信息管理作业答案

2025-03-21 版权声明 我要投稿

信息管理作业答案(精选8篇)

信息管理作业答案 篇1

第一章 信息资源管理基础

1.阐述信息化的基本内涵及其影响。

答:信息化是指信息技术在国民经济和社会生活中逐步应用的过程。

信息化是继农业化、工业化之后人类生存和发展的一个历史阶段,其结果是导致人类进入信息社会。

信息化是政府促进经济发展和社会进步的重要战略;国家信息化包含领域信息化、区域信息化、企业信息化和家庭与个人信息化等多个层面。

信息化是各级社会组织为顺应社会发展潮流而从事的应用信息技术提高信息资源开发和利用效率的活动。

2.什么是信息资源?信息资源有哪些类型?

答:狭义指人类社会经济活动中经过加工处理有序化并大量积累的有用的集合。广义包括信息及其生产者、信息技术的集合,包括人类社会经济活动中经过加工处理有序化和传递有用信息的信息技术集合。

按社会组织属性的不同(政府、企业、公共),按增值状况(基础、增值),按可利用范围的不同(公共、专有、个人)。

3.全面(多角度)阐述信息资源管理的内涵。

答:综合利用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。

从管理对象看,信息资源管理对信息过程中的所有信息——信息、人员、信息技术进行管理。从管理过程内容看,信息资源管理对信息资源的进行规划、组织、开发、利用和控制。从管理手段看,信息资源管理手段包括技术、经济、行政、法律手段。

从管理层次看,信息资源管理可以分为宏观和微观两个层次。

从管理应用领域看,信息资源管理被分为政府、企业、公共信息资源管理等。

实践能力考核选例

根据本章学习的内容,利用信息资源管理的观点,系统地考察一般社会组织(如政府部门、企事业单位)的信息化内涵和过程。

答:政府信息化包括三方面的基本任务:统一的网络平台建设、统一的数据环境建设、建设重点业务系统,其中最艰巨、最复杂的是统一的数据环境建设。

政府信息化,从理论上说,就是工业时代的政府(即传统政府)向信息时代的政府(即现代政府)演变的过程。具体说,政府信息化就是应用现代信息和通信技术,将管理和服务通过网络技术进行集成,以及对政府需要和拥有的信息资源的开发和管理,来提高政府的工作效率、决策质量、调控能力、廉洁程度、节约政府开支,改进政府的组织结构、业务流程和工作方式,全方位地向社会民众提供超越时间、空间与部门分隔的限制的优质、规范、透明、符合国际水准的管理和服务。

政府信息化主要包括这样几个方面:

1、政府间的电子政务(GtoG):GtoG是各级各地政府、不同政府部门之间的电子政务。

(1)电子法规政策系统。对所有政府部门和工作人员提供相关的新型有效的各项法律、法规、规章。行政命令和政策规范,是所有政府机关和工作人员真正做到有法可依,有法必依。

(2)电子公文系统。在保证信息安全的前提在政府的上下级、部门之间传送有关的政府

公文,使政务信息十分快捷地在政府之间和政府内流转,提高政府公文处理速度。

(3)电子司法档案系统。在政府司法机关之间共享司法信息,通过共享信息改善司法工

效率和提高司法人员综合能力。

(4)电子财政管理系统。向国家权力机关、审计部门和相关机构提供分级、分部门历年的政府财政预算及其执行情况,包括从明细到汇总的财政收入、开支、拨付款数以及相关文字说明和图表,便于有关领导和部门及时掌握和监控财政状况。

(5)电子办公系统。通过电子网络完成机关工作人员的许多事务性的工作,节约时间和

费用,提高工作效率,如下载政府机关经常使用的各种表格,报销出差费用等。

(6)电子培训系统。对政府工作人员提供各种综合性和专业性的网络教育课程,加强对

员工的专业培训,员工可以通过网络随时随地注册参加培训课程,接受培训,参加考试等。

(7)业绩评价系统。按照设定的任务目标、工作标准和完成情况对政府各部门业绩进行

科学的测量和评估,等等。

2、政府对企业的电子政务(GtoB):

: GtoB是指政府通过电子网络系统进行电子采购与招标,精简管理业务流程,提高办事效率,方便快捷地为企业提供各种信息服务,减轻企业负担,促进企业发展。

(1)电子采购与招标。通过网络公布政府采购与招标信息,为企业特别是中小企业参与

政府采购提供必要的帮助,向他们提供政府采购的有关政策和程序,使政府采购成为阳光作业,减少徇私舞弊和暗箱操作,降低企业的交易成本,节约政府采购支出。

(2)电子税务。使企业通过政府税务网络系统,在家里或企业办公室就能完成税务登记、税务申报、税款划拨、查询税收公报、了解税收政策等业务,既方便企业,也减少政府的开支。

(3)电子证照办理。让企业通过因特网申请办理各种证明和执照,缩短办证周期,减轻

企业负担,如企业营业执照的申请、受理、审核、发放、年检、登记项目变更、核销,统计证、土地房产证、建筑许可证、环境评估报告等证件、执照和审批事项的办理。

(4)信息咨询服务。政府将拥有的各种数据库信息对企业开放,方便企业利用,如法律

法规规章政策数据库,政府经济白皮书,国际贸易统计资料等信息。

(5)中小企业电子服务。政府利用宏观管理优势和集合优势,为提高中小企业国际竞争

力和知名度提供各种帮助。包括为中小企业提供统一的政府网站入口,帮助中小企业同电子商务供应商争取有利的能够负担的电子商务应用解决方案等。

3、政府对公民的的电子政务(GtoC)

政府对公民的电子政务,是指政府通过电子网络系统为公民提供的各种服务。

(1)教育培训机构。建立全国性的教育平台,并自主所有学校和图书馆接入互联网和政

府教育平台;政府出资购买教育资源然后对学校和学生提供;重点加强对信息技术能力的教育和培训,以适应信息时代的挑战。

(2)就业服务。如开设网上人才市场或劳动力市场,提供工作职位缺口数据库和求职数

据库信息;在就业管理部门所在地或其他公共场所建立网站入口,为没有计算机的公民提供接入互联网寻找工作职位的机会;为求职者提供网上就业培训,分析就业形势,指导就业方向。

(3)电子医疗服务。通过政府网站提供医疗保险政策信息,医药信息、职业医生信息,为公民提供全面的医疗服务,公民可通过网络查询自己的医疗保险个人账户余额和当地公共医疗账户的情况;查询国家新审批的药品的成分、功效、实验数据、使用方法及其他详细数据,提高自我保健的能力;查询当地医院的级别和职业医生的资格情况,选择合适的医生和医院。

(4)社会保险网络服务。通过电子网络建立覆盖地区甚至全国的社会保险网络,使公民

通过网络及时全面地了解自己的养老、失业、工伤、医疗等社会保险账户的明细情况;通过网络公布最低收入家庭补助;还可以通过网络直接办理有关的社会保险理赔手续。

(5)公民信息服务。是公民的以方便、容易、费用低廉地接入政府法律法规规章数据;

通过网络提供被选举人背景资料,促进公民对被选举人的了解;通过在线评论的意见反馈了解公民对政府工作的意见,改进政府工作。

(6)交通管理服务。通过建立电子交通网站提供对交通工具和司机的管理和服务。

(7)公民电子税务。公民个人通过电子报税系统申报个人所得税,财产税等个人税务。

(8)电子证件服务。居民通过网络办理结婚证、离婚证、出生证、死亡证明等有关证书。

如建立电子身份证与居民注册信息系统,可以帮助政府对每个居民实行不分地区,不分单位的高效管理,以解决有农村人口大量涌入城市、城市人口流动性增加所引起的原来户籍管理制度与新形势之间的矛盾。

第二章信息化规划与组织

1.什么是组织战略?它的意义是什么?

答:组织战略是组织达到目标、完成使命的综合计划。具体来讲,组织战略是组织为在外部环境中生存和发展,在总结历史经验、调查现状和预测未来的基础上,所做出的长远的、全局性的谋划和方案。

审时度势、科学规划的战略对于组织发展具有激励和引导的作用。

2.信息化战略规划的主要方法有哪些?

答:主要有战略目标转化法、价值链分析法、关键成功因素法。

3.阐述信息资源规划的重点工作。

答:信息资源规划及方方面面的活动,其中重点工作是业务分析,主题数据库与数据标准化。

业务分析是信息资源规划的重点工作之一,为了系统、本质、概括地把握组织的功能结构,进而清晰地把握所需要规划和管理的信息资源,需要开展业务分析工作,也就是从“职能域——业务过程——业务活动”的角度描述组织的业务。

主题数据库是一种集约的数据库环境,构成组织独立于具体应用的数据资源。主题数据库是根据业务主题数据库的,而不是按业务报表原样建库的;数据标准化包括数据元素标准化和信息分类编码标准化。数据元素是最小的不可再分的信息单位,是数据对象的抽象,信息分类编码决定着信息的自动化处理、检索和传输的质量与效率。

实践能力考核选例

根据本章学习的内容,结合一个组织的具体情况,说明其信息化战略规划的内涵、作用、架构和步骤。

第三章信息系统资源管理

1.信息系统资源管理的主要内容是什么?

答:把信息系统资源管理的时间属性和空间分布性结合起来考虑,就构成了信息系统资源管理的全部内容,包含了开发阶段和运行维护阶段对人、硬件、软件、数据和处理规程的所有管理。

2.信息系统维护包括哪几方面?

答:信息系统维护是为了使信息系统处开合用状态而采取的一系列措施,目的是纠正错误和改进功能,保证信息系统正常工作,内容包括程序的维护,数据的维护,代码的维护、设备的维护。

3.信息系统评价分为几个方面?

答:管理方面(对企业的管理水平)、技术方面(系统的性能)、经济方面(系统的成本与效

益)。

实践能力考核选例

根据本章学习的内容,结合某个信息系统成功的案例,从信息资源管理的角度,总结其成功的原因和具体实施的管理措施有哪些。

第四章信息资源内容管理

1.信息存储的主要技术包括什么?

答:传统的信息存储技术主要是指纸张印刷存储技术,现代信息存储技术主要包括微缩存储技术、声像存储技术、计算机存储技术、光盘存储技术、网络存储技术,它们具有存储容量大、密度高、成本低、存取迅速等优点,所以获得了广泛应用。

2.信息分类的主要方法有哪些?

答:信息分类的具体方法包括:地区分类法、事件分类法、内容分类法、主题分类法、综合分类法。

3.什么是知识管理?组织知识管理有哪些内容?组织知识管理涉及哪些技术?

