教师资格考试《高中信息技术专业面试》真题卷一_第1页
教师资格考试《高中信息技术专业面试》真题卷一_第2页
教师资格考试《高中信息技术专业面试》真题卷一_第3页
教师资格考试《高中信息技术专业面试》真题卷一_第4页
教师资格考试《高中信息技术专业面试》真题卷一_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

教师资格考试《高中信息技术专业面试》真题卷一

18[简答题

1.题目:计算机病毒及防御

2.内容:

1.什么是计算机病毒

我们把能够引起计算机故障、破坏计算机资料,并能自我复制、传播

的程序,都归到“计算机病毒”的范畴之中。计算机病毒也被称为“有

害代码”。我国在1994年2月28日颁布的《中华人民共和国计算机

信息系统安全保护条例》的第二十八条中,对计算机病毒作了明确的

定义:计算机病毒,是指编制或者在计算机程序中插人的破坏计算机

功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指

令或者程序代码。

交流:

⑴每3〜5人为一小组,谈谈自己或身边发生过的因计算机病毒引发

故障的例子,分析为什么会出现这些情况,将结果填写在表6-3中。

表6-3计算机病毒引发故障情况分析表

故障情况。原因分析2处理方法。

弹出需要重新启动系统感染了W32、5载专门杀毒程序FixWelch.exe对计

计算机的对话框。Welchia、Worm病毒.机进行扫描杀毒后重新启动计算机・

(2)分析计算机病毒有什么样的特征,将讨论的结果写下来。

2,计算机病毒的特点

计算机病毒本质是二种特殊的程序。在图中列出了计算机病毒的一些

特点。

得4尊未克度JKf4tt的梃技板•而国布姆"用户济T妁

4依权彳伏什依

itMUitH*.畀姑f破埃什动

马♦可以左一个系眈+4A41长”冏而不做束足.4度作

nan

”才会使人外稗不及防.迨*豆大发大

停点气是计算机44最上费的料a.E是丹崎一个a+a

伶余粒

否是44的银公依41

A4市”会省便一段片同不度作,使人<1序岂不*1已经当

,伏a

*TA4.使其1♦・屯国£力广谎

一个A*戈乐的廿象.才人加包及.n决于它的埃耳才的

改粹«fl的命米+.4•果一个怀有5毒的人掌握T尖就反

方1处引发一看帝年0外父牵

计算机扁,的人观可以是•我一爪★乐4星市图用.文字

AflUt多,也丁能是盛坏未酰.格人化”a.1・同络逢价人才毁

坏硬件

计葬机房4绝大“分会遣充n件条件.这个事件1r以是工

个日*I.・盛妁2今次HA1是*个文件的调•!•*f.以日

期件中发件物件的房多扁5.例如.CIH禽*的发作*件是

可触义技

4月26日.房今的文件条件是,«♦a=13'.

比*5月811.6fl7af

3.计算机病毒的防治

任务:每3〜5人为一小组,从下列活动项目中选择一项或几项开展活

动,然后进行交流,总结出采用什么方法、措施才能切实有效地防治

计算机病毒。

活动1:查找目前国内外比较有名的杀毒软件。

活动2:上网查找与计算机病毒有关的网站,列举你所知道的近年来

传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方

法。

活动3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,

并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并

列出病毒的名称和处理方法。

3.基本要求:

⑴请在10分钟内完成试讲。

⑵配合讲解进行必要的板书设计。

⑶试讲过程中涉及操作,进行演示即可。

答辩题目1.如何检测计算机是否感染了病毒。

2.请简述什么是防火墙?

参考解析:

【教学过程】

(一)导入新课

教师通过多媒体出示案例:1999年4月26日上午,在公司的办公室

里,小王嚷着:“我的机器怎么死机了。”没办法,只好重新启动计

算机,却发现显示器屏幕突然变成刺眼的蓝底的警告信息,然后又死

机了。她着急得不得了,计算机里存放着很多重要的文件,而且还有

好多事情等着利用计算机进行处理呢。不一会儿,一些同事的计算机

也出现了同样的甚至更为严重的问题。这时,能够上网的同事传出了

坏消息,在一个网站有一则新闻报道称全世界已有数以万计的计算机

雄痪了,罪魁祸首是一个新的计算机病毒一一CIH病毒。这一次CIH

病毒的爆发,使许多国家和地区遭受了严重的经济损失。

教师:“从上面的实例中我们可以看到,计算机病毒的发作往往很突

然,而且计算机病毒有着很大的危害,它会破坏我们的计算机,给我

们的生活和工作带来很大的影响,那什么是计算机病毒呢?我们又该

如何防护?同学们想不想知道?通过今天这节课的学习我们就能获得

答案。”

:一引入新课一一计算机病毒及防御。

(二)新知探究

任务一:认识计算机病毒

引导学生阅读教材,了解计算机病毒的概念:我们把能够引起计算机

故障、破坏计算机资料,并能自我复制、传播的程序,都归到“计算

机病毒”的范畴之中。计算机病毒也被称为“有害代码”。我国在

1994年2月28日颁布的《中华人民共和国计算机信息系统安全保护

条例》的第二十八条中,对计算机病毒作了明确的定义:计算机病毒,

是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、

影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

之后请同学们之间相互交流,谈谈自己或身边发生过的因计算机病毒

引发故障的例子,分析为什么会出现这些情况,将讨论的结果写下来。

任务二:掌握计算机病毒的特点

教师通过PPT将计算机病毒的特点展示出来,并且结合具体例子将计

算机病毒的特点分别说明,学生结合老师的讲解以及生活中的实际经

历将其特点理解并掌握。

计算机病毒的主要特点有:非授权可执行性,隐藏性,传染性,潜伏

性,破坏性,表现性,可出发性。

(三)巩固提高

任务三:如何防治计算机病毒

以3-5人为一小组,进行交流,总结出采用什么方法、措施才能切实

有效地防治计算机病毒。

计算机病毒的危害性越来越大,方式多种多样。目前世界各国政府都

在不断建立和完善针对计算机病毒的法律法规,以打击有意制造和扩

散计算机病毒的行为。同时各国还加强预防计算机病毒的技术研究,

开发预防计算机病毒的软件和其他产品,尽可能减少计算机病毒带来

的危害。在日常信息活动中,我们应注意做到下面几点:

