文档库 最新最全的文档下载
当前位置:文档库 › 外语教学心理学第9-15章要点

外语教学心理学第9-15章要点

外语教学心理学第9-15章要点
外语教学心理学第9-15章要点

第九章外语词汇教学的心理分析

第一节词的结构

一.词的感性基础

按心理学的观点,词的结构包括两方面,一是在感知和理解口笔语时可以通过听觉和视觉听到和看到的复合刺激物;另一方面,是在口笔语中表达自己思想时可以通过发音和书写说出和写出的回答反射。

按认知理论的观点,掌握一个外语词是通过感觉登记和短时记忆储存在长时记忆中的多种编码的信息痕迹。

词的视、听和动觉结构是其感性基础。

此不仅可以感知,还可以表象出来。

词的表象:在记忆中恢复的词的形象称为词的表象。

词的心理结构中包含着词的听觉表象、视觉表现和动觉表象。

二、词义与概念

(一)词的中心意义和具体意义

1. 具体意义:是词对所代表客体或现象的关系。

2. 中心意义:决定于词与概括地反映着现实的相应概念之间的直接联系。词的中心意义常被称为词的一般意义,包括词的是所有个别意义。

3. 词的中心意义与具体意义之间的关系是一般与个别的关系,亦即概念之间的从属关系。中心意义——类概念;具体意义——种概念

4. 概念的内涵和外延

5. 两个概念之间的关系:从属、完全相合或同义、部分相合或交叉、互相排斥

6. 概念之间的关系即为词与词之间的关系

第二节词义的揭示

一.不同语言的词之间的相互关系

一种语言的词在多数情况下不是简单地与另一种语言的词相适应,而是在彼此之间存在着非常复杂多样的关系。这些关系的复杂多样是由于一种语言的词所表概念系统与另一语言的词所表概念系统不是相同的。

不同语言的词所表的概念,以不同的形式反映现实。

不同语言的词不可能都是等义的,不可能完全相合而且绝对等值。

二.揭示外语词义的方法

1.词汇对译的方法:只有在完全相合或等值的情况下,用翻译揭示词义才是有效的。

2. 直观手段揭示词义:有一定的效果,但也会造成误解。

●外语词实际上不应与实物直接联系,而是应与概念直接联系。

●使学生正确理解词义最合理的方法:根据词的特点,分别采用翻译、直观演

示、构词分析、同义词、反义词、上下文等手段,并着重就词所表概念进行必要的讲解。主要在于让学生就所学的词形成正确的概念。

第三节词汇的习得

一、内部词汇的积累

1. 外语词的被习得表现:其意义被认知和理解(不是猜出),不受语境影响;

2. 可自然而适合情境地使用,语音语法正确。

2. 习得一个词的要求:应基本上能正确发音,包括正确掌握重音和语调;应熟悉词的形态变化和使用的搭配关系;应理解词的基本意义和一定的具体意义,并能在口笔语中自如地使用。这也是外语教学中对掌握词汇的要求。

3. 积累内部词汇的途径:利用各种语义模式;在相同句法范畴中就有关的词建立纵聚合联想或横组合联想;借助构词法。

二、关于词汇习得的教学法考虑

1. 词汇可以分出来集中学习,但不能离开整个教学过程的合理安排,一味地孤立记忆词汇。

2. 词汇释义应采取有效手段,力求简单而准确

3. 词汇学习在形、音、义全面掌握要求下应特别重视语音

4. 为丰富词汇,必须建立多方面词汇联想

第十章外语语音、语法教学的心理分析

第一节外语语音教学

一.语音教学的范围与安排

1.语音教学的范围大体可包含:字母和音位的发音、一般读音规则、音位组合、

音位交替、音节、重音、语调等。

2.语音教学的安排:一般的外语教学,前面都是一个比较集中的语音阶段,时

间长短视整个教学安排决定(两三周至两三个月),大多与入门教学或会话教学结合进行。但这只是初步阶段,还需要在以后较长的学习期间进一步学习语音。总体上,语音教学的安排应使学习者心理上能够承受,便于最有效地班长学习者掌握所学外语。

二.语音教学的方法

1. 加涅的学习分类:智慧技能、认知策略、言语信息、动作技能和态度。

2. 语音教学主要是运动技能的学习,在一定程度上包含智慧技能的学习和言语信息的学习。

3. 运动技能学习的三阶段: 认知阶段或知觉学习阶段,重点在于注意动作特点和做出反应的线索。任何运动技能的学习都必须经历这个阶段,但不同技能学习所需时间不同。 联系形成阶段,重点在使适当的刺激与反应形成联系。语音教学中表现在克服本族语的发音习惯,培养外语的发音习惯。●自动化阶段,重点在形成以后随意注意为特征的熟练。语音教学中学习者通过反复练习形成熟练的语音技能。

4. 影响技能学习的因素:第一是有效的指导和示范,对学生来说即要求注意观察、理解,以便于模仿。第二是练习,包含最初的尝试与错误和模仿活动。第三十反馈和纠正错误,使学习者了解自己行为的结果,从而改正自己的错误,改进自己的技能。

5. 外语教学中教语音的方法主要有直接模仿法和分析模仿法。另一种很重要的手段是利用计算机辅助语音教学。

第二节外语语法教学

一.语法在外语教学中的地位

1. 语言学语法与教学语法不同。语言学语法旨在发现和展示使说话者理解一定情境中任意句子成为可能的机制,而教学语法则力图为学习者获得理解和产生这类句子的能力。

2. 由于教学法指导思想上的差异,语法在教学中的地位极为不同。

《新概念英语》的作者亚历山大就结构和功能的关系提出过四中框架模式:一是纯功能框架;第二种是结构——功能框架;第三种是功能——结构框架;第四种是题材框架或题材领域。

二.语法教学的目标

根据掌握外语的不同层级(领会式、复用式和活用式)要求,语法教学的目标也不同。

领会式掌握:语法教学的目标在于帮助学习者理解所学语言的言语,初步了解语言规则的用法。

活用式掌握:语法教学的目标在于帮助学习者流利地产生话语并适合情境地使用语言进行交际。不见要了解和掌握语言规则的用法,而且要强调语言的使用。复用式掌握:语法教学的目标在于帮助学习者初步掌握一定范围的语法规则和语言材料,通过语法练习熟悉词的变化和用词造句的规则,初步掌握语言的用法。三.语法教学的方法

(一)方法的类别:从思维过程特点来划分,主要有归纳法、演绎法和类比法。

1. 归纳法

归纳的过程即由特殊到一般的过程。采用归纳法进行语法教学,在学习者就特定结构的使用进行练习之前,先让他们接触一定数量的实例,使从中概括出该结构的有关规则。在规则已为学习者明确之后,通常进行大量练习应用所学语法规则。

2. 演绎法

演绎的过程即一般到特殊的过程。采用演绎法进行语法教学,先简单扼要地向学习者提出抽象的语法规则,随即举例说明,将抽象的规则应用于具体的语言材料,并以大量类似的练习材料帮助学生独立运用。

3. 类比法

类比的过程是从特殊到特殊的过程,也是从具体到具体的过程。采用类比法讲授语法,既不现提出一般的规则,也不要求概括出规则,只是根据一类具体的实例来掌握另一类实例。教学中使用类比法,能有效利用已经掌握的个别语法要点的具体用法,引伸到新的语法要点的用法。

在具体教学中,三种方法应巧妙地结合起来,根据材料特点灵活运用。

(二)语法教学需要重视的问题

1. 提供丰富的感性材料

2. 提供大量变式和创造必要语境进行练习和运用。变式即保持语法要点的本质属性而变换某些成分或属性的语言材料。

3. 语法知识系统化

(三)语言教学的具体活动

1. 呈示教材:可以有多种做法。呈示新的结构项应达到两个要求:一是学习者能认知新结构,能构成形式;二是能明确所学结构的用法,能构成意义。为此教师必须提供结构模式(口头或磁带)。

2. 练习:呈示后的另一阶段,要求学习者熟练掌握和运用,即应进行大量的练习。

四.语法教学中的练习活动

(一)跟读或跟讲练习

在简单的跟读或跟讲练习中,教师读出或说出包含特定结构和形式的范句,要求学习者准确地跟读或跟讲。在外语课上,跟读或跟讲是学习新材料特别是语法教学方面吸收新的范句和句式的重要形式。

(二)替换练习

也称句型练习或模式练习,是在跟读或跟讲基础上适当增加个别部分的变化。练习过程中提供一个范句,然后说出一个词或短语或副句作为提示,要求学习者用以替换句中的相应部分。替换练习还可以划分为简单替换练习、复合替换练习、相关替换练习以及多项替换练习。

(三)转换练习

转换指在练习中将句型加以转变,如肯定句变否定句、陈述句变疑问句、主动语态变被动语态等等。一般可分为三种练习形式:

1.一般转换练习:单句形式上的转换。通常使用最多的是陈述句变疑问句的转换。

2.并句练习:两句合一句。

3.转告练习:直接言语与间接言语之间的转换。

(四)改句练习

这类练习包含扩展练习、删略练习、续完练习。

(五)问答练习

广义而言,一切要求作答的口头作业都是问答练习。但这里主要指学习者回答问题或学习者练习提问,以及对别人讲话做出惯常的应答。

(六)翻译练习

第十一章外语口语教学的心理分析

第一节口语的特点及其与笔语的区别

一、口语与笔语的区别与联系:P261

口语中听和说的区别与联系: P262

二、从口语的角度来看,口语的特点有哪些?