答:知识管理是指一个组织整体上对知识的获取、存储、学习、共享、创新的管理过程,目的是提高组织中知识工作者的生产力,提高组织的应变能力和反应速度,创新商业模式,增强核心竞争力。

组织知识管理包括几个方面工作:建立知识库;促进员工的知识交流;建立尊重知识的内部环境;把只是作为资产来管理。

实践能力考核选例

根据本章学习的内容,将信息采集、存储与检索、加工与分析、传递和共享等所涉及的方法、技术综合地应用到组织的信息化实际中,分析和解决相应的实际问题。

第五章信息资源管理的标准与法规

1.简述信息资源管理标准化的意义和作用。

答:标准的制定和执行是工程技术和管理的基础和尺度,使企业和组织进行生产技术活动和经营管理工作的依据,并以获得最佳经济效益和社会效益以及最佳社会秩序为主要目标。为了发挥信息资源管理的最大能量,使之充分地为社会生产和生活服务,并进行科学有效的管理,并以开展信息资源管理的标准化工作。

信息资源管理的标准化涉及社会生产、人民生活的很多领域和方面,它不仅是信息技术监督工作的科学技术基础,而且也是经济和社会发展的技术基础,对促进信息产业技术进步,加强信息产业现代化管理,提高企业素质,提高信息产品质量,提高劳动生产率,充分开发和利用信息资源,都具有十分重要的作用。具体有:保证信息产品开发与使用各个环节的技术衔接和协调:改进、保证和提高信息资源产品的质量;合理发展产品品种;促进科研成果和新技术的推广应用;便于信息资源的使用和维护;缩短信息资源的开发周期。提高劳动生产率;保护用户和消费者的利益。

2.简述信息资源管理标准化的内容。

答:标准化技术、标准化设施、标准化术语、标准化管理过程,其中标准化技术是最重要的。

3.简述ISO 9000系列标准的构成。

答:从概念体系上讲ISO9000系列原则上由5个标准构成:外部质量保证,设计——售后服务(ISO9001),生产、安装(ISO9002),最终检验、实验(ISO9003),内部质量管理(ISO9004、ISO9005)。

实践能力考核选例

根据本章学习的内容,结合实际,考察信息资源管理标准的制定与实施过程;针对具体的信息资源管理问题(如知识产权问题),考察相关信息法规的制定与实施。

第六章信息资源安全管理

1.阐述信息资源安全管理的主要任务。

答:信息资源安全管理的主要任务是:采取技术和管理措施,保证信息资源可用,即使信息和信息系统在任何时候可被合理用户使用:采取数据加密技术,是信息在其处理过程中,内容不被非法者获得;建立有效的责任机制,防止有效的责任机制,防止用户否认其行为;建立可审查的机制,实施责任追究性。

2.概述信息系统安全层次模型—层次及其内容。

答::第一层:法规道德纪律;

第二层:管理制度措施;

第三层:物理实体安全;

第四层:硬件系统安全;

第五层:通信网络安全;

第六层:软件系统安全;

第七层:数据信息安全;

其中1、2层是行为规范,3、4层是实体安全,5、6层是技术安全。

3.数据库管理系统中包括哪些主要安全技术措施。

答:用户机器权限管理、访问控制、日志与审计、数据备份等。

实践能力考核选例

根据本章学习的内容,利用信息系统安全模型,系统地分析一个组织的信息资源安全管理问题;利用成熟的安全技术和方法(如安全协议、CA等)实现信息资源安全管理。

第七章企业与政府信息资源管理

1.阐述企业经营管理系统及其环境。

答:企业通过其生产运作向市场提供自己的产品或服务,以期在满足公益(消费者需求和国家税收)的同时,也得到最大的收益,持续经营和利润最大化是企业追求的永恒目标。能否实现利润最大化的目标,取决于消费者的需求状况、同质性企业竞争状况、供给状况(含宏观经济环境)、政府的法规、政策与服务和企业自身条件(生产能力)等企业的内外部环境因素。

2.说明企业信息资源管理的一般过程。

答:企业信息资源管理是以企业战略为指导,综合运用各种方法和手段对企业信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用企业信息资源,提高企业各种业务和管理活动效率,实现企业可持续经营和最大化的目标。它是一项典型的组织系统工程,具体地需要完成如下工作:信息化规划,信息化组织战略,信息化项目实施,信息系统应用。

3.阐述政府信息资源管理的成功因素。

答:制定较为完善的促进政府信息资源管理的各种法律:成立各种领导和促进政府心虚组员管理的机构、委员会和工作级,并由政府高官负责;制定明确的政府信息资源管理政策,并制定信息管理框架、责任框架,以及各种标准和指南;政府在信息自怨自弃基础设施的建设上,投入大量人力和财力;定期召开各种研讨会;统一电子工作平台并进行相关的培训。实践能力考核选例

信息管理作业答案 篇2

一、物资管理存在主要问题

1. 物资管理数据采集工作量大

孤东油田作业井分布地域广、信息点分散、信息内容复杂和信息使用跨系统、跨地域交流的特点, 造成信息交流周期长、误差大, 使资料的有效利用率大大地降低。作业井由于分别矿、区块不同, 其作业方案、施工设计、作业用料等等也不同。采油队、作业队等作为信息来源的源头, 生产井生产情况、修井情况、效果评价情况也没有系统性的数据, 难以对作业物资做出审批和审核, 作业信息采集与管理的上不规范。

2. 物资管理缺乏标准和规范

孤东作业物资施工人员大多是一线生产管理人员, 他们既负责生产管理, 又是决策人员, 大多数人员的特点是:生产经验丰富, 物资管理及计算机应用能力较差, 常造成申请物料时数量和物品错误, 物料管理缺乏规范化、标准化。

3. 物资管理数据交互性、共享性差

目前采油厂物料管理存在着物资管理中心物料管理系统、准备大队的“生产准备产品信息管理系统”, 而准备大队生产准备产品信息管理系统”不上线, 仅供准备大队内部的日常业务需求, 但是无法与其他业务部门进行数据交互, 数据共享性差。

4. 物资申请及审批效率低

一方面作业队作为作业物资使用主体, 对物料库存只能通过电话联络和确认, 再填写纸质申请单到作业科等审批单位签字盖章, 常常由于填写物码、型号不规范来回奔波, 费时费力。另一方面, 作业科审批人员由于掌握资料和信息有限, 审批难度大, 同时在进行物料运行情况统计时, 由于缺少基础数据支持, 统计的报表工作量大, 而且统计的准确性不高。

二、作业物资管理创新的可行性

1. 管理成熟

通过多年摸索和优化, 在作业物资管理方面, 现场了作业队根据地质所地质方案和工艺所方案, 编制施工设计, 由作业大队审批到作业科 (重点设计采油厂领导审核) , 再根据审核的施工设计, 由作业队申请作业物资-作业大队审批-作业科审批-准备大队分流发-准备小队发放 (或配送) , 旧料由作业小队申请-准备大队回收队-作业科验收的传统, 确保了管理传统。

2. 人才支持

采油厂通过加强业务及信息技术技术交流和培训, 正在建立起一支高素质的业务及信息技术管理队伍。通过这些业务人员与计算机专业人员的合作, 同时还有专业软件公司的技术支持, 完全有实力将作业物资管理系统建设成为一个数据完备、功能丰富的信息系统。

3. 技术支撑

采油厂数据中心已经建立实施, 单井方案等系统也正常投入使用, 为作业物资管理系统的信息采集共享提供了很好的信息基础, 采油厂的基层建设综合信息系统在不断开发完善过程中, 已有许多可以借鉴的成功经验。因此从技术角度讲完全可行。

4. 环境保障

作业队、采油矿等采油厂基层单位在计算机硬件配置方面, 为源头数据提供保障, 采油厂信息中心配置数据库服务器和应用服务器, 满足了作业物资管理信息系统的建设应用。计算机网络建设方面, 各采油厂已经建立了延伸至所有三级单位以及各主要四级单位的高速光纤网络。从计算机的硬件和网络环境方面看, 达到了建设作业物资管理系统的要求。

5. 经济可行

作业物资管理系统建设, 实现基层生产信息的网络共享, 能够有效降低运作成本减轻基层生产运行人员的工作量, 最大限度地发挥采油厂基层单位各类信息资源的功效, 实现基层单位各部门间、基层单位和上级单位全方位的沟通、协作, 实现基层单位工程的进度掌控及协同管理, 全面提高基层单位生产运行水平。

三、作业物资管理创新的目标

1. 结合采油厂井下作业管理规范, 实现油管、抽油杆、抽油泵、封隔器、防砂物资等作业物资查询、申请、审批、审核、发放等业务的流程化、标准化管理, 提高工作效率。

2. 实现生产准备大队油管、抽油杆、抽油泵、封隔器、防砂物资等作业物资的出入库管理和准备结算数据的网上统计汇总和打印。

3. 集成单井作业全流程数据, 实现数据的跨部门共享;同时实现管杆的分年限管理。

四、作业物资管理系统开发与构成

1. 作业物资管理系统开发

(1) 在现有作业物料管理基础上, 利用专家顾问优势, 优化流程, 结合信息技术开展作业物料信息系统开发, 而人员培训及辅助管理、优化及评价管理两系统是为信息系统提供人员、管理支撑。

(2) 信息系统开发系统包括业务开发、系统开发、数据集成、质量保证四大核心小组。

(3) 业务开发负责业务需求调研和分析, 信息分析, 数据模型设计, 应用系统的设计、开发和单元测试。

(4) 系统开发小组:进行软件系统的系统设计、程序开发、按照既定的建设内容、进度安排, 按照CMMI的项目管理规范, 完成整体系统的开发工作。

(5) 集成测试小组:负责系统的功能测试和集成测试, 测试大纲编制, 确认软件产品是否满足对它的要求。测试用例和测试规程由独立于开发者的测试组进行规划和准备, 协商分配需求引起的约定与软件项目策划;参与和认可对软件约定进行的更改。

(6) 质量保证组:评审和审计集成和软件产品和活动以验证它们符合适用的规程和标准, 给项目和其它有关的经理提供这些评审和审计的结果。按照公司质量体系文件的要求, 管理文档及版本。

(7) 该信息系统紧紧依托管理局地面工程信息管理系统, 结合本厂局域网建设和采油工程综合数据库应用工作。旨在为现场生产管理提供一个方便直观的基于地理信息管理系统模式, 依靠孤东油田综合信息主干网。

(8) 现场物料管理以ORACLE数据库为主要管理手段的现实, 作业物资管理数据的网络化管理平台采用NT网络平台, VFP软件开发工具, 通过文件转换程序使数据库与SUN20上的ORACLE数据库相连接。应用服务器用WINDOWS系统, 数据库服务器用Server2003操作系统。

2. 作业物资管理系统构成

为了促进基层管理水平的提高, 有效解决目前基层采油和作业单位存在的问题, 根据油管、抽油杆、抽油泵、封隔器、防砂物资等作业物资综合管理业务的实际情况, 综合目前采油厂源头数据以及其他相关系统的数据情况, 在现有的油田信息化建设的总体框架下, 实现准备物料运行的信息化建设, 为作业队、准备队、作业科及财务科等各级领导及相关职能部门的工作人员提供一个集生产管理、数据采集和数据处理的现代化的综合信息系统, 实现从基层数据采集到数据审核入库、数据处理、综合分析及报表打印的整个准备物料运行管理的网络化、集成化和智能化, 从而加快生产信息的收集、处理速度, 提高信息资源的综合利用率, 为科学决策提供可靠依据, 进而降低成本, 提高工作效率和经济效率。

以孤东作业管理的器材发放和器材回收2类主要管理业务为主线, 实现从计划申请、作业大队审核、作业科审核, 到相关准备小队执行反馈以及任务临时撤销全过程的流程化管理, 提供了运行表单及相关统计汇总报表的自动生成, 并可打印输出。