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及

来历不明的软件,以杜绝计算机病毒交叉感染的可能。

(2)定期对计算机系统进行病毒检查。可利用计算机病毒检测程序进

行检测。

⑶对数据文件进行备份。在计算机系统运行中,及时复制一份资料

副本,当计算机系统受病毒破坏时,启用备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清

除病毒,对计算机系统进行修复;如损失了重要的资料,应请有经验

的技术人员处理,尽可能保护有关资料。

(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告

和病毒发作预告,及时做好预防病毒的工作。

(四)小结作业

1.老师以提问方式引导学生一起简单回顾本节课所学知识点。

2.请学生回去查看自己家里的计算机上的杀毒软件,并且查阅资料杀

毒软件的工作原理。

【板书设计】

计算机病毒及防御

一、认识计算机病毒

二、计算机病毒的特点

三、计算机病毒的防治

【答辩题目及解析】

1.如何检测计算机是否感染了病毒。

【参考答案】

⑴计算机的启动速度较慢且无故自动重启;工作中机器出现无故死

机现象;

⑵桌面上的图标发生了变化;

(3)桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;

(4)在运行某一正常的应用软件时,系统经常报告内存不足;

⑸文件中的数据被篡改或丢失;

⑹音箱无故发生奇怪声音;

(7)系统不能识别存在的硬盘,标题栏。

2.请简述什么是防火墙?

【参考答案】

防火墙是用一个或一组网络设备(计算机系统或路由器等),在两个或

多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击

的安全技术。

防火墙是一个或一组网络设备,架在两个或两个以上的网络之间,用

来加强访问控制,免得一个网络受到来自另一个网络的攻击。

19[简答题]

1.题目:信息的基本特征

2.内容:

信息在人类社会活动中发挥着重要的作用,引起了人们的高度重视。

那么,信息具有哪些特征?对人类活动又产生了何种影响呢?

任务:认真阅读以下几个例子,探讨信息具有哪些特征。

例1:通过卫星电视,世界各地的人们足不出户就能观赏到精彩纷呈

的奥运会节目。

例2:某公司为了提高销售人员的推销策略和销售技巧,希望业务人

员能够把各自在销售实践中的经验和技巧贡献出来让大家分享,便特

别设立了每季度一次的销售方案评奖,激励销售人员。

例3:国外某家超市的计算机自动收款系下男人在家里看孩子,男

人一边照看孩子一边观看足球一边喝啤酒,致使啤酒与尿布的需求量

大增。于是这家商场干脆把啤酒与尿布摆到一起,让顾客顺手就能拿

到,大大促进了销售。

例4:李明很喜欢下象棋。一天,他在网站上看到一则有关“象棋比

赛”的通知,可赛事早已结束了。

例5:《三国演义》的“赤壁之战”中,周瑜用计令前来劝降的蒋干

盗得假冒曹操水军都督蔡瑁、张允写给周瑜的降书,曹操阅毕此书,

即将两人斩首示众,致使曹军损失了通晓水性的将领,最后落败。

交流:结合上述例子,谈谈信息有哪些特征,同学间相互交换看法。

通过大量的事例分析,我们可以得到信息的一些重要特征:

⑴传递性。信息的传递打破了时间和空间的限制。例如,通过书籍

报刊,我们可以了解到他人的思想和经验;借助广播、电视和网络等

媒体,我们可以了解发生在世界各地的许多事情。

(2)共享性。信息作为一种资源,通过交流可以在不同个体或群体间

共享。信息交流与实物交流有本质上的不同:实物交流,一方有所得,

另一方必有所失,如同两个人交换手中的一个苹果,每人手中还是一

个苹果;而信息交流则不然,两个人交换所掌握的一份信息,每人便

拥有了两份信息。

⑶依附性和可处理性。各种信息必须依附一定的载体才能够表现出

来,为人们所接收,并按照某种需要进行处理和存储。信息如果经过

人的分析和处理,往往会产生新的信息,使信息得到增值。

(4)价值相对性。信息作为一种特殊的资源,具有相应的使用价值,

它能够满足人们某些方面的需要。但信息使用价值的大小是相对的,

它取决于接收信息者的需求及其对信息的理解、认识和利用的能力。

(5)时效性。信息不是一成不变的东西,它会随着客观事物的变化而

变化。信息如果不能反映事物的最新变化状态,它的效用就会降低,

一旦超过其“生命周期”,信息就失去原有效用,成为历史记录。

(6)真伪性。人们接收到的信息,并非所有都是对事物的真实反映,

因此信息具有真伪性。产生伪信息的原因很多:有些是出于某种目的,

被人故意采用窜改、捏造、欺骗、夸大等手段人为制造伪信息;有些

是由于人们在认识能力或表达能力上的不足导致;有些则是传递过程

中的失误造成。因而,对信息需要鉴别其真伪性。

练习:讨论人们是如何利用信息解决生活、学习和生产的常见问题。

3.基本要求:

⑴请在10分钟内完成试讲。

⑵配合讲解进行必要的板书设计。

⑶试讲过程中涉及操作,进行演示即可。

答辩题目

1.信息的媒体有多种形式,请简单阐述并举例说明?

2.信息载体依附性的特点是什么?

参考解析:

【教学过程】

(一)导入新课

信息在人类社会活动中发挥着重要的作用,引起了人们的高度重视。

那么,信息具有哪些特征?对人类活动又产生了何种影响呢?

(二)新知探究

任务:认真阅读以下几个例子,探讨信息具有哪些特征。

例1:通过卫星电视,世界各地的人们足不出户就能观赏到精彩纷呈

的奥运会节目。

例2:某公司为了提高销售人员的推销策略和销售技巧,希望业务人

员能够把各自在销售实践中的经验和技巧贡献出来让大家分享,便特

别设立了每季度一次的销售方案评奖,激励销售人员。

例3:国外某家超市的计算机自动收款系下男人在家里看孩子,男

人一边照看孩子一边观看足球一边喝啤酒,致使啤酒与尿布的需求量

大增。于是这家商场干脆把啤酒与尿布摆到一起,让顾客顺手就能拿

到,大大促进了销售。

例4:李明很喜欢下象棋。一天,他在网站上看到一则有关“象棋比

赛”的通知,可赛事早已结束了。

例5:《三国演义》的“赤壁之战”中,周瑜用计令前来劝降的蒋干

盗得假冒曹操水军都督蔡瑁、张允写给周瑜的降书,曹操阅毕此书,

即将两人斩首示众,致使曹军损失了通晓水性的将领,最后落败。

交流:结合上述例子,谈谈信息有哪些特征,同学间相互交换看法。

引导学生进行总结,最后教师给出完整的总结:

通过大量的事例分析,我们可以得到信息的一些重要特征:

⑴传递性。信息的传递打破了时间和空间的限制。例如,通过书籍

报刊,我们可以了解到他人的思想和经验;借助广播、电视和网络等

媒体,我们可以了解发生在世界各地的许多事情。

⑵共享性。信息作为一种资源,通过交流可以在不同个体或群体间

共享。信息交流与实物交流有本质上的不同:实物交流,一方有所得,

另一方必有所失,如同两个人交换手中的一个苹果,每人手中还是一

个苹果;而信息交流则不然,两个人交换所掌握的一份信息,每人便

拥有了两份信息。

(3)依附性和可处理性。各种信息必须依附一定的载体才能够表现出

来,为人们所接收,并按照某种需要进行处理和存储。信息如果经过

人的分析和处理,往往会产生新的信息,使信息得到增值。

(4)价值相对性。信息作为一种特殊的资源,具有相应的使用价值,

它能够满足人们某些方面的需要。但信息使用价值的大小是相对的,

它取决于接收信息者的需求及其对信息的理解、认识和利用的能力。

(5)时效性。信息不是一成不变的东西,它会随着客观事物的变化而

变化。信息如果不能反映事物的最新变化状态,它的效用就会降低,

一旦超过其“生命周期”,信息就失去原有效用,成为历史记录。

⑹真伪性。人们接收到的信息,并非所有都是对事物的真实反映,

因此信息具有真伪性。产生伪信息的原因很多:有些是出于某种目的,

被人故意采用窜改、捏造、欺骗、夸大等手段人为制造伪信息;有些

是由于人们在认识能力或表达能力上的不足导致;有些则是传递过程

中的失误造成。因而,对信息需要鉴别其真伪性。

(三)巩固提高

根据所学的内容,从谚语、歇后语中讨论信息的某一特征。如:一传

十十传百,信息的传递性;三个臭皮匠,顶个诸葛亮,信息的共享性。

(四)小结作业

1.老师以提问方式引导学生一起简单回顾本节课所学知识点。

2.讨论人们是如何利用信息解决生活、学习和生产的常见问题?

【板书设计】

信息的基本特征

信息的特征:传递性、共享性、依附性和可处理性、

价值相对性、时效性、真伪性

【答辩题目及解析】

1.信息的媒体有多种形式,请简单阐述并举例说明?

【参考答案】

信息的媒体主要分为以下五类:

感觉媒体:是指直接作用于人的感觉器官,直接就能感觉到的媒体,

如:文字、图形、图像、声音、影视和动1H1等。

表示媒体:是为了加工处理和传输感觉媒体而人为研究、构造出来的

一种媒体,它有各种编码方式,如:文字编码、图像编码和声音编码

等。

表现媒体:是指进行信息输入和输出的媒体,如:键盘、鼠标、扫描

仪、话筒和摄像机等输入媒体,以及显示器、打印机和扬声器等输出

存储媒体:是指用于存储感觉媒体和表示媒体的物理介质,如:纸张、

胶卷、唱片、磁带和软盘、硬盘、光盘、U盘等。

传输媒体:是指用于传输表示媒体的物理介质,如:电缆和光缆等。

2.信息载体依附性的特点是什么?

【参考答案】

(1)信息不能独立存在,需要依附于一定的载体。

(2)同一个信息可以依附于不同的媒体。

⑶载体的依附性具有可存储、可传递、可转换特点。

20[简答题]

1.题目:操作数据库

2.内容:

VHffWaMV>*»>

1""1宿

校本m科情衣■

学生・

中我阳允

古典,乐欣X

电传丁工h&&:Ik

■nrnirniDGUSMCUB

♦菖•»作

地浮与空・

机■人禽十

电子技术

0•»

戏日演4

ST1

IST2SI*体E*2

足单艮同体育

IST35

IStT3

s4

2

_STm156KVt«9

图5-13”校本涅程“数据库剖析图

在学校里,“校本课程”是同学们喜爱的课程之一。学校开设的“校

本课程”数目众多,每位同学都要根据自己的实际情况选择并参加相

关课程的学习。为了随时掌握大家的选修情况,学校建立了“校本课

程”数据库来存储相关信息(如下页图5T3),并且通过数据库应用系

统对数据库进行管理与操作,同时提供数据查询、数据统计等服务。

通过前面的学习,我们已经了解到数据库应用系统是利用数据库来存

储、管理大量数据,并实现高效检索,从而表现出很大的优势,给人

们的生活和生产等方面带来了许多好处并产生深远的影响。那么,数

据库到底是什么样子的?数据库是如何组织和管理数据的?接下来,我

们对上述的“校本课程”数据库进行操作和剖析,了解数据库的组成

要素和管理信息的方法。

任务

独立操作教学光盘上本章文件夹中的数据库文件“校本课程.mdb”,

通过讨论和交流,解决如下问题:

(1)“校本课程”数据库中的两张表(见图5T3)与常见的表格有什么

异同?

⑵对“校本课程”数据库而言,数据库中包含了哪些内容,它们是

如何组织在一起的?

⑶根据图5-14和图5-15的提示,操作“校本课程”数据库,分析

如何利用数据库来查询数据。

・王蓍”选竹的

王蕾CTm申B讣酷3喜

ST01是“中国诗代研

宽.校本课权

图5-14查找学生选修的校本课程情况

电4叨■设计STO5在启均STO5

速修••电M动

Aitif妁网

椅梅香STO5

手有在加切.

杨析♦等

STO5

3B5-15》修校本iff卷的学生WI况

了解学生选修校本课程的情况查找过程:

查找关键词:“王蕾”

了解选修校本课程的学生情况的查找过程:

查找关键词:“电脑动画设计”

3.基本要求:

⑴如果教学期间需要其他辅助教学工具,进行演示即可。

(2)要组织适当的教学活动,设置学生动手环节。

(3)请在10分钟内完成试讲。

答辩题目

1.什么是数据库?