(一)“说”是一种自觉或不自觉运用所学语种的词汇和语法规则,按一定的节奏和语调类型正确发音来口头表达思想的技能。

(二)“说”受时间因素的限制。

(三)“说”受相互作用影响

第二节发展外语口语的途径

一、发展外语口语的途径有哪些?

1.过语言练习和背诵发展外语口语;

2.通过课内外言语实践发展外语口语。

★通过课内外言语实践发展外语口语是“交际法”采取的途径

二、习得与学习(了解基本概念及其区别)

习得--不经听课而学会语言,亦即在自然的交际情境中通过使用语言发展语言能力。

语言学习---是理解知识,自觉了解语法知识。

学习有赖于“明确”理解规则,而习得则对规

则的理解是“隐含的”。

语言习得能可靠地培养说外语的能力。语言

学习则只有利于培养监控能力

三、习得的产生:理解目标语信息时

1、人们在习得时,侧重的是说什么,而不是如何说;

2、外语课堂教学时间,主要用于引导学生进行真正的言语交际活动。

3、用外语流利说话的能力不是直接教出来的,而是通过输入习得足够的能力之后自然形成的。输入即吸收,在习得过程中占据重要地位。

微调输入---粗调输入

四、克拉欣关于输入的假设主要强调什么?

1)与习得有关,与学习无关。

2)通过理解略高于现有能力水平的语言进行习得。

3)熟练的口语是逐渐形成的,非直接教会。

4)当监护人对习得者谈话,使之理解信息时,输入自动包含习得者准备习得的语法结构i+1。

五、如何发展口语的习得活动?

★习得活动是口语教学的核心

1、活动的题目必须有意义、有兴趣,使学生的注意集中在话语的内容而不是形式上。

2、初始阶段的活动最重要的作用在于提供可理解的输入,主要任务在于发展听能。

3、在言语形成阶段,口头表达则起较重要作用

4、保证最佳输入--提供便于理解的手段

5、适当调节活动内容的困难程度--教师应保证活动中的语言不超过学生的现有水平i+1

6、发挥学生本身的积极作用

7、须对学生是否理解交际内容有所了解

六、习得活动一般可分为四类:

1.交流情感活动;

2.解决问题活动;

3.游戏活动;

4.吸取新知识活动。

★所有这些习得活动中,理解输入是语言习得

最重要的成分。而更重要的还在于学生一直是

在一定的情景中进行真正的言语交际。

七、监控的使用

1、习得活动---发展口语

2、学习的知识---起监控作用

3、恰当地使用监控,有助于正确进行交际,并对习得能力有所补充。

第三节影响口语发展的因素

一、影响口语发展的因素有哪些?

1、学习外语的先天素质、能力

2、对外语的学习态度

3、熟记常用习语和句型

4、学生的年龄差异

二、素质的概念及其特点:P277

三、气质的类型:

1、胆汁质型:兴奋性强、反应迅速、有外向性;

2、多血质型:兴奋均衡、反应迅速、灵活性高、有外向性;

3、粘液质型:兴奋均衡、反应缓慢、沉默寡言、有内向性;

4、抑郁质型属于弱型,孤僻、行动迟缓、有内向性。

四、不同的素质对能力的形成有一定影响:

A.多血型和胆质型对发展口语有利,常表现为能说会道,善于交际。

B.粘液型和抑郁型适于语法分析和阅读理解。常表现为沉默寡言,善于思索。

先天素质能影响能力的发展,但二者并不一一对应。同样的素质也可能形成不同的能力,同一种能力也能在不同素质基础上形成。主要在于应恰当地运用其他因素来弥补原有素质的不足。

五、对外语的学习态度

学习态度、学习动机:P278

六、学生的年龄差异

儿童较易于掌握口语,成年人相对地比较困难:

1)、儿童具有较大的可塑性。在记忆、模仿、灵敏等方面较成年人有明显的优势。2)、儿童主要依靠习得语言,而成人往往偏于自觉学习语言。

▲克拉欣认为,儿童在第二语言习得方面最终

会比较好,是由于情感的因素。接近青年期

时,情感渗入就会增强。

▲降低情感渗入,创造低焦虑的环境,年龄差

异带来的影响也是可以克服的。(P280-281)

▲真正的口语交际能力只能在语言环境中实际掌握—习得。

▲对语言习得最重要的是可理解的输入--吸收

▲习得总是一个过程,这是技能形成的过程,也是信息加工过程。

第十二章外语阅读教学的心理分析

第一节阅读过程的本质

一、理解

1、阅读的过程实质上就是:对语言信息的理解过程。

2、阅读的主要组成部分:语言符号、译码和语言结构

3、阅读过程主要包含两个阶段: 符号辨认、理

4、阅读的基础与媒介:语言符号

阅读的最终目的:篇章的理解

二、译码

1、阅读的关键在于理解,译码实质上一个译

码过程。

2、译码的基础是----阅读者具备的同材料相关的知识和经验。

二、语言结构

1、语言结构---是指某种语言因素的排列规则

2、阅读过程的准备阶段:辨认语言符号

3、部分信息处理过程中阅读者同时使用三种信息来源:文字、语义和句法

A:感觉过程的阅读:注重文字信息

B:知觉过程的阅读:注意语义信息

C:语言过程的阅读:注重句法信息

第二节影响阅读教学的相关因素

一、智力水平

智力:是指学生学习和使用所学知识的能力。(通常用智商来表示)

二、生理条件

性别、成熟情况和身体各器官的功能发挥好坏等。

三、兴趣和性格

兴趣是阅读爱好者的内在动因

四、社会经济文化背景

1)、学生家庭的社会地位

2)、学生家庭的经济状况

3)、学生的文化背景,主要是周围人们的文化素养和知识层次,对阅读学习的影响尤为显著。

五、语言基础

通常指已经掌握的语言知识和言语技能。

阅读技能乃是言语技能的一部分:语言基础好,阅读技能发展必快。反之,语言基础很差,阅读技能的提高也将会比较困难。

六、教学方法

知识-阅读技巧-指导练习-掌握方法--挖掘潜力--开发智力--培养兴趣

第三节阅读技能的培养

一、朗读的作用:P288

二、朗读与默读都属于阅读,但通常所说的提高阅读能力主要指发展默读能力而言。

三、朗读与默读的区别:P290-291

四、分析性阅读:伴有对材料的全面分析,必要时还使用翻译,从而推理地间接地理解文字材料。--- 就其做法和在教学中的地位而言,相当于目前外语教学中通常所称的精读

我、综合性阅读:是一种要求不经翻译直接理解的阅读;综合已知的各方面知识直接理解语言材料;强调培养默读能力。--- 相当于目前外语教学中通常所称的范读。

分析性阅读是综合性阅读的基础(两者的特点P202)

六、顺利进行综合性阅读教学,要求解决两个基本问题:P292

1、应选用适合程度的语言材料;

2、应考虑组织和检查综合性阅读的教学方法

七、训练学生进行综合性阅读的练习方法:

1、与发展语言猜测有关的练习

2、找出阅读材料中基本思想或描述主要事件的练习

3、进行一些使用词典的练习

八、阅读速度的提高----培养速读、掠读、良好的阅读习惯

九、阅读教学中很重要的任务应是在能够理解的条件下提高阅读速度

第四节阅读教学的几项原则

一、阅读的兴趣性原则

针对课堂教学活动与方法而言--学生对阅读活动本身感兴趣,减少枯燥乏味的课堂教学活动,老师鼓励、表扬学生

二、阅读训练的心理准备原则

要求学生从知识、能力、生理及心理上作好准备。

三、阅读速度调节原则

阅读理解与阅读速度的关系

1)、如何处理好阅读理解与阅读速度的关系?