五、作业物资管理创新系统应用

此2011年以来, 作业物资管理创新历时2年调研、研究与软件开发, 2012年5月进行了试运行, 2013年1月正式上线运行, 上线应用来解决了实际工作中存在的诸多问题, 增强了作业物资管理单位、应用单位、开发单位和财务管理单位的业务耦合度, 提高了工作效率, 节约的人力成本和时间成本。该创新点是以“三个机制、两个平台”为体系架构, 进一步作业物资管理的规模效益、运转效率和保障能力。

1. 健全“三个机制”, 为作业物资流转提供保障

(1) 健全保障机制, 强化保障能力。

物料信息管理:实现物料基础信息的维护管理, 包括物码的添加、修改、停/启用等相关操作。

进料管理:实现供应料、内部料的到货登记、入库审核, 以及入库信息的调整等进料管理功能。

库存管理:通过日度盘库、库存动态查询等功能, 实现对库存信息的动态调整及跟踪查询。

(2) 健全发放 (回收) 机制, 建立监控体系。器材发放实现了作业队管杆、工具等作业用料从作业小队申请, 到作业大队/作业科审核, 到准备队实际执行处理的整个器材发放管理流程的网上衔接, 建立物料申请-审批-执行监控体系。

(3) 健全数据集成机制, 为决策提供依据。数据集成主要实现方案编码、作业类型、是否统计等作业信息的审核确定, 以及作业科、财务科需要的14张汇总查询报表的自动生成, 大大提高了效率, 避免了手工操作错误。强化信息应用的深度和广度, 加强了作业物资信息的甄别, 为领导决策提供详实依据。

2. 建立“两个平台”, 为作业物资流转提供依据

一是搭建作业物资流转交流平台, 深化供应链上下游信息沟通;二是构建作业物资、油田开发、财务信息关联和管理平台, 强化信息应用的深度和广度。

六、总结

1. 对作业物资管理过程实现了有效监控, 实现了数据资源共享实现物资管理信息化, 使信息按标准的物资程序流动, 数据资源的共享, 物资、开发、生产、财务等各部门之间形成了相互监督、相互管控的管理模式, 避免了徇私舞弊现象。

2. 加快信息流通, 实现数据的实时性在本管理创新成果实施前, 信息处理完成后, 是通过人与人的传递来实现信息的流通, 流通时间相对较长。成果实施后, 通过平台实现信息的传递, 信息处理的结果可马上显示, 方便快捷。

3. 提高工作效率, 满足低碳生产要求。该成果应用减少劳动量实现物资管理信息化, 把人从大量烦琐、无序、低端的工作中解脱出来, 去处理更有价值、更重要的工作, 提高了企业的工作质量和工作效率。另外, 实现了“无纸化”的办公, 满足低碳生产要求。

4. 提高组织和决策能力, 详实资料降低决策中的不确定性和风险。信息—决策—行为三者高度集成化和所有部门工作于同一种数据, 极大地增强了决策者的信息处理能力和部门间的合作效率。

5. 提高员工素质。使员工将新的信息理论知识、创新思维与已有自身业务的熟悉相结合, 对整个的生产、经营、管理的流程进行创新、优化, 起到事半功倍的效果。

摘要:孤东采油厂作为中国石化上游重要开发单位之一, 为维持油田开发需要, 每年修井物资费用达到18700万元, 但管理这些物资主要延用多年账单为主, 作业物资的计划、采购、仓储、发放、领取、应用处于松散的和不可控制的。为此, 迫切需要以信息技术为基础, 创新现代作业物资管理模式, 该管理以信息化为依托, 有效地实现了对出库物资的动态管理, 使物资从入库-验收-申请-审核-发放-回收的所有的环节形成了标准化、流程化、网络化管理;其次该管理要充分和生产、作业、经营、管理相结合, 与基层单位第一手的生产数据关联, 搭建统一的基层信息化平台, 提高工作效率和管理水平。

关键词:孤东油田,信息化,物资管理,管理创新

参考文献

[1]南超兰.武汉市仓储物流企业的发展模式[D].武汉理工大学, 2009.

信息管理作业答案 篇3

【摘要】 分析了目前国内高校管理信息系统课程教学模式存在问题,创造性地将以大作业驱动的双主体教学模式应用于管理信息系统教学中,调动了教师“教”和学生“学”的积极性和主动性,有效地完成了管理信息系统课程的教学目标。

【关键词】 管理信息系统;大作业;双主体教学模式;案例库

在我国,各高校担负着培养信息化人才的重任,争相在不同的专业开设管理信息系统课程。该课程的教学目标就是提高学生对管理信息系统的认识,培养学生的系统开发和组织的能力,提高学生的创新能力和实践能力。在传统的以教师“教”为主导的教学模式下,教师在“教”的过程中缺乏创新,学生在“学”的过程缺乏自主性,完全被动地接受教师讲授的知识,使得课程预期的教学目标很难达到。探寻新的教学模式成为管理信息系统课程教学改革的首要问题。

一、管理信息系统课程教学过程中遇到的问题

1.教学内容落后,忽略教学对象的差别

随着管理科学和信息技术不断发展,管理信息系统领域的新成果、新方法不断涌现,但是课程教师依然使用相对比较陈旧的教材,讲授比较落伍的知识和方法,如面向对象开发方法在软件开发行业很流行了,课程依然以讲授原型法等为主。教师一味的教学忽视了自身的不断学习。不同专业的学生对管理信息系统学习的目标不一样,如信息管理专业学生,通过学习课程要掌握扎实的管理信息系统理论知识和技术方法,能够完成管理信息系统开发的全过程;会计、工商管理等经济管理专业学生通过学习课程熟悉管理信息系统的理论知识,提高对管理信息系统的认识,能够在自己的专业领域组织管理信息系统开发和使用管理信息系统。实际教学过程中,针对不同的专业仅仅是教学课时安排上的差异,教学内容差异不大,选用教材、教学案例等都一样。教学内容忽略了学生的专业和兴趣,就使得学生学习理论知识的较为困难,容易使学生丧失学习的积极性。

2.教学模式单一,师生在教学中互动性差

管理信息系统课程教学中普遍采用以教师“教”为主导的单一的传统教学模式,课堂上教师单向地向学生传授课程内容和知识;学生通过听讲、记笔记等形式记录课程内容。这种“满堂灌”的传统教学模式存在着很大的弊端,教师只教不学,在授课过程中学生很少提问,教师授课基本没有压力,更不会主动拓展自己的学习领域,长期讲授比较落后的课程内容,很少考虑学生的专业背景和兴趣。其次课堂上,教师满堂灌,学生忙记录,学生学习受制于教师,处于完全被动的学习境地,只记录不理解,更不会提出问题了。师生之间教学中缺乏互动性,不仅不利于学生知识的学习和创造力的培养,也不利于教师知识的积累和研究领域的拓展。

3.实践教学不能有效地强化学生对理论知识和技术方法的掌握

管理信息系统课程教学分为理论教学和实践教学两个环节,理论教学主要包括课堂上课程理论知识和技术方法的学习、课后作业的完成;实践教学主要指课程设计,再此环节通过课程设计让强化学生对理论知识系统化和理解,提高学生的动手能力和创新能力。由于课程设计是安排在理论教学完成后,间隔时间长,在课程设计的时候学生已经忘记了部分的理论知识和方法,课程设计的强化效果差;由于实践教学课时安排时间短,一般为理论课时的一半,学生只能完成较为简单的管理信息系统的开发,不能够实实在在体会到管理信息系统开发的全过程以及各个不同开发阶段之间联系,更不能发挥学生创新能力。

二、以大作业驱动的双主体教学模式在管理信息系统课程教学中的实施

1.以大作业驱动的双主体教学模式内涵

以大作业驱动的双主体教学模式实质上是教师的“教”和学生的“学”围绕着大作业开展。在教学过程中,把教师“教”的主导作用与学生“学”的主体作用有机地结合起来, 以大作业为中心,师生共同完成课程的教与学。这种教学模式使得师生互动性较强,不仅有利于提高师生在教学过程中的主动性和积极性,也有利于学生创造力和逻辑思维能力的培养。

2.以大作业驱动的双主体教学模式在管理信息系统课程教学中的构建

在管理信息系统教学中,实施以大作业驱动的双主体教学模式是一个系统工程,要按照不同的教学阶段完成不同的教学任务和安排。在理论教学开始前,教师选择适合学生专业背景的教学案例进行演示,以启蒙学生对管理信息系统及系统开发的认识,并根据学生专业背景和教师自己只是水平,与学生共同商拟大作业题目,将大作业按照理论教学的不同阶段分解为若干个小作业。

在理论教学阶段,教师应鼓励学生将专业知识融入理论知识的学习中,如在业务流程分析学习阶段,学生可以将专业所处的行业或者感兴趣的行业的业务按照业务流程分析的理论知识进行分析和总结。课堂上,教师要引导学生依据其所选大作业题目进行理论教学内容的讨论、学习,不仅提高了学生学习的积极性,也拓宽了教师的教师知识面;学生在课下独立思考,完成该理论教学阶段相应小作业。理论教学完成后进入课程设计阶段,学生先将在理论教学各个阶段完成了的小作业进行进一步的修改、完善及创新,最后将它们系统地组织起来,即构成了大作业;教师检查验收学生所提交大作业成果时,提出合理建议,要求学生再修改和完善。如此反复,可以加深学生对管理信息系统课程内容的掌握。

3.新教学模式实施中应注意的若干要点

(1)案例库建立。管理信息系统案例库是面向不同专业的学生的,需要收集丰富、典型、全面的案例。由于教师的知识面有限,在搜集不同专业案例时候有一定的局限性,不一定能选择出恰当的针对学生专业的案例,具有专业知识的教师往往不具备管理信息系统知识。这就为建立案例库增加了难度,教师要不断的学习管理信息系统的新知识以及其它专业的知识,才能顺利地建立比较完备的案例库,才能在教学中利用好案例。

(2)大作业题目选定。由于教师知识面的局限性,则由教师单独拟定出来的大作业题目往往偏颇或者学生不感兴趣;学生自拟题目虽然可以满足学生专业和兴趣的要求,由于学生初始管理信息系统,选题要么过于简单而达不到实践教学的目的,要么过于复杂使得学生在实践过程中困难重重,如此就打击了学生学习积极性。针对上述情况,教师与学生拟商大作业题目的不失为明智之举,首先由教师拟定部分题目给学生,学生根据自己的专业特点和兴趣从给定的题目中选题或者增加自拟题目,将结果反馈给教师,教师将根据学生反馈情况,重新修订题目目录并给出各个题目的实施建议,再由学生进行修正选题。如此反复,直到教师和学生对选题达成共识。

(3)师生互动性的调动。新的教学模式强调的就是师生互动参与。在课程教学的不同阶段都需要师生互动参与,不断地变换自己在教学活动中的角色以更好的完成教学目标。在传统教学模式下,教师和学生“一讲一听”已成为习惯,教师大多都喜欢照本宣科式的授课;学生以记忆方式被动接受知识,盲目相信书本和教师,缺乏怀疑精神,如此学生就不敢也不会提问。在新的教学模式下教师要酝酿轻松自由的课堂教学环境,使学生不惧怕教师,敢于怀疑,敢于提出问题,勇于创新。教师要采用一些教学方法和手段来增加学生的自信心,才能提高师生互动的效果,如采用国外很多高校的课堂提问不给标准答案等形式。

