一些学习的兴趣,多一些表现的机会,多一份创造的信心,多一份成功的体验,给学生一种到达成功彼岸的力量。由于我有了这种新理念、新意识,学生们平时就主动积累了大量的操作题。期末考试前我就把考试的设想《设计一张精美的贺卡》告诉了学生们,他们一听都雀跃起来。积极准备,纷纷自觉地整理上课笔记,决心考出好成绩,好水平。
四、精讲多练加深印象。
精讲多练就是多一些上机操作的时间。俗话说熟能生巧勤能补拙。多练习,学生自会在不知不觉中掌握所要学习的知识。例如:我在word文字编辑练习时,采用了使用多种文字编辑练习软件的功能对比,使学生对word 2003产生新鲜感和好奇心。为了增强课堂效果,在教学
中,先熟悉word工具,再熟悉软件。接着就进行文字录入比赛,使他们在玩中练,练中学,学玩结合。由于学校计算机数量有限,上课时不能保证一人一机,于是我们就让他们交换练习相互配合,让每一个学生都有充足的练习机会。同时,为了给学生们一种信心,在课堂上及时公布学生成绩,并鼓励操作成绩不理想的人。一下子就把学生的情绪调动起来了。使被动的学习,变成了愿意学,主动去学的情境。根据这一情况,我又趁热打铁,及时总结他们在操作中存在的问题:准确性和速度不够,不能盲打等是他们失败的主要原因。进入指法综合练习后,我提出了操作要求和技巧,许多同学自觉向word挑战。课堂学习氛围即活跃又充满竞争性。
每节课的开始,我都会让学生讲讲自己的学习体会和操作技巧。逐渐培养学生的成就感和荣誉感,同时也给别的同学树立了学习电脑的好榜样。对操作不理想的人,我解决的办法因人而异,有时我个别指导,有时让"小老师"指导,还有时让他观看其他同学的精彩表演,耳染目濡,他们在一点点进步,当听到老师鼓励赞扬的话语他们的脸上也终于露出了开心的笑容。经过实践,这些同学都有了一定的进步,有的还提出要参加电脑兴趣小组来进一步完善和提高自己的计算机水平。
21世纪是一个信息万变的时代,仅靠书本上的知识是没办法教好学生。而且学生很想了解计算机发展的一些最新动态,了解一些新的软件,一些网络知识。为此,我们可以在上课前花3---5分钟时间,讲些计算机信息方面的新知识,信息新动态和大家一起分享。或是让学生讲讲自己的学习体会。并且告知学生们光凭单纯的兴趣是不够的,要有一种意志力,要有达到成功彼岸的力量,要把所学习的知识和实际联系起来,明白这些道理,学生学习时有了目标,有了动力。
作为一门全新的课程,信息技术课的教学方法还有待于进一步探索,相信在以后的教学实践中,将会有越来越多的先进经验和做法总
结出来,计算机教育必将能在良性的轨道上阔步前进。
第5篇:信息技术教育教学工作总结本学期在学校计划的安排下,结合我校的实际情况开展了信息技术教育、教学工作。学期临近结束,回顾一学期的工作,总结如下:
一、结合计算机的硬件实际,开展好常规教学。
1、开学初,便结合我校的计算机硬件实际,制定出切实可行的教学计划,并严格按教学计划进行上课。在教学过程中,对具体的教学内容都进行了认真的教学分析,思考在现有计算机软硬件的实际情况下如何实施教学,收到较好的效果。
2、在教学中,我经常研究学生的思想发展变化,为了提高学生学习信息技术的兴趣,在不影响教学的情况下,我们从光盘上或到网上去找了一些有利于学生智力发展的小游戏,把这些游戏在学生完成学习任务后给学生玩,让学生既巩固了所学知识,又提高了学习兴趣,并有助于学生智力发展。经本期实践,取得了很好的效果。学生不但掌握了规定的信息技术知识和达到了规定的操作技能水平,而且还从游戏中学到了许多其它的知识。信息技术课已经成了学生十分喜欢的课程之一。
3、在教学之余,我还注重培养学生其它方面的知识和能力,比如有的学生学会qq聊天,有的学生学会了阅读电子图书,用计算机来解决一些其它学科学习中遇到的问题。
二、加强教学教研,努力提高业务水平。
教学的成败取决于教师,教师的素质的高低直接影响着课堂的教学质量,在教学之余,加强了对业务的钻研。认真钻研新课程标准,研究教材,探索新教育教学方法,提高业务水平,在网上还注意收集相关资料,以扩大学生的视野。
三、配合学校工作,做好电教工作和机房管理工作
本学期,为了校内教研课及公开课,我利用课余时间,为授课教师做课件,促进了多媒体在教学中的应用。在做好教学工作的同时,我利用闲暇时间学习新的电脑知识,以提高自身的电脑知识水平和技术理论水平。同时,维护好机房设备,保证畅通。
信息技术是一门不断发展的学科,展望学校的发展和学科的发展,我觉得还有许多知识要学,还有许多事情要做。在今后的教育教学工作中,我将更严格要求自己,努力工作,发扬优点,改正缺点,开拓前进,争取取得更大的进步。