A、理解能力差而阅读速度慢时----应加强语言基础知识和一般阅读技能训练

B、阅读速度快而理解率低----加强语言基础知识和一般阅读技能训练

C、理解率高而速度慢----应着重阅读速度的训练,充分挖掘潜力,提高阅读效率。▲阅读速度的这种灵活可变性是区别不同水平阅读者的重要标志。

四、阅读教学的因材施教原则

1、学生阅读的进程级阅读的效率因人而异,要考虑学生的个别差异:尊重学生的个体差异与个性心理特征的差异(身体、情感、气质、智力、兴趣)

2、根据高才学生(智商高于130)与落后学生(智商介于50-89)的不同特点采用不同的教学方法。P299-300

五.阅读教学的总体设计原则

1、阅读材料的选择:有意义、学生感兴趣

2、阅读任务的确定与安排,选择最合适的阅读方法。

3、重视读后的反馈活动

第十三章外语写的教学的心理分析

1、英语----字母文字:以表音为特征。

2、日语----音节文字

3、汉语----字符文字: 是一种象形文字

4、写的教学----培养产生性笔语能力为主要目标。

5、写的教学一般有: 作文课(写作课), 用笔语回答问题, 书面作业等。

第一节书写教学

一、书写的心理分析

1、书写:是人用手握笔在纸张或其他材料表面上写出文字符号的运动技能。

2、书写作为一种运动技能具有以下特点:(p306)简答题(09)

1)、书写是一种连续的技能。

2).书写是手脑并用的技能。

3).书写是一个包含自动化部分的自觉过程

3、书写技能是一种不同于一般运动技能的以手部动作产生言语信号的运动技能。可通过训练获得。

二、外语书写技能的获得

书写教学以临摹亦即模仿为主,要注意以下几个方面:

?适当指出书写要领和应注意点。

?应在学习最初打好书写基础。

?应关心书写技能的发展。

?重视练习和反馈。

▲运动技能的形成一般有三个阶段:

?1、认知阶段----知道如何书写

?2、联系形成阶段----建立动作连锁

?3、自动化阶段---必须经过大量实践,不断纠正错误才能达到。

第二节造句水平上写的教学

一.书面造句的心理分析

(一)口头造句与书面造句的区别

1.口头造句有时间限制,要求迅即完成,无暇修改和校正。书面造句一般不受

限制,即使限时完成,也总是比较从容,完成后可以检查改正。

2.口头造句多为急就,无法使用工具书;语法、词汇的使用一般较为简单。书

面造句有较多时间考虑,有可能使用工具书,语法词汇的使用相对较复杂。

3.口头造句主要依靠发音器官的发音技能来实现输出功能,造句的效果部分地

取决于发音的质量。书面造句主要依靠收的书写技能来实现输出功能,从而书写在书面造句方面也有一定的地位。

口语和笔语训练一致的目标:规范地使用词汇和语法结构形成句子的能力。二.书面造句能力的培养

1.对培养书面造句能力说来,学习和习得都是重要的。

2.书面造句能力的培养并不限于笔语活

3.对培养书面造句能力最有帮助的是阅读。

4.培养书面造句能力,应与其他各方面学习活动结合。

第三节外语作文教学

1、▲写是一个自觉的过程,意识和记忆在写作过程中有着特别重要的作用。

2、写作是一个自觉的过程,通常包含以下几个阶段:

?准备阶段酝酿阶段计划阶段-- 写作前

?执笔阶段 --写作中

?审看阶段订正阶段 --写作后

一.写作前的主要心理活动:

1、对题目的决定与考虑

2、酝酿、构思和捕捉灵感

3、笔语的计划

?笔语的写作可大分为两种类型:

1、以事实为中心的写作---呈示内容。

2、以思想为中心的写作---组织和表达这些内容

▲组织和形成思想通常可采取以下策略帮助组织思想:(P322)

Ⅰ.组织思路,顺应读者的期待。

Ⅱ.找出控制的思考类型。

Ⅲ.作出许诺和应答

Ⅳ.组块内的组织

Ⅴ.使用过渡的词或短语

第十四章学习者的心理状态和个别差异

影响外语学习的内部因素:学习者的智力、语言天赋、学习动机和态度

第一节学习者在外语学习中的心理状态

心理状态:是人在一定时期表现心理生活全貌的一种暂时特征。

▲教师应怎样帮助学生对外语学习保持积极的心理状态?(论述题)

一、善于引导学习者的注意,培养学习外语的兴趣(论试题:如何….?)

1、使学生注意地和有兴趣地听教师讲课并积极参与教学活动。

2、教师要掌握课堂,也就是掌握学生的注意力

3、三种注意的培养与教师的引导,使学生保持良好的注意,进入最理想的学习状态(后随意注意状态,培养和改变学生的兴趣等等)—P329-331

●注意可分为:

不随意注意(无意注意)-- 在没有自觉意图、不作任何努力的情况下发生的。随意注意(有意注意)--具有自觉的目的,而且要求作一定的意志努力,是完成任何持久的有计划的活动的基础。

后随意注意(随意后注意/有意后注意)--是随意注意发展的结果,虽可不经意志努力而实现,却与预先确定的目的相联系。

●引起不随意注意的原因--客体的新异性,客体对人能引起的兴趣性。

●兴趣有:

?直接兴趣-对事物或活动本身的兴趣

?间接兴趣-对活动的结果的兴趣

直接兴趣是不随意注意的泉源

产生兴趣的两个基本因素是:求知欲和对客体的肯定的情绪态度

●支配着随意注意是间接兴趣即对结果的兴趣

●兴趣是可以培养和改变的。间接兴趣--固定兴趣-也就是随意注意向后随意注

意的转化。(P330)

●良好的注意必须是集中的、紧张的、稳定的。

●培养注意的途径:培养注意,不能仅仅依靠直接兴趣,应尽可能养成对某些

工作的固定兴趣,即养成作为后随意注意基础的兴趣,这是培养注意的重要途径。

二、重视学习者的情感变化,培养学习外语热情

1、情感--即人对现实世界各种事物所抱的不同态度和不同的体验。

2、情感不是事物、现象本身的反映,而是事物、现象与人的需要和活动动机之间所存在的关系的反映。

3、情绪体验在人的实践活动中有巨大作用:

肯定的情感----积极的情绪体验(P332)

否定的情感----消极的情绪体验

4、情感的强度由某一现象或活动对人具有的意义决定。对人的意义愈大,所引起的情绪体验的强度也愈大。人的情绪体验在强度上是常常有差别的(P333)

5、情感与第二信号系统密切联系,通过言语可以引起和调节人的情感。

(二)影响学习活动的情感状态

1、情感状态:心境、激情、热情、焦虑、紧张

2、单纯的情绪紧张----起破坏作用

操作性紧张---能将活动引向最佳表现

3、态度:是一个人对待外在事物、活动或自身的思想行为所持的一种向与背、是与否的概括的倾向性。(肯定的、否定的、积极的、消极的态度)

4、态度与情感体验有关,但不能说情感就是。态度还与人的立场、认识和需要有关。

三、重视对学习者意志品质的培养,激发学习动机

(一)坚持学习是重要的意志品质

1、意志:是为了达到目的在与克服困难相联系的行动中表现出来的心理过程。

2、意志的表现(三方面P335)

3、▲坚强意志的必要条件:善于使情感服从理智

4、▲坚强意志的特征:自觉性、果断性和坚持性。

★为什么就学习外语而言,坚持性尤为重要?P335-336

(二)动机在外语学习中的作用

1、意志行动是由一定的动机引起的(达到目的的动因--内部动力

2、按动机性质可划分为(P337)