(4)大作业的分解实施。大作业不同于以往的课程设计安排,不是在理论课教学完成后才开始的,起点是理论教学初期,最大优点就是可分解。大作业题目选定后,根据理论教学内容阶段性特点,师生共同将大作业分解为若干的小作业进行;在理论课程结束后,将各阶段完成的小作业进行拼装和组织,师生共同检验其组合成果能否达到初期系统规划效果,若达不到,要求学生对小作业做进一步的修正、完善,直到满意为止。通过分解大作业改变了以往在理论教学完成后集中进行系统开发的惯例,将系统开发扩展到了理论教学环节,充分利用了学生课堂上和课后时间,使得学生能够完成比较复杂的管理信息系统开发。

三、结语

以大作业为驱动的双主体教学模式,不仅解决了传统的教学模式下存在的教学内容忽略教学对象差异、理论教学和实践教学相互独立等问题,改变了教师对教学认识,也提高了学生学习的积极性。教师由单纯的“教”变成以教促学;学生由被动学变为主动学。该教学模式的实施必定有利于管理信息系统课程的开展,有利于培养学生的创造力和逻辑思维能力,有利于教师的自我发展和提高。

参考文献

[1]徐希娟.浅论教学过程中的“双主体原则”[J].东南大学学报(哲学社会科学版).2007(12):236~237

[2]黄梯云.管理信息系统[M].北京:高等教育出版社,1999

信息管理作业答案 篇4

一、单项选择题(共 20 道试题,共 40 分。)

1.对当前系统进行初步调查工作应重点在哪个阶段进行(A)A.总体规划阶段 B.系统分析阶段

C.系统设计阶段 D.系统实施阶段

2.一般说来,战略管理层的决策活动属于(B)。

A.结构化决策

B.非结构化决策

C.半结构化决策

D.过程管理 3.C/S是一种重要的网络计算模式,其含义是:(A)。

A.客户/服务器模式

B.文件/服务器模式

C.分时/共享模式

D.浏览器/服务器模式

4.B/S是一种重要的网络计算机模式,其含义是:(D)。

A.客户/服务器模式

B.文件/服务器模式

C.分时/共享模式

D.浏览器/服务器模式 5.管理信息系统的层次结构中,最高层是(B)。

A.事务处理系统

B.战略计划子系统

C.管理控制子系统

D.执行控制子系统 6.信息系统开发各阶段的顺序是(B)。

A.总体规划、系统设计、系统实施、系统评价、系统分析、运行维护

B.总体规划、系统分析、系统设计、系统实施、运行维护、系统评价

C.系统分析、总体规划、系统设计、系统实施、运行维护、系统评价

D.系统分析、系统设计、系统实施、运行维护、总体规划、系统评价 7.面向对象的编程方法的英文缩写是(C)。

A.SA

B.OOD

C.OOP

D.OOA 8.结构化分析与设计是信息系统开发时常用的方法,按其生命周期特征,它应属于(D)。

A.螺旋模型

B.喷泉模型

C.混合模型

D.瀑布模型

9.结构化开发方法系统分析阶段的正式文档是(B)。

A.可行性分析报告

B.系统分析报告

C.用户操作手册

D.系统设计报告

10.下面哪句话最准确地概括了结构化方法的核心思想(D)。

A.由分解到抽象

B.自顶向下,由细到粗,逐步抽象

C.自下而上,由抽象到具体

D.自顶向下,由粗到细,逐步求精

11.原型化方法一般可分为三类,即(C)。

A.探索型、开发型、直接型

B.灵活型、结构型、复杂型

C.探索型、实验型、演化型

D.目标型、实验型、探索型 12.总体规划阶段的主要工作不包括(c)。

A.分析和确定系统目标

B.分析子系统的组成及其基本功能

C.建立系统的逻辑模型

D.进行系统的可行性研究 13.管理信息系统的横向结构是按(B)划分的。

A.管理层次

B.管理职能

C.管理层次和管理职能

D.网络计算模式

14.管理信息系统通常可分为多个子系统,其结构为(C)。

A.交叉结构

B.关系结构

C.层次结构

D.网状结构

15.管理信息系统的交叉结构是指管理信息系统的(A)。

A.管理职能结构

B.网络结构

C.组织机构

D.功能结构

16.总体规划是系统生命周期中的第一个阶段,其主要任务是明确 C A.系统的业务流程的细节 B.系统的数据流程 C.系统是什么

D.系统的开发工具等 17.下列描述正确的是 A A.总体规划是系统开发中的首要任务 B.总体规划位于系统分析之后

C.总体规划是系统开发中相对容易的阶段 D.总体规划阶段应当包含数据流程分析

18.下面哪句话最准确地概括了结构化方法的核心思想 D A.由分解到抽象 B.自顶向下,由细到粗,逐步抽象

C.自下而上,由抽象到具体 D.自顶向下,由粗到细,逐步求精 19.执行层或称作业层的管理属于(C)。

A.中层管理

B.高层管理

C.基层管理

D.目标管理 20.战略级管理属于(B)。

A、中层管理

B、高层管理

C、基层管理

D、目标管理

二、多项选择题(共 5 道试题,共 20 分。)1.系统评价一般从(ABC)方面进行。A.经济效益 B.系统性能 C.系统管理水平D.系统价格

满分:4 分

2.从服务器的分布形式来看,客户机/服务器系统的结构可分为(AB)结构。A.集中式服务器 B.分布式服务器 C.分散式服务器 D.代理服务器

满分:4 分

3.管理信息系统的开发工具主要分为(ABC)。A.编辑型工具 B.生成型工具 C.管理型工具 D.智能型工具

满分:4 分

4.系统的集成主要是指(AB)。A.环境的集成 B.应用的集成 C.系统的集成 D.组织的集成满分:4 分

5.结构化程序设计的思想可以简单归纳为(ABCD)。

A.模块化 B.结构化 C.自顶向下 D.逐步求精

满分:4 分

1.简述总体规划的主要内容。

答:总体规划主要是编制指导性和纲领性文件,主要包括:(1)系统总体需求分析;(2)制定一套系统开发的文档规范作为各分系统书写文档的标准;(3)设计系统总体结构;(4)设计系统总体网络结构;(5)初步进行系统所需编码分析;(6)初步完成系统的接口设计;(7)制定系统的安全标准;(8)设计统一规范的系统平台;(9)制定系统运行及维护标准;(10)统一协调系统的开发与实施。

2.系统开发应具备怎样的条件,请简要说明原因。答:管理信息系统的开发必须在具备一定条件的基础上才能着手进行,这些条件主要有:(1)企业高层领导应重视和介入。这对管理信息系统开发和使用的成败起着决定性的作用。原因是:管理信息系统是一个涉及到整个企业的管理体制、管理方法和人员安排等诸多因素的全局性问题,需要投入大量的人力、物力和财力,这些都必须在高层领导的重视和亲自参与下才能顺利解决;(2)企业业务人员要有积极性。在系统开发过程中,需要这些人员的配合并提供有关数据,在系统建成投入使用后,他们是直接的操作才,系统运行效果好坏与他们的使用和配合直接相关;(3)企业要有一定的科学管理基础。管理信息系统是管理现代化的一个重要手段,如果企业中没有科学的管理作为基础,就无法建成有效的管理信息系统,或者说建立的管理信息系统不可能真正发挥作用;(4)要有一定的投资保障。管理信息系统的建立是一项资金耗费较大的工程项目,计算机设备、软件、机房设备、相关人员的工资等都需要投入不小的资金,在某种意义上讲,管理信息系统的规模和质量,甚至成败在很大程度上取决于投资额。

3.简述可行性研究的主要内容.答:可行性研究包括可能性和必要性两个方面。所谓开发的可能性就是指开发的条件是否具备,而必要性是指客观上是否需要。可能性和必要性相辅相成,缺一不可。具体讲可行性研究一般从技术上的可行性、经济上的可行性、管理上的可行性、开发环境的可行性等几个方面进行分析。(1)技术上的可行性,指根据新系统的目标来考虑系统的硬设备、软件、环境条件和技术力量等是否具备,即技术上实现的可能性;(2)经济上的可行性,是指通过对管理信息系统的投资和效益的投入——产生分析,来说明开发新系统在经济上是否合算;(3)管理上的可行性,主要考虑当前系统的管理体制是否有条件提供新系统所必需的各种数据和企业最高层领导及各级管理人员对新系统所提供信息需求的迫切性,即研究开发新系统是否是必要的;(4)开发环境的可行性,主要指领导意见是否一致,企业有无资金保证,能否抽出骨干力量参加系统开发等。4.系统实施前应做的准备工作有哪些?

进行系统切换之前必须预先做好大量的准备工作,这样才能保证切换工作的顺利进行。准备工作可以从用户培训、数据准备、文档准备等几个方面进行。(1)用户培训

管理信息系统的用户从职能上可分为事务管理人员、系统操作员、系统维护人员等三类(当然在实际工作中,有些人可能身兼数职)。

(2)数据和文档准备

数据准备是系统切换工作中的一项十分艰巨的任务。如果新系统是在手工管理基础上建立起来的话,那么就要将手工处理的数据如各类单证、报表、账册、卡片等按照新系统的规则进行分类并集中起来,然后组织人员进行数据的录入工作,将这些纸介质中存放的数据转换成机内的信息。5.程序设计风格反映在哪些方面?

