初中信息技术总结性评价试题的设计

来源 :宁波教育学院学报 | 被引量 : 0次 | 上传用户:bluebell228
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着浙江省新课程改革的深入推进,信息技术课程不仅纳入到高考项目而且也越来越受到重视。总结性评价在信息技术学业水平测试中的主体地位以及其评价标准也须逐步提高。试题匮乏、质量低下的问题显得日益突出。高考改革的不断深入也在促进着初中阶段信息技术的发展革新,本文针对总结性评价试题设计的策略进行深入的分析和探讨。
其他文献
本文针对Windows系统取证提出了一种新的时间分析框架,框架改进了传统的计算机取证中时间信息的提取方法,提出了粗、细两种粒度的分析步骤,在传统的人工分析中加入了聚类算法和启发式规则,最终为事件重构分析提供了可能。本文首先介绍了框架的总体结构,然后描述了改进的时间提取方法,接着介绍了粗、细两种聚类分析模块和规则分析模块,最后对框架的优缺点进行了总结。
2007年9月,IBM公司(NYSE:IBM)在广西省北海市举办了"IBM ISS安全新世界论坛",来自电信、金融、保险、物流、交通、制造等行业的近百位用户齐聚一堂,共同探讨如何借助IBM提供的端到端企业IT安全服务,构建以主动防御为目标的整体安全架构体系,有效预测并抵御对企业IT基础设施与各种应用的威胁与攻击。此外,IBM也在研讨会上向国内用户展示了收购ISS一年来在企业IT安全服务领域所取得的
2009年11月21日至12月20日,国家计算机网络入侵防范中心发布漏洞总条目为239条,漏洞总数较上个月下降了8.78%。其中威胁级别为"紧急"的有52条,"高"的有52条,"中"的有124条,"低"的有11条。威胁级别为紧急和高的漏洞占到总量的43.51%,这说明目前网络安全隐患形势仍然十分严峻。从漏洞利用方式来看,远程攻击的有214条,本地攻击的有25条。可见,能够从远程进行攻击的漏洞占绝大
针对图像配准中常出现的RST(旋转-比例-平移)变换,推导出了相应的盒距离变换公式。与传统的基于广义仿射变换的Hausdorff盒距离变换公式相比,缩小了搜索距离空间。在计算Voronoi表面时,根据Hausdorff距离的计算需要提出比较滑动窗口的区域Voronoi表面,节省了计算Voronoi表面的时间。并且在利用边缘点计算Hausdorff距离时,剔除琐碎的边缘,仅使用较长的边缘计算。试验结
作为一个新的中国化马克思主义话语,“伟大斗争”来源于中国特色社会主义实践,有着深厚的群众基础和马克思主义思想渊源,是在时代精神召唤下形成的创新性理论成果,它与伟大工
为了适应新的氮氧化物浓度的排放标准,保证烧结机的正常生产,分析了氮氧化物在烧结过程中的形成机理,确定了烧结燃料是烟气中氮氧化物的主要来源。该厂从选择低氮的固体燃料
引言采用磁盘阵列技术的数据存储设备(简称磁盘阵列)逻辑上将多个磁盘作为一个磁盘驱动器来使用,具有容量大,速度快,安全可靠诸多优点,成为大型信息系统存储数据的最佳选择。特别是级别为RAID5的磁盘阵列(简称RAID5)
期刊
随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程度上防范了SQL注入攻击,避免不必要的损失。
本文给出了基于单调性假设、正向深度优先的弱点相关图生成算法(VCGA),并建立弱点相关矩阵,该方法能够很好的分析多主机、多弱点网络系统的安全性,并解决了攻击图不适合处理大型网络系统的问题。举例说明了如何利用VCGA分析复杂网络系统安全性的方法及其在网络系统弱点修补中的应用。
近年来,由于信息技术的应用越来越普遍,社会的日常运转对信息系统的依赖性日益增强,网络攻击事件迅速增加。