1). 指向活动本身的动机,如从事体育活动的直接动机

2). 指向人与人之间交往关系的动机。

3). 指向活动结果的动机---成功动机。

4). 指向社会效果的动机---声誉动机。

概括起来,实际上可将动机大分为两大类:

A、直接的狭义的动机,如求知的需要、认知兴趣等;

B、间接的广义的动机,如将学习视为自身的社会职责,或为实现一个远大的目标等等。

(三)学习动机的培养和激发

简答或论述题:如何培养学生的学习动机?P338--4点

四、兴奋与抑制过程的调节

1、在学习中应保持足够的兴奋水平,但不应过分紧张以致造成兴奋过程的停顿。

2、外语学习中的内在刺激有:

1)理解;2).运用技能的经验;

3)言语技能提高的体验。

3、▲学习中兴奋与抑制过程应是协调的,两者之间应保持平衡。

▲善于引导学习者的注意,培养学习外语的兴趣

第二节学习者心理上的个别差异

外语学习者之间的差别,首先是心理上的个别差异。这些差异表现在:

一.年龄特征

1、不同年龄的学习者具有不同的心理特点和心理状态。

2、年龄在外语学习中作用的问题,在很大程度上只限于最佳年龄问题的讨论。对第二语言的一切方面而言,不存在关键的年龄或阶段。但对习得语言的不同方面,却有年龄上的差异。

幼儿—易在交际中对习得作出反应

较长学生---更容易利用认知和课堂学习的方法学习语言(P342-343)

3、要求掌握外语口语能力—高小、初中开始

要求掌握阅读理解---年龄较长时开始学习…

二.智力和语言天赋

1、智力:一般可认为是人的各种基本能力的综合,包括观察力、注意力、记忆力、想象力、思维力等。

2、最早给智力定义的是德国的斯特恩

3、可用智商来表示智力的高低。

4、智商--即心理年龄(MA)与实际年龄(CA)

之比

5、智力测验的主要作用:预测被试学习成功的可能性。

6、智力测验得分很高,却完全不足以说明,一定能在外语学习中取得好成绩。因为学习外语还有许多特殊的要求。

7、卡罗尔认为,语言天赋包括四种能力:语音编码能力;语法感受能力;言语记忆能力;4.推理能力(P346)

8、智力和语言天赋作为能够影响外语学习成败的条件,一般认为主要是先天的遗传因素,但实际上智力和语言天赋有许多成分却是在活动过程中形成的。天赋的某种能力是可以通过训练得到发展。

9、本族语智力测验和成绩测验,也在一定程度上可以测量外语的天赋。三.个性因素

1、神经系统四种类型与气质说的四种类型相吻合:

兴奋型--胆汁质

活泼型--多血质

安定型--粘液质

抑制型--忧郁质

2、气质--是个性心理的重要特征之一,表现于心理过程的速度和稳定性、心理过程的强度,以及心理活动的指向性特点(外倾或内倾等)。

第十五章外语教师的教学能力

能力:足以使人成功地完成某种活动的心理特性。

第一节传授和培养外语知识技能的能力

一.传授和培养外语知识技能的能力,主要表现在哪些方面?

善于讲授、善于示范、善于提问启发、善于引导学生进行练习和善于发现错误、改正错误。

第二节教学中的组织能力

教学中的组织能力:主要指教师动员和组织学生集体进行学习的特殊能力。

外语教师的组织能力,一般表现在有效地掌握课堂和有效地动员学生积极参加学习等方面。

一.教师怎样有效地掌握课堂?

(一)掌握课堂最重要的心理特征是注意的分配:

1.注意教材内容、自己的言语和言语表达;

2.注意学生理解和表达的正确性,包括语音、语法、词汇及思想内容等各个方面;

3.注意课堂情绪和纪律;

4.注意工作方法和时间等等。

(二)掌握课堂,在于掌握学生的注意力—必须有一定的机智。

二、动员学生积极参与学习对教师的要求:

1、具有一定创造性。(表现在教师对各种教学活动、教学方式的考虑和发现方面)。

2、教师的言语能力。(教师流利的外语本身就是动员学生学习的一种力量)

3、教师的威信的建立

第三节外语教师教学能力的提高与发挥

如何提高外语教学能力?

1、了解并致力克服自己的缺陷

2、必须善于学习,注意吸收别人的长处

3、坚持学习改进提高自己,改善自己的心理素质,磨练自己的意志。

第一章 总论习题及答案

第一章总论 (一)会计概念 92.会计本来就有,只是生产发展了,会计随之而发展()。 【答案】错误 【解析】会计是适应生产活动发展的需要而产生的,并随着生产的发展而发展。经济越发展,会计越重要。 1. .我国两种有代表性的关于会计本质的观点是()。 A.会计信息系统论和管理活动论 B. 会计信息系统论和工具论 C. 工具论和管理活动论 D. 受托责任观和决策有用观 【答案】A 2.近代会计形成的标志( ) A. 单式记账法的产生 B.账簿的产生 C. 单式记账法过渡到复式记账法 D.成本会计的产生 【答案】C 3、四柱清册中的“实在”相当于现在的()。 A.期初余额 B.期末余额 C.本期增加 D.本期减少 【答案】B 【解析】四柱清册是我国古代会计的杰出成就,“旧管”相当于现在的期初余额,“新收”相当于现在的本期增加,“开除”相当于现在的本期减少,“实在”相当于现在的期末余额。 4、四柱清册中的“旧管”相当于现在的()。 A.期初余额 B.期末余额 C.本期增加 D.本期减少 【答案】A 【解析】四柱清册是我国古代会计的杰出成就,“旧管”相当于现在的期初余额,“新收”相当于现在的本期增加,“开除”相当于现在的本期减少,“实在”相当于现在的期末余额。 6、四柱清册创建于()。 A.唐朝 B.宋朝 C.明朝 D.清朝 【答案】A 【解析】四柱清册是我国古代会计的杰出成就,创建于唐朝,“旧管”相当于现在的期初余额,“新收”相当于现在的本期增加,“开除”相当于现在的本期减少,“实在”相当于现在的期末余额。 8.四柱清册的“旧管”与“新收”相当于现在的期初结存和期末结存()。 【答案】错误

网络安全重点

问答题 一、计算机网络不安全的原因 1、网络使用者过分的“信任”网络; 2、破坏程序简单易行; 3、追踪作案者困难,袭击者本身风险小; 4、薄弱的认证环节; 5、易被监控的系统; 6、有欺骗性的主机地址; 7、有缺陷的局域网服务和互相信任的主机; 8、复杂的设置和控制; 9、无法估计主机的安全性 二、什么是网络安全性: 涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性相关技术理论都是计算机网络安全的研究领域 三、美国的《可信计算及系统评估准则》安全级别 四、病毒和恶意软件 病毒: 计算机病毒是一段程序,他通过修改其他的程序把自身拷贝嵌入而实现对其他程序的感染。 恶意软件: 在未明却提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装进行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。 五、病毒的分类 1、按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的 病毒;攻击OS/2系统的病毒 2、按照计算机病毒的连接方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作型病毒

3、按照计算机病毒破坏情况分:良性病毒;恶性病毒 4、按照计算机病毒的寄生方式和传染对象分:引导型病毒;文件型病毒;混合型病毒宏病毒 5、按照计算机病毒激活时间分:定时病毒;随机病毒 6、按病毒传输媒介分:单机病毒;网络病毒 六、杀毒软件的工作原理 检测技术主要有两种,其一,根据计算机病毒程序中的关键字、特征程序代码内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术。其二,是不针对具体病毒程序的自身检验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地根据保存的结果对该文件或数据段进行检验。若出现差异,表示该文件或数据段的完整性已遭到破坏,从而检测到病毒的存在。 病毒检测的方法有:特征代码法,校验和法,行为监测法,软件模拟法。 七、病毒的特性: 传染性;未授权而执行;隐藏性;潜伏性;破坏性 八、黑客的概念 具有以下几个特征: 1.热衷挑战 2.崇尚自由 3.主张信息共享 4.反叛精神 5.由于黑客进入权限以外计算机系统,表现为不同程度的破坏 九、黑客必须掌握的技能 程序设计基础;了解并熟悉各种操作系统;全面了解互联网与网络编程 十、黑客攻击的三步骤: 信息收集;对系统的弱点的探测和分析;网络攻击 十一、端口扫描工具的工作原理 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。 十二、网络监听概念: 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。 十三、数据加密模型