良好的编程风格会在一定程度上提高程序的质量。为了提高程序的可读性,在编程风格方面应注意以下几点:

(1)程序的注释

(2)程序的书写格式

信息管理作业答案 篇5

论述题:

1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。

2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。

3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

4、是只涉及到通信双方的数字签名

5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。

单选题:

1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)

A:数据加密

B:身份认证

C:数据完整性

D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)

A:允许内外网间IP包直接交互

B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量

B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)

A:防火墙是一种主动的网络安全防御措施

B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击

D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)

A:计算机性能

B:密钥个数

C:算法保密性

D:密钥长度 6:下面哪一种算法属于对称加密算法(A)

A:DES

B:RSA

C:ECC

D:DSA 7:下面哪一种算法属于非对称加密算法(C)

A:AES

B:Rijindael

C:RSA

D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)

A:加解密速度快

B:密钥不需传送

C:密钥管理容易

D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC

B:SOCK5

C:SSL

D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)

A:其应用领域

B:加密方式的保密性

C:算法细节保密性

D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源

C:消息接收者能通过密码技术来确认消息在传输中是否被改变

D:通过密码学可提供完全的安全保障

12:下面选项中,使用了公钥密码体制的是(A)

A:SSL

B:SOCK5

C:Kerberos

D:MD5 13:[单选题]公钥密码是(B)

A:对称密钥技术,有1个密钥

B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥

D:不对称密钥技术,有1个密钥

14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A:常规加密系统

B:单密钥加密系统

C:公钥加密系统

D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC

B:MD4

C:MD5

D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)

A:数字签名算法

B:数据加密标准

C:安全散列算法

D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)

A:不用生日做密码

B:不要使用少于5位的密码

C:不要使用纯数字

D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)

A:惟密文攻击

B:已知明文攻击

C:选择明文攻击

D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)

A:选择由全英文字母组成的口令

B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记

D:选择无规律的口令

21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容

23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段

25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒

26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒

27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片

B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多

D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒

D:木马与蠕虫

29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历

30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务

31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出

32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击

34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏

35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集

36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的

C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免

37:[单选题]以下关于数据保密性的论述中,正确的是(A)

A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)

IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是

39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全

第二次作业:

1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。

2、计算机病毒的防范措施 答:

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防

措施:

(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于

计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的

上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的

病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被

发现的。

(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时

升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的

计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系

统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工

具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了

隐藏病毒的U盘资料等而感染的,所以必须把好计算

机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无

病毒后,再使用。

(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要

随便点击打开QQ、MSN等

聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网

络上的恶意软件插件进入你的计算机。

(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病

毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会

在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一

族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒

知识,就完全有可能让病毒远离我们。

3、简述防范恶意软件的具体措施 答:

恶意软件无孔不入的态势使得人们要想有效地防范,就必

须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:

(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。

(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软

件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。

(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。

(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)

A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》

C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)

A:经常对机房以及计算机进行打扫、清洁

B:所有通过网络传送的信息应在计算机内自动登记

C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)

A:多人负责制

B:任期有限

C:职责分离

D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略

B:安全模型

C:安全框架

D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)

A:集中销毁

B:及时丢进垃圾堆

C:送废品回收站

D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。

A:立即改变

B:一周内改变

C:一个月内改变

D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离

B:时间隔离

C:分层隔离

D:密码隔离 8.安全员日常工作包括:(D)

A:保障本单位KILL服务器的正常运行

B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报

D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导

B:断网

C:杀毒

D:打补丁

10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析

B:运行安全分析

C:风险分析

D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)

A:CERT

B:SANS

C:ISSA

D:OSCE

12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)

A:FAT32

B:NTFS

C:FAT

D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)

A:认证

B:访问控制

C:不可否定性

D:数据完整性

14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)

A:操作系统软件自身的漏洞

B:开放了所有的端口

C:开放了全部的服务

D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)

A:80

B:119

C:443

D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改

B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确

D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)

A:报文认证

B:访问控制

C:不可否定性

D:数据完整性 18.数字签名通常使用以下哪种方式(C)

A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系

C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)

A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息

C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息

20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名

B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它

26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书

27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明

28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易

30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密

31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥

32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接

33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击

C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备

35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的

B:能够防止内部犯罪的 C:主动的

D:能够解决所有问题的

36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)

37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换

C:IP地址和MAC地址绑定功能 D:URL过滤功能

38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些

第三次作业:

1.简述在口令设置与口令维护中应注意的基本原则。

根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。

采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。

采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。

2、简述WEB站点面临的主要安全威胁。答:

来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。

1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。

1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。

1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

(2)对Web客户机的安全威胁

现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。

ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。

(3)对通信信道的安全威胁

Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。

1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确

2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确

3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误

4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确

5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误

6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误

7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

参考答案:错误

8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确

9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误

10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误

11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确

12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误

13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确

15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误

16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确

17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误

18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确

19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确

20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误

21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确

24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确

25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确

27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误

28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误

29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误

30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确

31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误

32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误

33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误

第四次作业:

名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。

2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。

4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击

6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。

7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测

8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方

间的争议。

9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术

12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。

13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。

15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证

16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。

17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。

第五次作业:

1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?

3.包过滤是如何工作的

4.比较传统密码体制和公开密码体制的差异。

5.简述构造一个理想的Hash函数应符合哪些基本要求。

6.Kerberos用来解决什么问题?

7.简述入侵检测的基本原理。

8.简述为什么会提出数字信封技术。

9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?

10.简述什么是双重签名以及其基本工作原理。

11.简述Windows操作系统安全基本配置方法都有哪些。

12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。

13.简述防火墙应具有的基本功能。

14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。

15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系

1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征

(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:

(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:

包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作

1)不让任何用户从外部网用Telnet登录;(2)允许任

1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:

(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。

(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;

(4)加密速度上,对称钥快,而公开钥慢;

(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:

(1)对任意长度的明文m,产生固定长度的哈希值h(m);

(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;

(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;

(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;

(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:

Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:

(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。

(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。

(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:

非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:

数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:

(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。

(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:

这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。

验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:

(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:

(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。

(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。

(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:

(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。

(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。

(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:

(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。

(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。

(3)安全漏洞探测:发现系统中可能存在的安全漏洞。

15.参考答案:

应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC

第六次作业:

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。

2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。

3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。

4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?

1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)

用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。

1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。

2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。

4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。

5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。

6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。

7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。

8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。

3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;

在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。

在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。

将所有**放置在专门的DMZ区域。

对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。

做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;

对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。

4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。

措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞

第七次作业:

1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。

4.试述保障信息系统安全应考虑的主要问题。

1.试述目前有哪些常用的网络安全管理技术 答:

(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。

(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。

(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。

2.试全面论述防火墙技术的优势与不足。答: 优势:

(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:

防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:

传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程

不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:

1.用对称密码算法对文件进行加密生成加密后的文件传输

1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B

(3)解密的过程

1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要

3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)

4.试述保障信息系统安全应考虑的主要问题。答:

从信息系统安全防护技术来讲主要有以下几种:

1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。

4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。

6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。

7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

班级管理作业答案 篇6

第一题:选择题

1、班级管理活动和其它任何管理一样需要具备三个条件(要素)即(B)

A 班主任、学生、环境 B 管理者、管理对象、管理手段 C 空间、时间、资源 D 设计、实施、评价

2、班级管理的基本环节是(A)

A 设计、实施、评价 B 计划、组织、实施 C 组织、协调、控制 D 备课、上课、考察

3、班主任的工作是一种(B)

A、教育工作 B、专门性的工作 C、教师的兼职工作 D、思想教育工作

4、班级生活的社会化过程使小学生个体获得(B)

A、个性 B、社会性 C、社会性的同时促进个性 D、统一性

5、班级组织属于(A)

A、正式组织 B、非正式组织 C、自愿选择的组织 D、统一要求的组织

6、(B)联合国第44届大会通过了《儿童权力公约》

A、1959年11月20日 B、1989年11月20日 C、1990年8月29日 D、1992年4月1日

7、儿童的身体健康权利和受教育权利属于儿童的(B)A、生存权 B、发展权 C、受保护权 D、参与权

8、我国在(C)发布了《中国儿童发展纲要(2001-2010)》 A、1990年 B、1992年 C、2001年 D、1996年

9、中国少年先锋队以先锋命名是表明(D)

A、它是先进儿童的组织 B、要求儿童做革命的先锋 C、向革命先锋学习D、儿童是开拓未来的先锋

10、中国少年先锋队直接受(B)的领导。

A、中国共产党 B、中国共产主义青年团 C、校长 D、班主任

第二题:填空题

11.班级授课制的奠基人是17世纪的捷克教育家(夸美纽斯)。12.从(1952)年起我国学校班级管理者角色正式定名为班主任。

13.班主任不仅是班级的组织者,同时还是(教育者),是发展中的儿童的(精神关怀者)。14.小学班级是一个(班队合一的组织),是有双重性质的组织。15.(班级)是小学的基层组织。

16.少先队组织具有(革命性)、(群众性)、(自治性)、(实践性)的特征。17.中国少年先锋队是中国少年儿童的(群众组织)。

18.班级中的非正式群体大致有(玩乐型)、(学习型)、功利型、(违规型)和(人际吸引型)。19.儿童的基本权利是(生存权)、(发展权)、(受保护权)和参与权。20.儿童权力的核心是(儿童优先)。

第三题:名词解释

21.班级:是现代学校制度的产物。同一年龄段、发展水平相当的一群学生根据学校的安排固定地聚集在一起,形成了“班”;又因为“班”处在一定的教育阶段上,这就是“级”。班级是一定年龄阶段、发展水平相当的一群学生组成的学校教育基层组织。

22. 班级管理:班级管理可以从两个层面上理解,即班级外部管理(学校领导对班级的管理)和班级内部管理(班主任对班级的管理)。

23.班主任:是学校中的一种管理角色,他(她)对学校中的基层教育组织——班级发挥管理的职能。班主任不仅是班级的组织者,同时还是教育者,是发展中的儿童的精神关怀者。

24.管理:是社会组织活动中的现象,它是组织管理者运用自己被赋予的领导权利,采取计划、组织和协调等管理措施,为实现组织目标开展的活动。

25.非正式群体:是由班级组织中的一些小学生在心理一致性或相容性的基础上,自愿结合而成的群体。

第四题:简答题

26.应如何正确理解班主任的班级管理工作?

答:(1)班级管理是班主任对班级的领导;(2)班级管理是一种教育管理;(3)班级管理在班主任与学生的直接交往中进行。

27.你认为应如何学习班级管理课程?

答:学习这门课程时,应着手抓好以下几个方面:(1)注意相关课程的学习,注重学科之间的相互贯通。(2)在班级管理实践中掌握该课程理论,注重学校班级管理实践中的诸多问题。(3)在课程学习中进行探究学习,发挥学生自身的主动、主体作用,积极开展小组学习活动及其网上各种讨论、答疑。(4)在教材学习及其集中教学辅导的基础上,超越教材及其教师,不拘泥教材和教师的讲解,对相关学习内容进行加工、总结和归纳。(5)把班级管理当作一项事业来做。28.小学班级组织的性质和特征是什么?

答:

1、小学班级组织的性质(1)小学班级是一种正式组织:作为正式的组织,它有一定的组织目标;为实现一定的组织目标,它要承担一定的任务;为实现一定的任务,它又必须遵循一定组织规范。(2)小学班级的组织生活特性与小学生的发展特性是统一的。(3)小学班级组织是有个性的组织。

2、小学班级组织的特征(1)小学生非自愿选择的组织;(2)有共同的学习任务;(3)有管理的体系;(4)有成人的领导;(5)有相对独立性。

29.应如何看待小学班级中非正式群体对小学生成长的影响?