2.简述数据库管理信息的基本思想。

参考解析:

【教学过程】

(―)导入新课

教师利用多媒体展示学校校本课程选修情况,并询问学生。

教师提问:“同学们,今年我们学校开设了80门校本课程,我们经

常在布告栏上看到这样的信息。仔细观察图中的内容,思考:如果用

计算机存储和管理图中信息的时候,该怎么办?用什么工具解决比较

合适?”

学生回答:“可以通过Word、Excel、数据库存储管理信息。”

教师总结:“同学们对以前学习的知识掌握得很牢固,通过前面的学

习,我们已经简单了解数据库应用系统,给人们的生活带来了许多好

处并产生深远的影响。那么,数据库到底是什么样子的?数据库是如

何组织和管理数据的?今天,就进一步学习一一《剖析数据库一一操

作数据库》。"

(二)新知探究

任务一:数据库的概念

教师利用多媒体网络教室发送提前准备好的素材,学生操作校本课程

数据库,观察思考:

(1)数据库的基本组成结构;⑵数据库结构和普通表格进行对比,有

何差异?

学生思考得出:数据库最基本的组成是表。数据库的功能要远远大于

普通电子表格的功能。Excel是文件形式保存数据,而且保存的数据

很有限制,数据库管理系统是专门存储数据的软件系统,对于数据的

存储量比较大。

教师在学生的基础上归纳数据库的基本认识,引入数据库的概念:数

据库是一个长期存储在计算机内、有组织的、可共享的、统一管理的

数据集合,是一个按一定的数据结构来存储和管理数据的一个集合。

任务二:建立数据库的过程

教师引导学生阅读相关内容,了解校本课程数据库建立的方法,观察

“校本课程”表和“学生”表,思考这些数据(表头信息如“校本课

程”表中的课程、学生、班级等)怎么演变出来的,从哪收集这些数

据?理解“现实世界一信息世界一计算机世界”的处理过程。

学生思考归纳出创建数据库的基本流程:

收集相关信息一分析信息特征一确定特征之间关系一创建数据库结

构一编辑数据库。

任务三:查询数据库

教师提出问题:在“校本课程”数据库中,要了解“王蕾选修的是什

么课程”,手工查表我们是怎么做到的?

以同桌两人为小组,讨论分析问题的解决思路。

学生思考后回答:从“选修学生情况表”中找到“王蕾”的相关信息,

得知她选修的是课程号“ST01”的课程,而课程号为“ST01”的课程

名称则要从“校本课程情况表”才能查到,因此得知课程号“ST01”

为“中国诗歌研究”校本课程。

老师示范操作利用Access数据库创建“查询”的操作,学生仔细观

察并自主完成另一个查询一一“了解选修校本课程的学生情况的查找

过程”。

(三)巩固提高

任务四:自主设计数据库

教师总结:通过刚才数据库设计和查询数据库的学习,大家对建立数

据库的方法基本有了认识,现在我们利用网络来设计和建立一个“我

喜欢的书籍”的数据库。同学们以学习小组为单位,讨论确定数据库

的主题内容,利用网络搜索相关资料,设计建立数据库的方案。

学生小组交流并展示建立数据库的设计方案,发表意见。教师引导一

些优秀的学生利用Access软件建立自己的数据库文件,并重点展示。

教师点评并推荐小组的优秀设计方案,并归纳数据库的设计思想和方

法。

(四)小结作业

1.提问回顾本节课所学知识点,在此基础上教师加以概括。

2.请学生课后收集和整理自己的个人通讯录,并尝试利用数据库的方

式存储信息。

【板书设计】

操作数据库

一、数据库的概念

二、建立数据库的过程

三、查询数据库

【答辩题目及解析】

1.什么是数据库?

【参考答案】

数据库指一个长期存储在计算机内有组织的、可共享的、统一管理的

数据集合。数据库系统是一个按一定的数据结构来存储和管理数据的

计算机软件系统。特点:按一定结构组织存储数据、统一管理、可共

享、高效、快速。

2.简述数据库管理信息的基本思想。

【参考答案】

数据库是采用表格的结构以及表与表之间的关系进行存储和管理信

息的。数据库是有效组织和管理信息的方法之一,理解利用数据库存

储和管理信息的思想方法,对我们养成良好的信息管理方法和习惯是

相当有用的。

21[简答题]

1.题目:搜索引擎的工作原理

2.内容:

搜索引擎的工作原理

搜索引擎不能真正实时地在因特网上搜索信息、,而是搜索预先整理好

的网页索引数据库。它不能真正理解网页上的内容,只能机械的匹配

网页上的文字。

真正意文上的搜索引擎,通常指收集了因特网上几千万乃至几十亿个

网页并对网页中的每一个词(搜索的关键词)进行索引。建立索引数据

库的全文搜索引擎。当用户输入某个关键词进行检索时,所有页面内

容中包含了该关键词的网页都被作为搜索结果进行处理。在经过一些

算法进行排序后,搜索到的结果最终按照与搜索关键词相关程度的高

低依次排列出来。

搜索引擎的整个工作过程可以简单的理解为三步:一是从互联网上抓

取网页,二是建立索引数据库,三是在索引数据库中对搜索结果进行

排序,如图3-2-4所示。

1.从因特网上抓取网页

搜索引擎利用能够从因特网上自动收集网页的“蜘蛛”(Spider)系统

程序,自动访问因特网,沿着网页中的所有链接''爬”到其他网页,

重复这一过程,并把所有“爬”过的网页收集过来。

2.建立索引数据库

分析索引程序对收集回来的网页进行分析,提取相关网页信息,包括

网页的URL,编码类型,页面内容包含的所有关键词,关键词的位置、

生成时间、大小、与其他网页的链接关系等,根据一定的相关度算法

进行大量复杂计算,得到每一个网页针对页面文字及链接中每一个关

键词的相关程度(或重要性),然后用这些相关信息建立网页索引数据

库。

3.在索引数据库中对搜索结果进行排序

当用户输人关键词搜索后,搜索系统程序就从网页索引数据库中查找

与该关键词相匹配的所有网页。然后根据这些网页与关键词的相关程

度,对搜索到的数值进行排序。一般来讲,相关程度越高,排的次序

越靠前。

3.基本要求:

(1)请在10分钟内完成试讲。

⑵配合讲解过程中要有学生参与。

⑶试讲过程中涉及操作,进行演示即可。

答辩题目1.本节课你是通过什么方式进行小结?