网络与信息安全概论,第十二章 作业

网络与信息安全概论12章课后习题 一、思考题: 12.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒),篡改内容,修改顺序,修改时间(包括重放)。 12.2 消息认证或数字签名方法有哪两层功能? 答:消息认证和数字签名在功能上基本都有上下两层。下层中一定有某种产生认证符的函数,认证符是一个用来认证消息的值;上层协议中将该函数作为原语使接收方可以验证消息的真实性。 12.3 产生消息认证有哪些方法? 答:Hash函数;消息加密;消息认证码。 12.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码然后是对称加密。 12.5 什么是消息认证码? 答:消息认证码,又称密码校验和或者MAC,也是一种认证技术,用来保证数据完整性的一种工具,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mac k(m), 这个函数就是一个认证标记。 12.6 消息认证码和单项Hash函数之间的区别是什么? 答:消息认证码MAC,网络信息的认证是其专门的应用领域。hash散列函数是对数据特征值的抽取,可

以有非常多的应用领域,hash用在MAC上成为HMAC,就是hash众多应用的其中一例。 12.7 为提供消息认证,应以何种方式保证Hash值的安全? 答:a. 用对称密码对消息及附加在其后的散列码加密。 b. 用对称密码仅对散列加密。 c. 用公钥密码和发送方的密钥仅对散列加密。 d. 若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e. 该方法使用散列函数但不使用加密函数来进行消息认证。 f. 如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 12.8 为了攻击MAC算法,必须要恢复密钥吗? 答:不需要。直接攻击MAC而不去寻找密钥,目的是对给定的消息产生其有效的MAC,或者对给定的MAC产生相应的信息。 12.9 为了用一个Hash替代另一个Hash函数,HMAC中需要进行哪些改变? 答:如果用一个Hash替代当前的Hash函数,则需要删除现有的Hash函数模块,然后将新的Hash函数模块替换进去。

汽车构造习题:1第一章总论及答案

第一章总论及答案 一、填空题 1.汽车通常由(发动机)、(底盘)、(车身)、(电器设备)等四部分组成。 2.发动机一般由(曲柄连杆机构)、(配气机构)、(燃料供给系统)、(进排气系统)、(润滑系统)、(冷去系统)、(点火系统)、(启动系统)等部分组成。 3.汽车底盘主要由(传动系统)、(行驶系统)、(转向系统)、(制动系统)等四部分组成。4.典型的货车车身包括(发动机舱)、(乘员室)、(货箱)等部件。 5.汽车等速行驶时,其阻力由(滚动阻力)、(空气阻力)、()等组成。 6.汽车的滚动阻力与(路面阻力)、(行驶车速)、(轮胎)以及(气压)有关。 7.汽车的空气阻力与(空气阻力系数)、(迎风面积)、(相对速度)有关。 8.汽车的爬坡阻力主要取决于(车总重量)和路面的(坡度)。 9.JNl181C13汽车属于(货车),其总质量为(18吨)。 二、选择题 1.4×2型汽车的驱动轮数为(B)。 A.4 B.2 C.8 D.6 2.BJ1061型汽车属于( C )。 A.客车B.轿车 C.货车D.越野汽车 三、问答题 1.汽车是如何分类的? 按用途分成7类:载货汽车,越野汽车,自卸汽车,牵引汽车与挂车,专用汽车,客车,轿车; 按汽车燃料的不同将汽车分为:汽油车,柴油车,液化气汽车; 按驱动形式的不同分为单轴(两轮)驱动,两轴(四轮)驱动,多轴(全轮)驱动。 我国的国家标准GB/T3730.1—2001《汽车和挂车类型的术语和定义》将汽车分为:乘用车,商用车辆。 我国的国家标准GB/T15089—2001《机动车辆及挂车分类》将汽车分为M类,N类,O类,L类,G类。 国际分类:乘用汽车,商用汽车。 2.轿车、客车、货车和越野汽车分别依据什么分类?各分为哪几个等级?

网络安全重点总结

网络安全重点总结 计算机网络安全定义 保护网路系统中的软件硬件以及信息资源,使之免遭受到偶然或恶意的破坏、篡改和泄露。保证网络系统正常运行、服务不中断。 网络实体的安全性即网络设备及其设备上运行的网络软件的安全性使得网络设备能够正常提供网络服务。网络系统的安全性网络系统的安全性即网络存储的安全性和网络传输的安全性。存储安全是指信息在网络节点上静态存放状态下的安全性。传输安全是指信息在网络中动态传输过程中的安全性。 计算机网络安全一般目标(信息安全基本要素)完整性:指信息在存储或传输过程

中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对信息安全发动攻击主要是为了破坏信息的完整性。 可用性:指信息可被合法用户访问并按要求顺序使用的特性,即指当需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性。 机密性:指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用 5 6 储威胁是指信息在网络结点上静态存放状态下受到的威胁,主要是网络内部或外部对信息的非法访问。网络传输威胁是指信息在动态传输过程中受到的威胁。截获:攻击者从网络上窃听他人的通信内容。中断:攻击者有意中断他人在网络上的通信。篡改:攻击者故意篡改网络上传送的报文。伪造:攻击者伪造信息在网络上传送 恶意程序威胁

计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹 7、影响网络安全的因素 自然因素自然灾害的影响;环境的影响;辅助保障系统的影响 技术因素网络硬件存在安全方面的缺陷;网络软件存在的安全漏洞;系统配置不当 8 P2DR PDRR 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略从本质上说是描述组织具有哪些重要的信息资产,并说明如何对这些资产进行保护的一个计划 制定安全策略目的 制定安全策略的目的是对组织成员阐明如何使用系统资源,如何处理敏感信息,如

第一章 总论(习题及答案)

第一章总论 一、单项选择题 1.税务会计以()准绳。 A.会计制度 B.会计准则 C.国家税收法令 D.财务会计 2.我国的税务会计模式()。 A.所得税会计为主体 B.流转税会计为主体 C.流转税会计与所得税会计并重 D.以上都不正确 3.所得税递延的前提是()。 A.货币的时间价值 B.持续经营 C.纳税年度 D.年度会计核算 4.税务筹划的内在原因()。 A.纳税主体 B.持续经营 C.货币的时间价值 D.纳税年度 5.支持并规范“资产负债表债务法”的原则()。 A.确定性原则 B.可预知性原则 C.配比原则 D.划分营业收益与资本收益的原则 6.以下说法()是正确的。 A.税收会计就是税务会计 B.税收会计的产生早于税务会计 C.税务会计是一个独立的专业会计 D.税务会计比税收会计简单 7.以下说法()是正确的。 A.税务与会计计量依据相同 B.税务会计核算和监督的对象是全部经济业务 C.税务会计坚持历史成本原则 D.税务会计是应计制 8.关于纳税主体()是正确的。 A.税务会计纳税主体与财务会计中的“会计主体”相同 B.会计主体不都是纳税主体 C.纳税主体不一定是会计主体 D.纳税主体一定是会计主体 9.以下说法错误的是()。 A.税务会计的应计制与财务会计上的应计制存在一些区别 B.税务会计的应计制必须考虑支付能力原则 C.税务会计的应计制可保护政府财政税收收入 D.税务会计的应计制与财务会计上的应计制相同 10.以下说法不正确的是()。 A.税务与会计目标不同 B.税务与会计计量所得的标准不同 C.税务与会计内含的概念不同 D.税务与会计计量的依据相同 答案:1.C 2.C 3.B 4.C 5.B 6.B 7.C 8.C 9.D 10.D 二、多项选择题 1.税务与会计两者最主要的差别是()。 A.目标不同 B.计量所得的标准不同 C.内含的概念不同 D.计量的依据不同2.税务会计与财务会计的区别()。 A.目标不同 B.对象不同 C.核算基础、处理依据不同 D.计算损益的程序不同3.税务会计的特点 ( )。 A.法定性 B.广泛性 C.统一性 D.非独立性 4.税务会计的目标是()。

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

网络安全工作计划样本【最新版】

【仅供参考】 网络安全工作计划样本 部门:_________ 姓名:_________ ____年___月___日 (此文内容仅供参考,可自行修改) 第1 页共4 页