答:(1)能够提供小学生相互支持的社会基础,为小学生的成长提供独特的不可替代的成长空间;(2)常常还是小学生获得一些课程以外的知识的重要来源;(3)能够满足对小学生社会性情感等多方面的需求;(4)对小学生个性形成和发展有着特殊的影响;(5)对小学生的发展也可能产生负面的影响。

第五题:论述题

30.互联网的普及对班级管理的影响

答:网络既是影响小学班级的因素,也是班级管理的资源。控制网络的不良影响,利用网络的资源和手段加强班级管理,是小学班主任开展班级管理必须重视的问题。

1、网络是小学班级管理中需要加以利用和控制的对象

班级管理首先是教育管理,它带有明确的方向性,因此,班级管理中的资源建设意味着根据学校教育的目标和班级管理的目标对网络中的内容加以筛选和组织,提取其中有益的内容,抵制其中有害的内容,从而充分利用经过筛选的网络资源,促进班集体的建设和小学生个体的全面发展。

2、加强网络资源的开发利用,促进班级管理效能的提高

在班级管理中利用网络资源,控制网络不良影响,应采取两方面的措施:一是从网络的丰富资源中提取与班级管理要求相一致的内容;二是将网络作为一种交流和沟通的手段,加强班级建设。(1)以教育价值为导向,从网络中开掘丰富资源;(2)加强网络资源的开发利用,促进班级管理效能的提高。

作业二

第一题:单项选择题

1.班级管理目标设定的管理思想依据是(B)。

A.为了组织的生存和发展 B.为了学生的全面发展 C.为了学校的发展 D.为了教师集体的发展 2.制定班级管理目标应符合班级管理对象的实际是目标设定的(B)原则的要求。A.发展性原则 B.针对性原则 C.层次性原则 D.规律性原则

3.学生以他人为榜样进行模仿而遵从班级规范是表明学生对集体规范已达到(B)水平。A.服从 B.认同 C.内化 D.抵制

4.对行动散漫,不能正视自己缺点的学生适用(D)谈话。A.直接式 B.提问式 C.商谈式 D.触动式 5.对不善言谈有紧张心理的学生应采用(A)谈话。A.启发式 B.接近式 C.鼓励式 D.参照式 6.学生的道德发展、道德学习是一个(A)的过程。A.自主建构 B.教师教育 C.品德实践 D.认识提高 7.学生的座位安排属于(B)

A.规范环境管理 B.物质环境管理 C.教学形式管理 D.课堂秩序管理 8.班主任要把(C)当作头等大事来抓。

A.品德指导 B.学习指导 C.安全与法规指导 D.健康指导

9.为了保进学生良好行为的发展,以小红花、自制卡等工具来强化学生的良好行为的教育方法称为(C)。A.赞许法 B.表扬法 C.代币法 D.奖赏法

10.帮助小学生认识自己、认识他人、认识环境以及认识自己与环境的关系是(A)指导的任务。A.心理健康 B.生理健康 C.品德 D.学习

第二题:填空题

1.()既是班级管理的起点,又是评价班管理绩效的依据和标准。答案:班级管理目标

2.班级管理目标对班级管理实施具有()作用、()作用和()作用。答案:导向作用、聚合作用、激励作用

3.正确的班级管理思想是()的思想。答案:以人为本

4.班级组织架构建设包括()、()、()三个方面。答案:组织目标、组织机构、组织规范 5.班级中的正式组织机构主要有()、()、()、()几种形式。答案:班委会制度、实行值日班长制、建立各种类型的小组、少先队组织

6.()是班级组织发展的最高阶段。答案:班集体

7.班集体建设的基本方法有()、()、()、()。答案:目标管理法、规范管理法、系统教育活动法、自我管理法

8.小学班级日常管理的内容包括()、()、()。答案:环境管理、教育性管理、学生评价 9.小学班级的规范环境包括()、()、()等。答案:作息制度、教学秩序、课堂纪律 10.生活指导就是教育性管理,包括()、()、()和()。答案:思想品德指导、学习指导、安全与法规指导、卫生与健康指导

第三题:名词解释

1.班级管理目标是班级组织为实现学校的目标和任务,从本班级实际出发确定的班级管理活动所要达到的一种理想状态或预期要得到的结果。

2.班级管理评价:班级管理评价是以班级管理为对象,根据班级管理目标,采用一定测量技术和方法,对班级管理工作及其效果进行测定,判定目标实现程度,作出价值判断的过程。

3.班级组织规范 : 班级组织规范就是班级成员在教育教学和日常行为活动中必须共同遵守的行为准则。4.班集体 : 班集体是班级组织建设所达到的最高水平。在班级组织发展的集体阶段,班级组织目标是班级成员个体自觉追求的目标。班级组织和班级成员个体的发展达到了和谐一致的状态,形成了独特是积极促进学生发展的班级文化和心理氛围。

5.系统教育活动法 : 是指在班集体建设中,围绕班集体奋斗目标所开展的一系列教育活动,使班集体建设通过各项活动来实现的方法。

第四题:简答题

1.班级管理的基本任务有哪些?

答:班级管理的基本任务包括:班级组织建设;班级日常管理;班级活动管理;班级教育力量管理。2.班级组织规范在班级管理中有什么作用?

答:班级组织规范在班级管理中的作用:一是协调集体与个人的行为,以保证共同活动的目标得以实现;二是保护成员在集体中享有的权益;三是塑造作用,即班级规范成为组织成员的行动指南,并潜移默化地塑造着组织成员;四是警示作用,即班级规范中禁止性规范起着防范作用,用以警示组织成员。3.新生班级管理的准备工作主要有哪些内容?

答:新生班级准备工作:包括思想准备;组织准备;材料的准备;建立各种常规管理文档;环境的准备;了解学生。

4.良好的班集体有哪些特征?

答:(1)有共同的奋斗目标;(2)有健全的组织机构;(3)班级形成了良好的心理氛围;(4)形成了正确的集体舆论。

5.教室的座位编排应考虑哪些因素?

答:从有利于学生身心发展考虑。从有利于不同类型学科上课的需要,6.班主任应如何对学生进行学习指导?

答:班主任对学生方法指导:第一,帮助小学生制定适合自己的学习目标,进行学习的自我规划,正确地开展自己的学习活动;第二,指导小学生掌握具体的学习方法;第三,指导学生学会思维;第四,培养学生良好的学习习惯;第五,指导学生学会合理安排时间;第六,指导学生学会阅读与笔记;第七,指导学生养成参与实践活动的习惯。

7.为会么要对学生进行操行评定?操行评定应体现哪些原则?

答:为什么要对学生进行操行评定:(1)有利于帮助学生正确认识自己;(2)有利于家长了解子女的综合表现;(3)有利于科任教师了解学生。

操行评定应体现的原则:(1)体现素质教育思想(2)公正、客观(3)促进学生发展 8.按照素质教育的要求,拟写一个学生的操行评语。

答:某某,你是我们班的小球星。球场上的活跃、课堂上的大胆、生活中的爱好广泛,让你个性十足。看得出,你爱看课外书,肯动脑筋,乐于表达自己的的观点。我常想,如果在学习中你能像赛场上那样不服输,有拼劲,思考问题能更深入、更专注,你一定会有更出色的表现。

第五题:分析论述题

结合第四章案例,谈谈你对班集体建设的看法

答:

1、班级体及其特征。班集体是班级组织建设所达到的最高水平。在班级组织发展的集体阶段,班级组织目标是班级成员个体自觉追求的目标。班级组织和班级成员个体的发展达到了和谐一致的状态,形成了独特是积极促进学生发展的班级文化和心理氛围。一个良好的班集体具备的特征是:(1)有共同的奋斗目标;(2)有健全的组织机构;(3)班级形成了良好的心理氛围;(4)形成了正确的集体舆论。

2、班级体建设的原则。(1)促进学生积极发展原则(2)以学生为主体的原则(3)民主性原则(4)开放性原则

3、班级体建设的基本途径。(1)通过班级常规工作开展班级体建设;(2)通过各种班级教育活动进行班级体建设;(3)进行班级体发展水平的评估。

4、班级体建设的方法。(1)目标管理法:目标管理法:是指在班级建设中,科学地确立集体奋斗目标和个人奋斗目标,以经过努力可以实现的目标推动班集体建设的方法。(2)规范管理法:是班主任以规范去引导和规正学生的言行,从而推动班集体的形成和发展的方法。(3)系统教育活动法:是指在班集体建设中,围绕班集体奋斗目标所开展的一系列教育活动,使班集体建设通过各项活动来实现的方法。(4)自我管理法:是指班集体建设过程中,班主任指导学生充分发挥管理作用,使班集体在自我管理氛围中健康发展的方法。

5、在实施目标管理过程中,班主任要做好的工作:组织学生共同制定班级体的奋斗目标,提出带有激励性的集体目标;教育学生认同内化目标,把班级的目标变成自觉的行动,人人为实现目标而努力;为完成目标,要提出相应措施,制定具体行动计划。

作业三第一题:单项选择题 1.在低年级学生年龄小、知识面窄、能力不强,这一阶段班级活动管理的特点是(A)。A.班主任指导为主,学生自主为辅 B.班主任指导与学生自主兼重 C.在班主任指导下,主要由学生干部和活动骨干设计组织实施 D.全部由学生自主组织实施

2.少先队中队活动有规定的仪式和程序,若受场地、天气或时间等限制可省略部分程序,但(C)程序不能省略。

A.整队、报告人数、出旗、唱队歌 B.唱队歌、中队长讲话、呼号、活动开始 C.出旗、唱队歌、呼号、退旗 D.辅导员讲话、呼号、唱队歌、退旗 3.班主任对家长进行教育协调的核心任务是(A)

A.帮助家长提高家庭教育素质 B.提高家长的公民素质 C.了解家庭教育信息 D.协调班级与家庭教育

4.协调会的目的是(A)。

A.确保班级管理目标的实现 B.统一班级管理者的思想 C.互通管理工作信息 D.提供相互支持

第二题:填空题

1.班级活动是对学生进行全面教育的()。答案: 载体

2.小学班级管理活动的特点是()、()、()、()。答案:目的性、系统性、计划性、阶段性 3.晨会活动的特点是()、()。答案:简短、及时

4.班会活动有()、()两种形式。答案:班级例会、主题班会 5.主题班会的特点是()、()。答案:主题鲜明、形式多样

6.主题队会内容选择的原则是()、()。答案:适合性、创造性、趣味性、多样性

7.()的一致性既是课堂教学成功的条件,也是班级建设成功的条件。答案: 课堂教学与班级组织生活 8.班级教育力量不仅有班主任,还包括()、()此外作为班级成员的()也会发挥重要的教育影响作用。答案:任课教师、家长、学生

9.班主任对家长进行家庭教育指导的途径是()、()、()。答案:参与家长学校工作、召开家长会、进行家访和接待家长来访

10.班级主题队会内容选择要尽量符合()、()、()的特点。答案:近、新、小

第三题:名词解释 1.班级活动管理 : 班级活动管理就是班主任组织和开展各种班级活动.2.班级教育力量:班级教育力量管理是指班级环境中影响学生发展的教育因素,这些因素包括:班主任、任课教师、家长,此外,作为班级成员的学生也会发挥教育影响的作用

3.小学班级活动 : 小学班级活动是班级管理者指导学生依据一定的教育目标所设计的,组织班级所以成员共同参与的教育活动。

4.家长会:家长会是中小学在长期的教育实践中形成的班级教育与家庭教育相联系并形成教育合力的方式。5.家访 : 家访是班主任与学生个别家庭进行交流,以协调班级与家庭教育的一种方式。

第四题:分析论述题

1.设计一个创新型的主题班会方案 : 答:安全与法制教育主题班会

一、标题:

主标题:呼唤法制

二、组织程序:

1、酝酿 → 查找资料与 分工落实 → 设计过程 → 排练 →正式上课 → 教育影响

2、辅助法制教育活动:看电影【少年犯】,谈感受; 学习法制;

三、班会课节目设计:

1、主持人开场白: 主持人(xx、xx)

2、法在我们身边:

法在我们身边

(一):请各小组依次派一名代表例举在我们身边密切相关的法制事例

法在我们身边

(二):看网络资料和VCD剪辑等。

3、普法系列活动:

普法问答

(一):以抢答形式进行,每对一题给一件小礼品

普法问答

(二):风险题抽签回答形式。一级冒险:一件小礼品;二级冒险:二件小礼品

4、小品:曲折人生 表演负责:xxx、xx、xx„ → 自编自排

5、朗诵:呼唤法制 写稿:通讯组; 朗诵表演:xx

6、歌曲:心声 表演:xx、xxx、xx

7、现身说法:

现身说法

(一):由各组同学自由发言,谈自己的一件违法小事,并谈谈感受。

现身说法

(二):看VCD一小段

8、观点表白:由各小组做本法制学堂的最后精彩陈述。

9、班会小结: 班主任 → 学校德育领导

四、其它:

1、由班干部部负责组织全过程,班主任进行指导;

2、各位同学积极准备,能力上、思想上、知识上,都要有所提高 2.设计一个家长会方案。答:主题: 走近孩子

——三年级家长研讨会

目的: 通过老师、家长之间的真诚、平等的交流,通过家长与家长之间的相互交流和探讨,引领和指导家长借鉴好的家教经验,科学家教,共同培养孩子良好的学习、生活习惯。家校携手形成教育合力,让家长会成为学校、教师、家长心与心真诚交流、沟通的一座美好的桥梁。

时间: 11月29日(周二)

家长会的准备:

1、召开班主任及任课老师会议,传达有关家长会精神。

2、打扫卫生,做好环境布置,充分利用每一面墙,展示学生半学期来的学习成果。

3、合理安排教室,各班创设有利于研讨的座位方式:U字形、圆桌形等。

4、邀请有关的家长代表作“好习惯我培养”经验介绍的准备工作(2-3名家长从不同的角度谈)。

5、班主任及任课老师做好准备。班主任:班级目标、好习惯培养目标及措施。任课老师:介绍学习习惯养成要求及对家长的建议。

6、约请周旭红负责拍照、王玥发新闻稿。

7、从正面,积极向学生宣传家长会。家长会过程:

1、专家讲座:认识三年级的孩子。

2、综合实践活动课课程的介绍及对家长的建议。

3、家长代表培养好习惯经验介绍。

4、班主任介绍好习惯培养目标及有关措施。

5、任课老师介绍学习习惯养成要求及对家长的建议。

家长会后工作:

1、统计到会家长,与缺席家长做交流。

2、了解家长的反馈意见和要求。作业四 第一题:单项选择题

1.班主任对自己社会职责和行为模式的认识称为(A)。A.角色意识 B.角色学习C.角色塑造 D.角色创新

2.“其身正,不令而行,其身不正,虽令未行”,说明在班级管理过程中(C)是十分重要的因素。A.权力性影响 B.非权力性影响 C.班主任的威信 D.班主任的管理素养 3.作为班级管理者的管理研究首先应该(B)

A.进行理论研究 B.进行问题解决研究 C.应用理论解决实践中的常识问题 D.观察了解学生

第二题:填空题

1.班主任自我管理的内容包括()、()、()、()。答案:认识角色、学习角色、塑造角色、创新角色

2.班级管理者首先应当是一个()的教师。答案:专业化

3.班主任的管理能力素养包括()、()、()、()等。答案:领导能力、交流与交往能力、应变能力、信息能力、研究管理的能力。

4.在班主任的情感素养中,最重要的便是()。答案:人们反复强调的对学生的爱 5.班主任自我修养的方法是()。答案:反思、学习、创新性实践 6.自我形象是自我意识中的()形象。答案:个人 7.行动研究的特征概括为三点就是()、()、()。答案:务实、合作、发展。8.研究有两个目的即()、()。答案:拓展理论、解决实际问题

9.“见贤思齐,见不贤而内自省也”就是要求教育工作者要经常对自己的言行举止进行()。答案:反思 10.班主任的威信来自于()。答案:良好的形象

第三题:名词解释

1.班主任的自我管理:(1)班主任的自我管理是完成班级管理任务、实现班级管理目标的要求;(2)班主任的自我管理是班级管理的有机组成部分;(3)班主任的管理素养是班级管理的要素;(4)班主任自我管理的过程也是班主任人生价值实现的过程。

2.班主任的修养:不是一般的个人修身养性,而是为完成班级管理任务自觉的提高自身的素养。十八内在素养的提高同外在形象的塑造统一起来。

3.威信:班级管理者以自己的学识、才能及人格魅力,对管理对象所拥有的影响力我们把它称为“威信” 4.研究型班级管理:研究型班级管理是指,在班级管理实践中,班级管理者并不是简单得运用已有的关于班级管理的理论知识去解决班级管理中的问题,而是根据班级管理实践中问题的特殊性,运用一定的理论和某种研究方法,寻求特殊问题的特殊解决办法。

5.行动研究:行动研究是一种实践研究方法,对于实践者来说,就是在实践中研究,在研究中实践。行动研究的特征有:(1)务实;(2)合作;(3)发展。第四题:分析论述题

1、联系实际谈谈班主任应怎样在学生中树立威信?

答:班主任建立自己的威信是实现教育和管理目标的要求,班主任的威信不是“空穴来风”,班主任的威信建立在学生的心目中。教师的威信是靠教师以身立教,靠教师的平等与尊重;需要的是师生之间敞开心扉的交流、理解与信赖。

在平时工作中“要以人对人的方式对待孩子,要善于发现他心中能响应我们号召的那一隅”(苏霍姆林吉斯)作为老师,要关心爱护每一个学生,要理解、尊重、宽容每一个孩子,只有这样,才能唤起学生与自己情感上的沟通,思想上的共鸣,才能在学生心目中树立“威信”

面对课堂上不守纪律的、做小动作的、思想开小差的学生,不要板着脸训斥,拍着桌子吆喝,而是要换一种方式,换一换一个角度去对待。比如尝试着用写字条的方式与学生交流,善意的提醒学生改正缺点,这一张张“字条提示语”好比孩子们的(尤其是犯错误孩子)的保护伞,给了孩子们自我纠错的机会,使孩子们的自尊心得到保护,更让孩子们充分的感受到老师的宽容、理解、信任。古人云:“亲其师信其道”。只有取得了孩子的信任、理解,才能树立起自己的“威信”。

2、设计一个小学班级管理行动研究计划。答:班级管理行动研究计划 三年级二班 2009年9月,新的一个学期开始了,在新的学期里,为使我班的管理工作更上一层楼,也为了学校的德育工作能顺利地进行,更为学生能有更好地发展,现将本学期的班级管理做如下计划:

一、指导思想在学校德育工作计划的正确地指导下,继续一邓小平理论和“三个代表”的重要思想为指导,全面贯彻中共中央关于党的教育方针和政策,从全面进行未成年人的思想道德建设。在班级内首推德育为先,促进学生的全面发展为目标,努力为使每一个学生成长成为品质优秀的好学生而努力。

二、班级情况分析我班在原来的55名学生的基础上,本学期又添了一名新成员。全班共有56人,其中男生有28人,女生有28人。他们已用涉及12个行政村,管理的范围比较大,生活的特点和地区之间的经济差距也存在一定的差距。并且有的学生在这个班级内已经是老生了,存在的问题也很多,主要是学生之间在学习上分成的层次不同。在纪律上也有一定的涣散性。

信息管理作业答案 篇7

作业规程作为煤矿三大规程之一,是指导煤矿安全生产的基本文件,是分析煤矿安全事故的主要依据,是杜绝煤矿安全生产隐患的源头。传统的作业规程审批流程多、审批时间长、审批质量不易控制,直接制约着煤矿安全高效发展。鉴此,山西潞安集团余吾煤业有限责任公司从信息化、工业化(“两化”)建设的高度出发[1,2,3,4,5],利用现代网络技术开发了基于SOA(Service-Oriented Architecture,面向服务的架构)煤矿信息平台的作业规程管理系统,实现了信息共享,大大提高了公司的管理水平。

1 SOA煤矿信息平台

1.1 SOA

SOA是一种面向服务的架构模型,它可以根据需求通过网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用。服务层是SOA的基础,可以直接被应用调用,从而有效控制系统中与软件代理交互的人为依赖性[6,7,8,9,10]。

1.2 SOA煤矿信息平台

SOA煤矿信息平台采用SOA架构开发部署,利用目前先进的.NET平台开发,采用WCF构建服务组件,客户端使用CAB组合界面设计,大量封装了针对煤矿安全生产、安全技术和煤矿企业特色的基础资料类库和CMM Framework (煤矿企业管理框架)。SOA煤矿信息平台可以将现有的各种安全生产信息系统整合在企业局域网上,实现信息共享,同时给今后的安全生产信息系统建设制定好了一套标准,便于各种子系统的扩展。

1.3 关键技术

SOA煤矿信息平台应用工作流引擎技术、身份识别的组合界面设计技术、交互式绘图技术、标准模板技术和DXF格式解析技术等5项关键技术,提高了“两化”融合水平。

1.3.1 工作流引擎技术

工作流引擎是工作业务流程管理子系统中为业务流程实例和节点流程项实例提供运行环境的服务,是整个工作业务流程管理子系统的核心。

工作流引擎主要负责2种对象的状态转换:流程实例、工作流程项。目前的工作业务流程管理子系统支持分布式引擎,多个引擎可以通过消息分发器对负载进行均衡,多引擎协同工作以提高多用户并发时的工作效率。

1.3.2 身份识别的组合界面设计技术

身份识别的组合界面设计技术根据登录平台系统的用户在平台上的注册信息,自动根据用户的身份组合显示用户所需要的界面,并提供需要处理的业务、任务等消息。

1.3.3 交互式绘图技术

消息处理是所有Windows应用程序的核心部分,当用户单击鼠标或改变窗口大小时,都将给窗口发送消息,每个消息都对应于某个特定的事件,图形软件通过处理鼠标和键盘等Windows消息实现交互式绘图。

1.3.4 标准模板技术

通过标准模板技术制作出标准的各类作业规程模板,煤矿采煤、掘进、地质、水文、通风、机电、运输等多专业通过计算机网络共同参与设计同一份规程措施,实现煤矿作业规程数据的统一管理,利用网络实时查看作业规程。

1.3.5 DXF格式解析技术

通过DXF格式解析技术能够读取DXF格式的文件,并展现在自主开发的绘图平台“煤矿CAD系统”上,可以把绘制的图形保存为DXF格式的文件,实现了与AutoCAD等支持DXF格式的软件进行无缝数据交换。

2 作业规程管理系统的设计

2.1 系统原理

煤矿作业规程管理系统是以《煤矿作业规程编制指南》为依据,充分利用网络优势,完成作业规程的编制、审批和贯彻学习等工作的计算机应用系统。管理人员预先将规程措施模板、用户信息等集中录入数据库,并按照一定的规则制定审批流程,用户通过登录系统完成规程措施的编制、审批工作,同时可以进行信息交流、文件管理、收发邮件等其它办公活动。基于SOA煤矿信息平台的作业规程管理系统初始界面如图1所示。