2.请你说出搜索引擎的工作过程?

参考解析:

【教学过程】

(一)导入新课

同学们,上课前,老师和大家玩一个抢答的游戏。我说一个问题,同

学们可以选择讨论或其他方式寻找答案并抢答,“周三的天气情况”,

“从学校去新华书店的公交路线”……

刚才老师发现同学们都是通过在百度搜索引擎上进行搜索寻找出正

确答案,而搜索引擎它是如何进行工作的呢,这节课我们一起学习。

——引入新课一一网海寻珠-搜索引擎的工作原理。

(二)新课讲授

1.搜索引擎工作原理

(1)学生阅读教材,小组讨论搜索引擎工作原理。

(2)老师请小组代表阐述:搜索引擎是根据用户输入的关键词,与预

先整理好的网页索引数据库中的数据进行匹配,再通过一些算法进行

排序,最后按照与搜索关键词相关程度的高低依次排列出来。

(3)老师给予学生鼓励,并进行补充:现在的搜索引擎已经普遍使用

超链接分析技术,超链分析就是通过分析链接网站的多少来评价被链

接的网站质量,这保证了用户在搜索时,越受用户欢迎的内容排名越

刖。

2.搜索引擎工作过程

(1)教师提问,根据搜索引擎的工作原理,请同学们同桌两人为一组

总结搜索引擎工作过程。

(2)老师请学生代表阐述:搜索引擎工作过程共分为三步,一是从互

联网上抓取网页,二是建立索引数据库,三是在索引数据库中对搜索

结果进行排序

(3)老师给予学生鼓励,并进行补充:搜索引擎的基本工作原理包括

如下三个过程:一是爬行和抓取:首先在互联网中发现、搜集网页信

息;二是建立索引库:同时对信息进行提取和组织建立索引库;排名:

三是由检索器根据用户输入的查询关键字,在索引库中快速检出文档,

进行文档与查询的相关度评价,对将要输出的结果进行排序,并将查

询结果返回给用户。

(三)巩固提高

学生自主阅读书本上搜索引擎工作的三个步骤,同桌间交流想法。

(四)小结作业

小结:学生总结,教师补充的形式进行本节课的小结。

作业:用不同的搜索引擎搜索周恩来的相关事迹(人物简介、事迹、

照片等)。

【板书设计】

搜索引擎的工作原理

一、搜索引擎工作原理

二、搜索引擎工作过程

【答辩题目及解析】

1.本节课你是通过什么方式进行小结?

【参考答案】

本节课采用了师生共同总结的方式:请学生发言,总结搜索引擎的工

作原理,教师进行概括补充。

这样设计的目的是让学生在回顾课堂知识的基础上,以相互交流、相

互启发的方式总结自己的收获,老师能及时获得学生的学习反馈信息,

并补充讲解未被消化吸收的知识。

2.请你说出搜索引擎的工作过程?

【参考答案】

首先在互联网中发现、搜集网页信息;同时对信息进行提取和组织建

立索引库;再由检索器根据用户输入的查询关键字,在索引库中快速

检出文档,进行文档与查询的相关度评价,对将要输出的结果进行排

序,并将查询结果返回给用户。

22[简答题]

1.题目:计算机病毒及防御

2.内容:

一、计算机病毒:

我们把能够引起计算机故障、破坏计算机资料,并能自我复制、传播

的程序,都归到“计算机病毒”的范畴之中。计算机病毒也被称为“有

害代码(Malware)我国在1994年2月28日颁布的《中华人民共和

国计算机信息系统安全保护条例》的第二十八条中,对计算机病毒作

了明确的定义:计算机病毒是指编制或者在计算机程序中插入的破坏

计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计

算机指令或者程序代码。

二、计算机病毒的特点:

非授权可执行性:病毒都是先获取了系统的操控权,在没有得到用户

许可的时候就运行,开始破坏行动。

隐蔽性:病毒可以在系统中存在很长时间而不被发现,在发作时才会

使人们猝不及防,造成重大损失。

传染性:传染性是计算机病毒最主要的特点,也是判断一个程序否是

病毒的根本依据。

潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染

了病毒,使其传播范围更为广泛。

破坏性:一个病毒破坏的对象、方式和程度,取决于它的编写者的目

的和水平。如果一个怀有恶意的人掌握了尖端技术,就很可能引起一

场世界性的灾害。

表现性:计算机病毒的表现可以是播放一段音乐或显示图片、文字等,

也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。

可触发性:计算机病毒绝大部分会设定发作条件。这个条件可以是某

个日期、键盘的点击次数或是某个文件的调用,其中,以日期作为发

作条件的病毒居多。

三、计算机病毒的防治:

计算机病毒的危害性越来越大,方式多种多样。目前世界各国政府都

在不断建立和完善针对计算机病毒的法律法规,以打击有意制造和扩

散计算机病毒的行为。同时各国还加强预防计算机病毒的技术研究,

开发预防计算机病毒的软件和其他产品,尽可能减少计算机病毒带来

的危害。在日常信息活动中,我们应注意做到:不要随便复制和使用

盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能;定期对

计算机系统进行病毒检查,对数据文件进行备份;安装杀毒软件对计

算机进行实时保护;关注各种媒体如报纸、电视台、防病毒网站提供

的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。

3.基本要求:

⑴请在10分钟内完成试讲。

⑵配合讲解过程中要有必要的板书设计。

⑶学生能够理解计算机病毒及特点,并且能够学会在生活中如何防

范计算机病毒。

答辩题目1.请你列举出世界上目前存在的几种常见的计算机病毒?

2.请你简要说一下计算机病毒的实质是什么,对于计算机病毒特征中

的可触发性,你能举个实例吗?

参考解析:

【教学过程】

(―)导入新课

同学们,我们生活在21世纪这样一个信息时代,信息的快速发展和

传播给我的生活带来了巨大的便利,带领我们社会经济的飞速发展。

但以此同时,计算机也面临着很多的危机,像前段时间爆发的一场重

大计算机危机事故,该事故涉及到了99个国家,袭击了成千上万台

计算机系统。后经调查发现,这些计算机是被一种名为“WannaOy(永

恒之蓝)的勒索病毒所破坏,电脑感染了这种病毒后,电脑中的文件

会被加密锁住,用户需要支付相应的赎金才能解密恢复”。从这个事

件中我们可以看到计算机病毒的巨大破坏性,那你们知道什么是计算

机病毒?计算机病毒都有哪些特点吗?这节课我们就来一起学习一下

计算机病毒的相关知识。

(二)新课讲授

环节一:认识什么是计算机病毒?