网络安全工作计划样本 一、网络管理与建设 1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校各计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设 加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管好用好校园网,要有相当一部分学生也建有自己的学习网页。通过建设各种学习主页,广泛吸引学生、教师和家长及社会各界人士驻站,增强学校在社会上的良好形象,扩大学校知名度。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好校园网,不断更新网站内容,建设有自己独特风格的学校网站。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的 第 2 页共 4 页

培训班,加强培训指导,教师要将学习走在前头,自觉地学。大力提倡电子备课。 四、微机室管理 把学校微机室建“成绿色机房”,利用课余时间、休息日、节假日对学生开放,为广大学生提供健康、安全的网络学习环境。采取得力措施,杜绝师生玩电脑游戏,建设“无游戏校园”。 第 3 页共 4 页

第一章 总论及答案

第一章总论及答案 一、单项选择题: 1.会计对象是( )。 A.经营过程 B.社会再生产过程中的资金运动 C.会计主体 D.社会再生产资金中的数量方面 2.下列不属于会计核算职能的是( )。 A.确定经济活动是否应该或能够进行会计处理 B.审查经济活动是否违背内部控制制度的要求 C.将已经记录的经济活动内容进行计算和汇总 D.编制财务会计报表提供特定主体的经济信息 3.在会计核算的基本前提中,规范会计工作空间范围的会计前提是( )。 A.会计主体 B.持续经营 C.会计分期 D.货币计量 4.下列属于会计基本职能的是( )。 A.核算与分析 B.反映与控制 C.预测与决策 D.分析与监督 5.会计所核算和监督的内容,是( )。 A.会计职能 B.会计本质 C.会计对象 D.会计方法 6.下列不属于会计核算的基本方法的是( )。 A.填制和审核会计凭证 B.确定会计要素 C.登记会计账簿 D.编制会计报表 7.在会计核算的基本前提中,界定从事会计工作和提供会计信息空间范 围的是( )。 A.会计主体 B.持续经营 C.会计分期 D.货币计量 8.会计分期是建立在( )基础之上的。 A.会计主体 B.持续经营 C.会计核算 D.货币计量 9.确定会计分期的目的是( )。 A.界定会计核算的空间范围 B.提供会计信息确定计量基础 C.正确计算收入、费用和损益 D.财产物资按照历史成本计量 10.企业计提固定资产折旧,遵循会计核算的基本前提是( )。 A.会计主体 B.持续经营 C.会计分期 D.货币计量 11.固定资产采用加速折旧法,主要体现会计信息质量的要求是( )。 A.可比性 B.明晰性 C.谨慎性 D.及时性 12.企业应对不同时期发生的相同或者相似的交易或者事项,应当采用一致的会计政策,不得随意变更。运用的会计信息的质量要求是( )。 A.重要性 B.谨慎性 C.可比性 D.及时性 13.企业应当按照交易或事项的经济实质进行会计核算,而不应当仅仅按照交易或事项的法律形式作为会计核算依据的会计信息质量要求的是( )。 A.可靠性 B.可比性 C.实质重于形式 D.重要性 14.下列会计处理中,不符合谨慎性要求的是( )。 A.计提存货跌价准备 B.计提“秘密准备” C.计提商品保修费用 D.不高估资产或收益 15.下列不属于会计信息质量要求的是( )。 A.实质重于形式 B.可靠性 C.权责发生制 D.相关性

网络安全技术课后题及答案

(1) 1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3.信息安全的目标CIA指的是机密性、完整性、可用性。 4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。 (2) 1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect)、检测(detect)、反应(React)、恢复(Restore)。 2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。 3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。 4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。 5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御. 第二章 (1) 1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 4.通过ICMP,主机和路由器可以报告错误并交换先关的状态信息。 5.常用的网络服务中,DNS使用UDP协议. (2) 1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。 3.目前E-mail 服务使用的两个主要协议是:简单邮件传输协议和邮局协议。 4.Ping 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。 5.使用“net user ”指令可查看计算机上的用户列表。 第四章 (1) 1.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。 2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为“慢速扫描”。(2) 1.扫描方式可以分为两大类:“慢速扫描”和“乱序扫描”。 2.“被动式策略”是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时的调整,归纳起来就是:“黑客攻击五部曲”,分别是:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。

网络安全技术与实践第二版课后答案

网络安全期末复习 题型:1、选择、判断、简答(45%) 2、分析题(55%) 注:如有发现错误,希望能够提出来。 第一章引言 一、填空题 1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。 2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。 3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。 4、安全性攻击可以划分为:被动攻击和主动攻击。 5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。 6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。 二、思考题 2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。 答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。 主要的渗入类型威胁有:假冒、旁路、授权侵犯。 主要的植入威胁有:特洛伊木马、陷门 最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛 伊木马或陷阱(5)媒体废弃物(出现的频率有高到低) 4.什么是安全策略?安全策略有几个不同的等级? 答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。 安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。 答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息 的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。 被动攻击的例子:消息泄漏、流量分析。 9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。 网络安全模式如下: 网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。 第二章低层协议的安全性 一、填空题 1、主机的IPv4的长度为32b,主机的MAC地址长度为48b。IPv6的地址长度为128b。 2、ARP的主要功能是将IP地址转换成为物理地址 3、NAT的主要功能是实现网络地址和IP地址之间的转换,它解决了IPv4地址短缺的问题。 4、DNS服务使用53号端口,它用来实现域名到IP地址或IP地址到域名的映射。 二、思考题 1、简述以太网上一次TCP会话所经历的步骤和涉及的协议。 答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该

《网络安全》教学大纲

《网络安全技术》课程教学大纲 课程编号: 课程名称:网络安全技术及应用 课程类型:必修课 总学时:72 讲课学时:36 实验学时:36 学分: 适用对象:计算机专业 一、课程性质、目的及任务 随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,网络信息的安全已经成为各行各业中非常重要的环节。因此,能够掌握一定的网络信息安全知识已成为网络管理中的一种必须技能。 同时随着服务器管理技术的不断发展,现在国内的各行各业的网络大多只是处于组建内部网或接入公网,根本谈不上真正意义的网络管理,要想管理好网络就必须具备一定的网络信息安全知识,所以网络信息安全的管理人员将大量需要,网络信息安全将会成为网络管理的发展趋势。 本课程将介绍一定的网络安全中常用黑客攻击技术和搭建一个企业网络安全体系,同时使学习者能够熟练的使用常用的黑客攻击和系统防御工具,了解信息安全的整个过程,以适应现代网络管理的需要。 二、教学基本要求 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,该门课程以满足一下要求为基本理念 (1)、体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。 (2)、功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。 (3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。 三、课程目标 通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对windows系统的安全配置和

网络安全概论(每章重点)

第1章 网络安全问题(没有写上题型的一般为选择题) 安全漏洞是网络攻击的客观原因。 使用漏洞的一个典型例子是缺省口令。 简答:主要的网络攻击方式: 1、 拒绝服务攻击,攻击者通过向目标系统建立大量的连接请求, 阻塞通信息道、延缓网络传输,挤占目标机器的服务缓冲区, 一直目标计算机疲于应付,直至瘫痪。 2、 入侵攻击,攻击者利用操作系统内在的缺陷或者对方使用的程 序语言本身所具有的安全隐患等,非法进入本地或远程主机系 统,获得一定的操作权限进而窃取信息、删除文件、埋设后 门、甚至瘫痪目标系统等行为。 3、 病毒攻击,随着计算机网络技术的发展,计算机病毒的范畴有 了狂战,除了一般以意义的病毒外,广义上的病毒还包括木 马、后门、逻辑炸弹、蠕虫等有害代码会恶意逻辑。 4、 邮件攻击,邮件攻击的方式有对邮件服务器攻击、修改或丢失 邮件、否认邮件来源。此外邮件攻击如果跟其他攻击方式,则 其威力机会大大增加了。 5、 幼儿攻击,通过建立幼儿网站,当用户浏览网页时,便会遭到 不同形式的攻击。 名解:特洛伊木马(程序)是隐藏着恶意代码的程序,这些程序表面是合法的,能为用户提供所期望的功能,当其中的恶意代码会执行不为用户所指的破坏功能,他与病毒的区别是,特洛伊木马不感染其他文件,而且破坏行为隐蔽,一般用户很难觉察,因而也很难发现它的存在。在网络安全领域中,网络信息的基本安全特性有了新的含义和名称:保密性、完整性、可用性 PPDR是policy(策略)、protection(保护)、detection(监察)和response(反应)的缩写。 网络安全分为3层次:感知曾、技术层和物理层 第二章密码学方法 根据密钥的特点,密码提示可分为私钥(又称单钥、对称)密码体制和公钥(又称双钥、非对称)密码体制 私钥体制的热点:机密密钥和解密密钥相同(二者值相等) 公钥体制的特点:机密密钥和解密密钥不相同(二者值不相等,属性也不相同),一个是可以公开的公钥,一个是需要保密的私钥。 公钥体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约为1000倍。