2.2 主要功能模块

作业规程管理系统主要有基础设置、处理工具、作业规程(含操作规程和安全技术措施,下同)管理等功能模块,实现作业规程的科学化编制及管理功能。

2.2.1 基础设置

基础设置功能模块主要用于设置客户的基础信息,包括企业内各部门的相关信息、系统用户(主要为技术管理人员)相关信息及操作权限、辅助资料设置、会签流程、系统设置维护、作业规程会签、正文格式的设置、权限维护以及其它OA功能(如聊天交流、收发消息、下达文件通知、收发电子邮件、个人任务管理等)。通过进行灵活的初始化设置,使软件更贴近客户的实际情况。

2.2.2 处理工具

在处理工具功能模块中,可以将AutoCAD的DXF格式和DWG格式图形文件进行处理保存到数据库,实现图形的分类保存、快速检索及共享;进行各种表格的保存、创建、修改功能;各种公式的保存、创建、修改功能,方便规程编制时快速查找到相关公式插入到所做的规程中,并具有计算功能;主要功能是将作业规程编制过程中涉及到的参考资料转换成电子版存储到系统的数据库中,实现资料的查找和共享。

2.2.3 作业规程管理

作业规程管理功能模块可进行煤矿作业规程的创建、编辑和管理,帮助用户根据系统提供的标准化模板方便、快速地编制作业规程。

(1) 规程设计:

用于创建各类型的作业规程。在创建规程过程中,系统提供向导式帮助,根据提示可以快速创建符合要求的作业规程。根据用户的不同需求,系统提供了建立空白规程、根据系统模板创建、根据已有规程(或自定义模板)创建规程3种方式,操作简单、快捷,符合煤矿用户的使用习惯。通过使用系统内提供的标准模板,可以轻松创建出内容齐全、格式规范的作业规程。

(2) 规程编制:

用于对规程具体内容进行编辑及完善,并能实现规程完成后提交会签的操作。在编写规程过程中,通过使用各种处理工具,可以快速优质地完成任务。同时,系统为了更好地贴近用户使用习惯,采用先进的VSTO技术,使界面更加友好、操作更加方便。

(3) 规程查看:

用于查看系统中存放的所有作业规程或作业规程模板。

(4) 规程管理:

可以快速检索系统中存在的作业规程,并且具有相关权限的用户可以删除一些不必要的作业规程。

(5) 审查会签:

根据预先设计好的会签流程,对已提交的规程(或安全技术措施)进行网上会审及签字操作,实现无纸化操作,与传统会签方式相比大大提高了工作效率。

(6) 规程批复:

当需要审阅签字的各职能部门的相关负责人都签字完成,并形成矿审批意见后,总工程师通过该功能模块对规程进行批复操作。经过审批的作业规程就可以下发到各有关单位,予以执行了。

3 结语

煤矿企业通过使用基于SOA煤矿信息平台的作业规程管理系统,可以增强技术管理效能,实现无纸化办公,缓解采掘衔接压力,提高企业信息化和自动化水平,值得推广。与传统的作业规程审批模式相比,该作业规程管理系统的使用具有明显的经济效益和社会效益。

(1) 改变了多年来靠经验个人独立手工编写作业规程的落后现象,减轻了技术人员编写的工作量,由原来需要10~15 d间完成一个作业规程的编写缩短到只用2~3 d时间,提高了劳动效率。

(2) 改原来的面对面逐一审阅为多人同时网上审核,审核、修改全部通过局域网进行交流,不受时间、地点、人员的限制,一方面缩短了规程措施传阅时间;另一方面,由于缩短了整体时间,相对增加了每个专业的审核时间,保证了规程措施的审核质量;会签(电子签名)、审批、发布的网上操作,程序规范、责任分明,实现了安全生产科学化、信息化管理。

(3) 由于煤矿信息平台的透明性,在作业规程管理系统运行过程中,管理人员可以随时查看操作过程、控制流程进展,大大提高了管理水平。

参考文献

[1]国家安全生产监督管理总局,国家煤矿安全监察局.煤矿安全规程[M].北京:煤炭工业出版社,2011.

[2]《<煤矿安全规程>专家解读》编委会.<煤矿安全规程>专家解读[M].北京:煤炭工业出版社,2010.

[3]成家钰.煤矿作业规程编制指南[M].北京:煤炭工业出版社,2005.

[4]王富奇,于斌.《煤矿作业规程编制指南》解读[M].北京:煤炭工业出版社,2009.

[5]李云峰.建立新型信息化成本管理体系[J].河北煤炭,2010(1):71-72.

[6]胡键译.SOA实践指南——应用整体架构[M].北京:机械工业出版社,2009.

[7]山西潞安集团余吾煤业有限责任公司,太原金太子电子科技有限公司.煤矿作业规程管理系统研究报告[R].长治:山西潞安集团余吾煤业有限责任公司,2010.

[8]中国电子技术标准研究所.SOA用户指南[M].北京:电子工业出版社,2008.

[9]毛新生.SOA:原理.方法.实践[M].北京:电子工业出版社,2007.

信息技术课作业的实验与探索 篇8

一、信息技术作业保留形式的难题

信息技术课作业大多是以HTML、DOC、BMP、PPT等型式呈现。而因为学生在知识技能基础和资源上的差异,作业速度快慢不一、作业水平高低不等。对设备要求高的信息技术课必然会碰到作业的存取、发放和 评价等问题。现在,教师处理学生的作业文件通常采用的方法是,通过教师机设置共享文件夹、直接存放在学生机上、利用网络教室软件提交学生作业等实现。但这些方法都存在一些明显的问题,如:网络教室的安全性较低,大多数学校并不要求存档,有的学校甚至让学生直接保存在学生机的D盘里,也有的学校通过教师机设置共享文件夹收集学生作业。作业直接存放在学生机的问题更大,这个文件夹对于 全体学生来说都是可见的、开放的,随时都可能通过网络操作被打开、修改甚至删除。

二、信息技术作业完成过程中的难题

在信息课堂中,为了使学生能够较好地完成作业,许多老师都曾使用过多种方法,如切断外网,屏蔽网站等,在这种硬性规定下,学生基本能完成作业,但作业的质量和效果却差强人意,很多学生都只是应付了事,这与老师课前的预设大打折扣。当下一次来上课的时候,学生似乎对于上一节课的学习内容已经遗忘,虽然学生完成作业花很了多心血,但他们实际所做的事情和他们喜欢做的事物之间似乎又缺少了点什么。是不是我们布置的作业引不起学生的兴趣,方式方法上是不是欠妥,学生完成作业是不是有困难?面对这些问题,我想到了,平时我们对于学生的作业没有一个很核心很规范的做法,才导致了学生对于信息技术课的作业普遍不重视,甚至是轻视。

经过许多实验与探索,笔者总结了几条针对性的解决方案:

三、解决信息技术作业保留形式的难题

利用FTP和虚拟磁盘映射的方式能有效地解决学生作业的保留形式的难题。

1、Serv-U FTP是目前各学校中作业收交的主要方法与工具之一,它功能强大,使用方便,深受信息技术教师的青睐。但由于软件本身没有批量帐户管理等功能,在一定程度上制约着作业收交的灵活性与实际应用问题。利用自主开发的Serv-U帐户管理系统可以方便实现FTP帐户的批量管理功能,特别适合为班级中每个学生建立FTP帐号。操作也非常方便,只需要定义帐户前缀、起始帐户、结束帐户、初始密码,用户目录等就可以为大批学生快速建立FTP作业帐户。

2、建立帐户后,然后在制作操作系统的时候把NetDrive网络磁盘映射集成到系统中,学生在操作的时候只需要输入帐号名与密码,就可以登录NetDrive,操作方法与使用本地磁盘一样。学生可以非常方便地写入与读取数据,从此收交作业不再麻烦,作业的安全性也有了保障,笔者经过近一年的实践,此方法非常有效,基本解决信息课作业的保留难题。

四、解决完成信息技术作业过程中的难题

在新理念的指导下,如何设计形式多样,内容与生活相关,兴趣盎然、又富有探索与思考性的作业呢?我从下面几个方面作了探索:

1、以开放引发学生对信息技术作业的兴趣。小学信息技术教材涵盖了非常多的知识,如移动通信技术、视频音频点播技术、网络通信技术、信息检索技术、多媒体技术、虚拟现实和仿真技术等。信息技术课程的内容十分丰富而广泛,具有显著的开放性特点。所以在平时的作业设计上要充分考虑到开放性的特点,要注重培养学生的自主创新意识。学生的优秀作品是教学目标达成度的重要体现,在学生的很多奇思妙想的作品中,都能充分体现出学生的聪明才智和创新意识,这一过程既是一种启发,又是一种提高。设计开放式作业,就要求教师与学生共同转变作业观念,课堂无差生,不同学生有不同的作业内涵,只要能体现学生性情的,有真情实感的,并能围绕一定的课堂知识点的作品都是好作品。如在《精彩屏保设计》教学中,要求学生知道屏幕保护程序的作用,知道屏保中可以添加文本、图片、声音等多种媒体,最后能自己独立制作一个屏保作业。对于这种操作性比较强的课型来说,适当运用开放式作业的方式,可以让学生认识到我们做的不是作业,而是表达自己真情实感的作品。笔者在教学预设的时候考虑到上课期间正是“圣诞节”的时机,是否引入节日的氛围到课堂中,把课堂进行适当的开放。通过实际的教学实践,从课堂引入环节欣赏屏保来创设节日气氛,体验节日快乐,提升学习的情感,到新知教学探究屏保的制作,然后在实践环节中添加自己的情感成分进行独立创作,最后评价阶段互相进行欣赏作品并利用自己制作的屏保互赠节日的祝福。无论从制作的效果和情感的表达上都达到了双赢。又如一位老师在Powerpoint软件《个人名片制作》内容教学的时候,引用一些非常有“创意”的名片作为范例,层层分解名片中的元素,包括学生熟知的制作背景、艺术字标题、文本文字设计等,又包含了本课中的一些新知识点。通过分析、讲解、实践体现了下有保底上不封顶的开放原则。学生可以将自己的想法结合已掌握的知识,创作出真正属于自己的作品,而不拘泥于一些形式,不囿于束缚。像这些既可巩固所学知识,又可基于理论进行创造性思维的作业,有效地培养了学生的创新意识和创新能力。

2、以灵活引发学生对信息技术作业的兴趣。信息技术课离不开操作与实践,否则即使精通理论知识,看到的计算机也仅仅是一堆物理装置,而不能作为学习和应用的工具。学生学习信息技术的目的是学会学习的方法,自己学会获取信息的能力并能最终应用,即将信息技术内化,以解决各种实际问题。如六年级拼地砖可以联系到家庭的装修设计等较为复杂的工程,让作业表现为现实的模拟活动,通过这种活动学生实现对信息技术进行吸收、综合运用和创造,同时学生也最容易体验到成功。这样的学习和应用能充分发挥学生的积极性思维,不受学科知识体系的束缚,容易和其他学科整合,可以有效解决学科课程割裂整体知识的问题,还可以发现诸多学科知识以外的新信息。学生可以在活动中相互讨论,使学生在发现中学习,在互助中学习,重视学生的个体经验,通过体验学习的过程获得自主发展。

上一篇:某地区从严治党情况的调查下一篇:难忘的一句话