教师通过生活中人们司空见惯的小感冒,引导大家对“计算机也会生

病”这个小话题来学习计算机病毒的知识。我们知道,我们人类常常

会生一些小病,最常见的是感冒、发烧等。其实呀,计算机也像人一

样会生病的,不过计算机生病不是因为外界细菌引起的,而是由于人

为因素引起的,计算机病毒是由于人为因素(如黑客)在计算机程序中

编制或者插入能够破坏计算机功能或者毁坏数据、影响计算机使用,

并能自我复制的一组计算机指令或者程序代码。

环节二:分析计算机病毒的特征:

指出计算机病毒的定义后,教师想让学生们深刻的认识计算机病毒。

让学生谈一谈他们在生活中遇到或听说过哪些计算机病毒的例子。学

生们都畅所欲言。预设:他们在使用计算机的时候有时候会常常跳出

一个窗口,计算机存在一个危险的文件,并且打开该文件的时候,计

算机会很卡,而且有时还会不断的弹出对话框出来;或者他们在使用

U盘传输数据的时候,计算机识别U盘时会弹出一个窗口,提示该U

盘有问题,请及时修复等等。

教师组织学生根据刚刚的例子,引导学生进行分析计算机病毒都有哪

些特征?通过小组讨论,请小组代表发言小组讨论的结果,根据学生

的讨论情况教师再结合科学的专业知识给学生详细讲解计算机病毒

的每一个特征:①破坏性一一破坏计算机的内的数据;②传染性一一

可通过网络,u盘等多种途径完成病毒的传播;③表现性一一计算机

病毒的表现可以是播放一段音乐或显示图片、文字等,也可能是破坏

系统、格式化硬盘、阻塞网络运行或者毁坏硬件;④隐蔽性一一计算

机病毒可以在一个系统中存在很长的时间而不被发现,在发作时才会

使人们猝不及防,造成重大损失;⑤非授权可执行性一一计算机病毒

都是先获取了系统的操控权,在没有得到用户许可的时候就运行,开

始破坏行动;⑥潜伏性一一计算机病毒有时会潜伏一段时间不发作,

使人们感觉不到已经感染了病毒,使其传播范围更为广泛;⑦可触发

性一一计算机病毒绝大部分会设定发作条件。这个条件可以是某个日

期、键盘的点击次数或是某个文件的调用,其中,以日期作为发作条

件的病毒居多。

环节三:防范计算机病毒的方法

学习了计算机病毒的定义以及计算机病毒的特征,让学生说一说生活

中你们是如何防范计算机病毒的,这里设置一个小组讨论,最后通过

请小组代表阐述本小组的答案,老师在做最后的分析,让学生了解更

多的计算机防范方法:

定期对计算机进行病毒检查,可利用电脑管家等软件对计算机进行检

测;

对数据进行安全备份,可以将文件上传到百度云盘、腾讯快云等网盘

中保存数据•

当发现计算机受到计算机病毒的入侵时,应采取有效的措施,利用杀

毒软件清除病毒对计算机病毒进行修复,如损失了重要的资料,应请

有经验的应请有经验的技术人员处理,尽可能的保护数据;

认识到计算机病毒的破坏性和危害性,不随便复制和使用盗版和来历

不明的软件,杜绝计算机病毒交叉感染。

(三)巩固提高

计算机病毒特征连线填空:

计异机病毒可以在一个系统中存在很长的时间而不被

发现『

破坏计算机的内的数据。

传染性。

3没有得到用户许可的时候就运行,开始破坏行动P

3计算机病毒有时会潜伏一段时间不发作。

P电脑出现蓝屏;桌面浏览器的窗口不断弹出。。

可触发

性。

(四)小结作业.

小结:师生共同总结,讲本节课的重度点知识复述一遍,加深学生的记忆。2

作业:同学们下去搜寻一些关于计算机病毒的感染实例,深刻体会计算机病毒的危害,

【板书设计】~

计算机病毒及防御“

一、计算机病毒的定义

二、计算机病毒的特征

三、计算机病毒的防御。

【答辩题目及解析】

1.请你列举出世界上目前存在的几种常见的计算机病毒?

【参考答案】

宏病毒:主要是使用某个应用程序自带的宏编程语言编写的病毒,如

感染Word软件的Word宏病毒、感染Excel软件的Excel宏病毒等。

宏病毒还具有:容易传播、隐蔽性强、危害性巨大等特点。

蠕虫病毒:蠕虫病毒是危害网络完全的一种恶性病毒。它是通过扫描

网络中计算机漏洞,并感染存在该漏洞的计算机来传播的。蠕虫病毒

具有极强的破坏性,可以在一分钟内感染网络中所有存在该漏洞的计

算机来传播的。它还能与黑客技术相结合、不利于文件寄生、对网络

造成拒绝服务等特征。

2.请你简要说一下计算机病毒的实质是什么,对于计算机病毒特征中

的可触发性,你能举个实例吗?

【参考答案】

(1)计算机病毒的实质是:一组计算机指令或者程序代码。

(2)对于计算机病毒中的可触发性特点,我知道的有两个实例:①CIH

病毒的发作条件是4月26日。②欢乐时光病毒的发作条件是“月+日

=13",比如5月8日、6月7日等。

23[简答题]

1题目:插入图片

2内容:

在Word文稿中插入图片,需要事先准备好图片文件。这些图片文件可以使用绘图软

件制作的,可以是相机拍揭的,也可以是从网上下载的。g:---

本课任务:在文稿中插入图片、调整大小并设置图片格式。

任务一:插入图片R|-

1.在Word中打开文稿。B

2单击插入菜单中的图片选项,弹出子菜单时单击来自文件命令。

3出现“插入图片”对话框时,找到并打开存有图片的文件_______

夹,找到并双击文件。

任务二:调整图片大小

单击图片,它的四周会出现黑色的操作点,把指针移到四周的操作点上,指针变成双

向箭头时,按住左键拖动,适当改变图片的大小。—“

试讲题目•MM,♦M・:*>■1・|

任务三:设置图片格式

1右击图片,在打开的快捷菜单中单击设置图片格式命令。

2出现“设置图片格式''对话框时,打开“版式”选顶卡,单击

“四周型”图标,使文字环绕在图片的周国。

3.把指针移到图片的内部,当指针变成“十字”形时,调整它二―•吃.