第一章 总论 习题及答案

练习题 第一章总论 一、单选题: 1、在我国审计监督体系中,政府审计的独立性表现为()。 A、仅与被审计单位独立,不与委托者独立。 B、仅与委托者独立,不与被审计单位独立。 C、与委托者和被审计单位均不独立。 D、与委托者和被审计单位均独立。 2、随着审计环境的不断变化,审计的方法也进行了相应的调整。在下列审计方法中,形成最晚,即最新的审计方法是()。 A、账项基础审计 B、风险导向审计 C、制度基础审计 D、财务报表审计 3、政府审计、内部审计、注册会计师审计共同构成了审计的监督体系。其中,政府审计与注册会计师审计在()方面是基本相似的。 A、审计所依据的准则 B、审计要实现的目标 C、对内部审计的利用 D、审计中取证的权限。 4、标志着注册会计师职业诞生是()的成立。 A、威尼斯会计协会 B、爱丁堡会计师协会 C、美国注册会计师协会 D、国际会计师联合会 5、从审计独立性、有效性来讲,本单位()领导,内部审计最有效。 A、总会计师 B、董事会 C、总裁 D、主管财务的副总裁 6、在我国,注册会计师不能以个人名义承接审计业务,但这一规定并不限制注册师()。 A、与被审计单位签定审计业务约定书 B、为被审计单位提供代编财务报表等服务 C、妥善保管在审计过程中编写的工作底稿 D、对被审计单位的财务报表进行审计并发表意见 7、我国注册会计师行业管理体制规范的三个层次不包括()。 A、法律规范 B、政府监督 C、行业自律 D、违纪处分 8、内部审计通常不进行()审计。 A、财务报表 B、绩效审计 C、合规审计 D、内部控制审计 9、我国国家审计机关属于()型。 A、行政 B、司法 C、立法 D独立 二、多项选择 1、从不同的角度考察审计,可以有不同的审计分类。按照审计的内容和目的进行分类,审计可以分为()类别。 A、财务报表审计 B、经营审计 C、合规审计 D、账项基础审计 2、以下关于政府审计、内部审计和注册会计师审计的论述,不正确的有()。 A、注册会计师审计和政府审计都是随着商品经济的发展而产生和发展的。 B、注册会计师审计和内部审计尽管存在很大的差别,但注册会计师审计作为一种外部审计,在工作中要利用内部审计的工作成果,因此,内部审计是注册会计师审计的基础。 C、从独立性和权威性上讲,由议会领导政府审计最为适宜。 D、相对审计客体而言,政府审计和注册会计师审计均为外部审计,都具有较强的独立性,

网络安全重点

第一章 1. 信息安全的5个基本属性。 可用性,可靠性,完整性,机密性以及不可抵赖性。 2. 从网络通信的角度观察,网络通信安全所面临的威胁种类。 源节点源节点源节点目的目的 目的目的阻断 1) 截获。攻击者从网络上窃听他人的通信内容。 2) 阻断。攻击者有意阻断他人在网络上的通信。 3) 篡改。攻击者故意篡改网络上传输的报文。、 4) 伪造。攻击者利用虚假的身份在系统中插入伪造信息,并在网络上传送。 3. 网络风险评估主要包含哪几个环节。 风险分析、风险评估、安全决策、安全监测 4. 风险、漏洞和威胁的含义,三者之间的关系。 风险是指丢失所需要保护资产的可能性。 漏洞是攻击的可能途径。漏洞可能存在于计算机与网络系统中,他允许入侵者打开系统,使网络攻击得逞。漏洞也可能存在于管理环境中,使得系统环境对攻击开放。 威胁是一个可能破坏信息系统环境安全的动作或者事件,3个组成部分:1.目标。2.代理(攻击主体).3.事件(攻击行为)。 关系:威胁加漏洞等于风险,风险是威胁与漏洞的综合结果。没有漏洞的威胁就没有风险,没有威胁的漏洞也就没有风险。 5. 安全决策的定义、安全决策的策略 安全决策就是根据评估结论决定网络系统所需要采取的安全措施。在安全决策的过程中,根据评估的结论可选择使用以下某一策略: 1)逃避策略 2)应对策略 3)转移策略 6. 网络安全策略的定义、等级划分。(注意与安全决策的策略之间的区别) 策略即为使一组对象协同完成某项任务或者达到某个目标而必须共同遵守的行为规范。 安全策略是指在一个特定网络环境中,为保证提供一定级别的安全保护所必须遵守的一系列规则。这些规则主要用于如何配置、管理和控制系统;约束用户在正常的环境下应如何使用网络资源;当网络环境发生不正常行为时,应如何响应与恢复。 网络安全策略的关键是如何保护企业内部网络及其信息,包括总体策略和具体规则。4个等级如下: 1)一切都是禁止的。 2)一切未被允许的都是禁止的。3)一切未被禁止的都是允许的。4)一切都是允许的。 OSI 安全体系结构的5类标准的安全服务 1)身份认证服务(身份鉴别服务) 包括:对等实体鉴别; 数据源点鉴别 2)访问控制服务 在网络安全中,访问控制是一种限制,控制那些通过通信连接对主机和应用系统进行访问的能力。访问控制服务的基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法访问使用。访问控制和身份认证是紧密结合在一起的,在一个应用进程被授予权限访问资源之前,它必须首先通过身份认证。 3)数据机密性服务 数据机密性服务是指对数据提供安全保护,防止数据被未授权用户获知。 4)数据完整性服务 数据完整性服务通过验证或维护信息的一致性,防止主动攻击,确保收到的数据在传输过程中没有被修改、插入、删除、延迟等。 5)不可否认服务 不可否认服务主要是防止通信参与者事后否认参与。OSI 安全体系结构定义了两种不可否认服务:①发送的不可否认服务;②接收的不可否认服务。

第一章 总论试题及答案

《初级会计实务》第一章:总论 一、单选题 1.下列各项,不通过“其他货币资金”科目核算的是( )。 A.信用证保证金存款 B.备用金 C.外埠存款 D.银行本票存款 2.出售商标权净收益应记人( )科目。 A.投资收益 B.其他业务收入 C.营业外收入 D.主营业务收入 3.-般纳税人委托其他单位加工材料收回后直接对外销售的,其发生的下列支出中,不应计入委托加工材料成本的是( )。 A.发出材料的实际成本 B.支付给受托方的加工费 C.支付给受托方的增值税 D.受托方代收代缴的消费税 4.某企业转让一项专利权,与此有关的资料如下:该专利权的账面余额50万元,已摊销20万元,计提资产减值准备5万元,取得转让价款28万元,应交营业税1.4万元。假设不考虑其他因素,该企业应确认的转让无形资产净损益为( )万元。 A.-2 B.1.6 C.3 D.8 5.某企业为增值税小规模纳税人,本月购入甲材料2060公斤,每公斤单价(含增值税)50元,另外支付运杂费3500元,运输途中发生合理损耗60公斤,入库前发生挑选整理费用620元。该批材料入库的实际单位成本为每公斤( )元。 A. 50 B.51. 81 C.52 D.03. 56 6. 2011年8月1日,某企业开始研究开发一项新技术,当月共发生研发支出800万元,其中,费用化的金额650万元,符合资本化条件的金额150万元。8月末,研发活动尚未完成。该企业2011年8月应计入当期利润总额的研发支出为( )万元。 A.0B.150C.650D.800 7.下列对资产特征的表述中,不恰当的是( )。 A.资产是企业拥有或控制的资源 B.资产是由过去的交易或事项形成的 C.资产是预期会给企业带来经济利益的资源 D.资产是企业日常活动形成的资源 8. 2012年1月5日,甲公司以银行存款1200万元取得对乙公司的长期股权投资,所持有的股份占乙公司有表决权股份的5%,另支付相关税费5万元。甲公司对乙公司不具有共同控制或重大影响,且该长期股权投资在活跃市场中没有报价、公允价值不能可靠计量。201 2年3月10日,乙公司宣告发放2011年度现金股利共200万元。假设不考虑其他因素,甲公司2012年3月末该项长期股权投资的账面余额为( )万元。 A. 1000 B.1195 C.1200 D.1205 9.某企业赊销商品一批,商品标价20000元(不含增值税),增值税税率为17%,企业销售商品时代垫运费300元,则应收账款的人账价值为( )元。 A.20000 B.3400 C.23400 D.23700 10.某企业不单独设置预收账款科目,期初应收账款的余额为O。2013年5月10日销售产品一批,销售收入为10000元,增值税税率为17%,款项尚未收到。2013年5月30日,预收货款10000元。2013年5月31日应收账款的余额为( )元。 A. 10000 B.11700 C.21700 D.1700 11. 2011年年末某企业应收A公司的账款余额为500万元,已提坏账准备30万元,经单独减值测试,确定该应收账款的未来现金流量现值为410万元,则年末该企业应确认的该资产减值损失为( )万元。 A.90 B.60 C.40 D.30 12.A公司2010年初按投资份额出资180万元对B公司进行长期股权投资,占B公司股权比例的40%。当年B公司亏损100万元;2011年B公司亏损400万元;2012年B公司实现净利润30万元。2012年A公司计入投资收益的金额为( )万元。 A.12 B.10 C.8 D.0

网络安全 第五到十一章课后答案

第五章: 1、什么是缓冲区? 缓冲区是计算机内存中的一个连续块,保存了给定类型的数据。 3、简述缓冲区溢出攻击的基本原理: 向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的数据,然后让计算机转去运行这行预设的程序,达到执行非法操作、实现攻击的目的。 4、缓冲区溢出攻击的一般目标是什么? 5、要让程序跳转到安排好的地址空间执行,一般有哪些方法? 函数指针激活记录 长跳转缓冲区植入码和流程控制 6、为什么缓冲区溢出会成为操作系统、数据库等应用程序最普遍的漏洞之一? 大多数操作系统、数据库的开发都依赖于C语言,而C程序本身存在不安全性,使得缓冲区溢出攻击利用了程序中边界条件、函数指针等设计不当的漏洞。 10、UNIX系统下,怎样使黑客即使成功溢出也不能获得root权限?

第六章: 1、程序攻击方法有哪些?试说明什么叫逻辑炸弹?什么叫病毒?什么叫后门?什么叫特洛伊木马? 答:方法:逻辑炸弹攻击、植入后门、病毒攻击、特洛伊木马攻击、其他程序攻击(邮件炸弹、IE攻击等) 病毒:编制或在电脑程序中插入的破坏功能或者破坏数据,影响电脑使用并且能够自我复制的一组电脑指令或程序代码 逻辑炸弹:是一种隐藏于计算机系统中以某种方式触发后对计算机系统硬件、软件或数据进行恶意破坏的程序代码。(以特定方式触发:时间、特定操作等) 后门:是计算机入侵者攻击网上其他计算机成功后,为方便下次再进入而采取的一些欺骗手段和程序。 特洛伊木马:是指附着在应用程序中或者单独存在的一些恶意程序,它利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序的计算机的控制或者窃取其机密资料。 2、逻辑炸弹与病毒有哪些相同点和不同点? 答:共同点:1)都具有隐蔽性,用户一般不会察觉; 2)具有攻击性,发作后会干扰屏幕显示,或降低电脑运行速度,或删除程序,或破坏数据。

(第一轮复习:含答案)第一章-财务管理总论

(第一轮复习:含答案)第一章-财务管理总论

第一章财务管理总论 一、复习要求 1、理解财务、财务活动和财务关系等财务管理的相关概念; 2、理解财务管理的目标; 3、理解财务活动的内容及财务关系; 4、了解财务管理的环境。 二、课前自主复习 ㈠方法指导 1、财务活动的概念,结合财务活动的内容来理解记忆。 2、财务关系,重点把握七个方面的关系。 3、财务的概念主,从企业财务是企业财务活动和财务关系的统一来理解。 4、财务管理的目标,从几种观点的利弊对比来理解和掌握。 5、财务管理的环境,重点把握住金融环境。金融环境是企业最为主要的环境因素。 ㈡知识准备 1、财务是(企业在再生产过程中的资金运动及其有关方面发生的财务关系) 2、财务管理是对企业财务进行的管理,是基于

企业再生产过程中客观存在的(资金运动)和(财务关系)而产生的,利用(价值)形式对再生产过程进行管理,是(组织资金运动)、(处理财务关系)的一项综合性经济管理工作。 3、企业财务活动一般包括以下经济内容:(资金筹集)、(资金运用)、(资金分配)。 4、财务管理的目标主要有四种观点(利润最大化)、(股东财富最大化)、(企业价值最大化)和(相关者利益最大化)。 5、财务管理职能包括(财务预测)、(财务决策)、(财务预算)、(财务控制)和(财务分析)。其中(财务决策)是企业最重要的环境因素。 6、财务管理环境又称(理财环境),包括(法律环境)、(金融环境)、(经济环境)。其中(金融环境)是企业最重要的环境因素。 7、金融市场中与企业财务活动关系密切的是(资金市场),它按融资期限的长短不同,分为(货币市场)和(资本市场)。 8、经济环境是指对企业进行财务活动有重要影响的各种经济因素,主要包括(经济政策)、(经济发展状况)、(通货膨胀程度)、(竞争状况)等。 9、我国企业财务管理机构常见的组织形式主要

乾县2019年网络安全和信息化工作要点(信息办部分)

乾县2019年网络安全和信息化工作要点(信 息办部分) 一、抓系统应用 全面推进一体化在线政务服务平台应用,推进企业、群众在网上提交、办理事项,实现“让群众少跑路,数据多跑路”。 抓好精准扶贫大数据系统应用,在APP应用、考核数据上报、错误数据修正等方面加大力度,力争在全市考核中排名靠前。 抓好网上协同办公系统推广应用,根据机构改革情况,重新梳理单位和人员信息,举办培训,推进系统常态化应用。 探索网格化管理系统的深入应用,在7万条基础数据、10个点位WiFi和视频监控的基础上,继续采集基础数据、接入更多的视频监控数据,探索开发智慧旅游、智慧城管、智慧民政等模块应用。 二、抓数据共享 做好县级部门信息系统调查工作,梳理政务服务数据需求清单,配合做好全市“一网通办”工作需求。按照市委、市政府建立首席数据官的要求,扎实做好部门行业数据共享,构建信息资源共享机制,管好数据资源,确保数据安全,提升全县大数据应用水平。 三、抓政民互动 贯彻落实好《咸阳市“马上就办、办就办好”若干规定》要求,切实抓好咸阳市马上就办平台事务处理工作,在提升群众满

意率上狠下功夫。 抓好县政府网站“县长信箱”、“在线咨询”群众反映问题的回复办理工作,打造阳光、透明、法治的党政机关形象。 四、抓政务公开 按照党务公开、政务公开的要求,结合机构改革健全信息公开工作制度,及时更新发布各镇办、县级部门职能职责,服务事项和审批事项清单;抓好环境保护、招投标、财政预决算、食品药品安全、扶贫信息等重点领域信息公开工作。 五、抓信用体系 做好行政许可、行政处罚信息“双公示”、“红黑榜”信息发布,联合惩戒工作。完善企业、自然人、社会组织、事业单位和政府机构五类主题公共信用评价,打造社会诚信生态体系。 六、抓网络安全 维护好纵向连接省市电子政务网,横向连接全县120家党政部门、镇办的互联网络,为信息化系统应用奠定坚实基础。抓好网络核心设备的安全运维,提升网络安全水平,强化网络承载运行能力。 七、抓网站管理 按照国办秘书局印发的《政府网站与政务新媒体检查指标》,结合省市对政府网站管理的要求,切实抓好网站连通性、安全性,网页更新、纠错、互动回应等方面工作,让政府网站成为信息发布、政务公开、政民互动、网上服务的主要和关键平台。

相关文档
相关文档 最新文档