的位置。电二二

练一练:仿照上述操作,在文稿中再插入一幅图片。

想一想:双击文稿中的图片,出现“设置图片格式''对话框时,

单击对话框中的“文字环绩”选项卡,可以看到几种环线方式?

3基本要求:

(1)清在10分钟内完成试讲。

(2)酉C合讲解过程中要有学生参与。

(3)试讲过程中涉及操作,进行演示即可。

L如何在Word中插入图片?

答辩题目

工设置图片环绕方式的方法。

参考解析:

【教学过程】

(一)导入新课

教师展示两篇宣传故宫文稿一篇是只有文字的文稿,和一篇带有图片

的文稿,问哪一个有更好的宣传效果?

学生给出的回答是:“带图片的”。

教师进一步介绍,要想宣传效果更好,不光要有文字,还要插入图片,

带领学生走进课堂一一插入图片。一一引入新课一一插入图片

(二)新课讲授

任务一:插入图片

教师提问学生:“带有图片的文稿更加美观达到了更好的宣传效果,

那怎样在文稿中插入图片呢”。

提出任务:在文稿中插入图片,给学生3分钟的时间先自己动手实践,

看看谁先探究出插入图片的方法。

学生自主探究插入图片的方法,教师给予提示:插入图片要使用插入

菜单,图片需要事先准备好的图片,这些图片文件可以使用绘图软件

制作的,可以是相机拍摄的,也可以是从网上下载的。

最后找完成的学生进行演示,教师讲解引导学生总结步骤:

1.在Word中打开文稿。

2.单击插入菜单中的图片选项,弹出子菜单时单击来自文件命令。

3.出现“插入图片”对话框时,找到并打开存有图片的文件夹,找到

并双击文件。

任务二:调整图片大小

教师进行演示,插入好图片之后,单击图片,它的四周会出现黑色的

操作点,把指针移到四周的操作点上,指针变成双向箭头时,按住左

键拖动,适当改变图片的大小。学生认真观看,教师给学生一分钟的

时间进行练习移动,调整好大小。

任务三:设置图片格式

教师打开两篇带有图片的演示文稿进行对比,让学生发现有的图片被

插到了文档中,导致图文不符,之后提出问题:“怎么才能让图文相

符呢?”。

学生可能会提出进行移动,教师进行演示,让学生发现移动也无法将

图片和文字相符,教师接着将相符的图片进行对比,提出环绕方式,

之后教师提问:“一共有几种环绕方式,如何设置他们呢?,同学们

前后桌四人为一小组5分钟的时间进行讨论探究设置图片环绕方式”。

学生小组讨论探究设置图片的环绕方式,教师巡视指导。

时间结束后,找做的快的小组回答有几种环绕方式,环绕方式一共有

5种,分别为:嵌入型、四周型、紧密型、衬于文字下方和浮于文字

上方。

之后再找一个小组进行演示,最后师生共同总结出设置图片环绕方式

的步骤:

1.右击图片,在打开的快捷菜单中单击设置图片格式命令。

2.出现“设置图片格式”对话框时,打开“版式”选项卡,单击“四

周型”图标,使文字环绕在图片的周围。

总结之后,将指针移到图片的内部,当指针变成“十字”形时,调整

它的位置。

(三)巩固提高

请学生自己按照刚才学习的方式,自己重新插入一张图片,让文稿更

加美观。

(四)小结作业

小结:总结今天学习的知识。

作业:结合之前所学知识,制作一张图文并茂的家乡宣传文稿。

【板书设计】

插入图片

-、插入图片

二、调整图片大小

三、设置图片格式

【答辩题目及解析】

1.如何在Word中插入图片?

【参考答案】

(1)在Word中打开文稿。

⑵单击插入菜单中的图片选项,弹出子菜单时单击来自文件命令。

⑶出现“插入图片”对话框时,找到并打开存有图片的文件夹,找

到并双击文件。

2.设置图片环绕方式的方法。

【参考答案】

(1)右击图片,在打开的快捷菜单中单击设置图片格式命令。

⑵出现“设置图片格式”对话框时,打开“版式”选项卡,单击“四

周型”图标,使文字环绕在图片的周围。

24[简答题]

题目来源2019年5月19日山东济南市面试考题

1题目:因特网服若-因特网服务的应用领域

2.内容:

目前因特网广泛应用于教育、科研、农业、工业、商北、医学'交通运输、军事等

社会的各个领域,每时每刻都在收集、发送大里的信息。可以说,信息技术的应用已经

遍及人类社会的各个方面。

试讲题目实践与交流:做一个聪明的网络用户。

1.从下面所列的角色

中选择一个,再从下一页的

推荐网站中或利用搜索引

同站嵯*

擎找一个网站作为研究对

(女观晌口,

象,并填表。

电子商务用户(体始网上购票)

远程教育用户(体验学生上网校)

远程医疗用户(体盼病

人家属查询病因及治疗方二:‘2士匕士"…

法)hnp;fTwww

数字图书憎用户(体验_M…十

ig^iaw101hnp^www.

学者查询数字图书馆奏料)北中网&Mtr.wwmnum8m

H必次庙8―/在2假中娜M*用力恒丽•sakgoi

政府k源用户体丸璇avttrniMMbi

客旅游)”大学同Mltta^y/wwwIftnimlhMNtara

-使用选择的网站,开心"拿软通UNEg^www・4Eg

从以下方面评价网站。常体之■hopErbevEKc

3用写一篇题为…网皿・:鬻:X二

站评述“的文章(所有引用KEfflS^KXQQHHH^KMI

资料注明来源与作者),内容C

4.01”■冷W.&连诋,・卅,・

包括对这个网站的评价炳站,-d-M上川断“发

的信息安全情况、使用网站的

心得体会及网站中存在的问""'

题等。然后,以小组为单位进""u.・"**・,,—

uiwnn.«*»

行展示与交流。

一点通:网站的首页通常有“关于我们联系方式版权声明””常见问题解答“

等连接。通过查看这些内容,可以了解网站创办者的名称、简介'联系方式等情况。

3.基本要求:

(1)清在10分钟内完成在讲。

(2)配合讲解过程中要有学生参与。

(3)试讲过程中有相应的板书呈现。

1因特网服务的应用领域有哪些?

2.生活中常见的网站类别有电子商务网站、远程教育网站、数字图书憎网站、远程医疗网

答辩题目

站以及政府奥源网站等等,就题干中提到的网站类别,选出两个类别的网站,详细说明

其功能并举出具体网站实例。

参考解析:

【教学过程】

(一)导入新课

教师通过多媒体设备向学生展示生活中常见的几个网站:百度网,淘

宝网,人民网。提问这几个网站都是干什么的。

学生给出的回答是:“百度是用来搜索东西的,淘宝可以用来在上面

买东西,人民网上每天都会更新很多的新闻”。

教师总结:“同学们,生活中,我们遇到过很多的网站,百度,淘宝,

人民网只是无数的网站中的三个而已;这么多的网站,都是为我们服

务的,那么该怎么区分他们的功能呢,以及能把他们区分成哪些类别

呢,这节课我们就来一起学习。”

——引入新课一一因特网服务的应用领域。

(二)新课讲授

任务一:因特网服务的应用领域

教师讲述因特网服务的应用领域:目前因特网广泛应用于教育、科研、

农业、工业、商业、医学、交通运输、军事等社会的各个领域,每时

每刻都在收集、发送大量的信息。可以说,信息技术的应用已经遍及

人类社会的各个方面。请同学分别列举生活中的实际应用案例。

任务二:扮演网络用户访问网站。

教师指导学生从电子商务用户、远程教育用户、远程医疗用户、数字

图书馆用户、政府资源用户中选出一个自己感兴趣的方向做探究并记

录。

学生选择好方向后,教师指导学生从推荐网站中或利用搜索引擎找一

个网站作为研究对象,并开始体验用户的上网体验。

学生在体验的同时,要做好表格记录,分别记录自己的角色,访问的

网站的名称以及地址,以及自己所扮演角色要实现的目标。

学生自己动手体验探究网络应用领域的包罗万象以及在每个领域细

致的服务。

任务三:对访问的网站做出评价。

教师指导学生从准确性,新颖新,权威性,链接,可操作性三个方面

对自己访问的网站做出评价,教师的主要指导工作集中在给学生详细

说明评价的准则、方法以及评价应注意的细节。

教师说明评价的准则及方法后,学生自行动手记录从多方面评价后对

网站的结论。

任务四:撰写文章

教师指导学生撰写一篇题为“**网站评述”的文章,并指导学生,在

写文章的同时,既要参考学生们在任务二任务三中自己记录的表格,

也要包括网站的信息安全情况、使用网站的心得体会以及网站中存在

的问题。

(三)巩固提高

以小组为单位,让同学们互相交流成果,分享自己今天所学:

能够知道因特网的服务贯穿于生活中的各个领域,在生活中利用网络

为我们服务的同时也要注意保护自身的安全。

(四)小结作业

小结:总结今天学习的知识。

作业:本堂课中,每位同学只扮演了一位角色,课后可以继续选择其

他角色,进行用户体验并写出相应报告。

【板受国4].

因特网服务的应用领域

一、因特网赧务的应用领域

二、因特网服势的应用领域的分类。

【答辩题目及解析】

1.因特网服务的应用领域有哪些?

【参考答案】

目前因特网广泛应用于教育、科研、农业、工业、商业、医学、交通

运输、军事等社会的各个领域,每时每刻都在收集、发送大量的信息。

可以说,信息技术的应用已经遍及人类社会的各个方面。

2.生活中常见的网站类别有电子商务网站、远程教育网站、数字图书

馆网站、远程医疗网站以及政府资源网站等等,就题干中提到的网站

类别,选出两个类别的网站,详细说明其功能并举出具体网站实例。

【参考答案】

(1)电子商务网站,即是一个为企业或个人提供网上交易洽谈的平台。

企业、商家可充分利用电子商务平台提供的网络基础设施、支付平台、

安全平台、管理平台等共享资源有效地、低成本地开展自己的商业活

动。常见的电子网站:淘宝网,京东等。

(2)远程教育网站,现代远程教育网站引是指学生和教师,学生和教

育机构之间主要采用多种媒体手段进行远程教育系统教学和通信联

系的教育形式。常见的远程教育网站:景山教育网,101远程教育网

等。

⑶远程医疗网站:通过计算机技术、遥感、遥测、遥控技术为依托,

充分发挥大医院或专科医疗中心的医疗技术和医疗设备优势,对医疗

条件较差的边远地区、海岛或舰船上的伤病员进行远距离诊断、治疗

和咨询。常见的远程医疗网站:远程医疗资讯网,东软远程医疗网等。

⑷政府资源网站:指一级政府在各部门的信息化建设基础之上,建

立起跨部门的、综合的业务应用系统,使公民、企业与政府工作人员

都能快速便捷地接入所有相关政府部门的政务信息与业务应用,使合

适的人能够在恰当的时间获得恰当的服务。常见的政府资源网站:首

都之窗,数字北京等。

25[简答题]

题目来源2019年5月19日辽宁省沈阳市面试考题

1题目:信息资源管理过程

2.内容:

从一般意义上讲,管理伴随着信息的驶取、加工、存储、发布等信息活动的整个过

程,而本章将集中介绍给定信息资源的存储和管理。

各种信息费源管理活动都是按照一定的方法和程序进行的:从具体需要出发,对信

息资源按照一定的方法分类、组织和存储,继而提供方便的信息服务,与此同时还要不

断进行更新与维护。当然,在具体的管理实践中,管理过程的有些环节会有斫变化。下

试讲题目面以图书馆管理图书为例说明信息资源管理的一般过程。

我国图书文献管理有着数千年的历史,例如扬名海内外的四大藏书网:北京文渊阁、

沈阳文溯阁、承德文津阁、杭州文澜阁。图书馆是人类文化的社会化存倩与传承的媒介

组织,图书管理员不但将包含各类知识的文献加以组织整理,使之便于为读者所利用,

而且还为读者答疑解惑,指引文献线索,提供咨询服务。

人们在长期的图书管理实践中,租累了许多卓有成效的文献管理技术'方法和宝贵

的经蛉,并逐渐形成了一套标准化的管理体系。传统图书馆的信息费源管理过程如表-2

所示。

2f物曲懒泣•阳/树的ftrth,

过环节管及的内*举例

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论