计算机安全教学反思范例6篇

前言:中文期刊网精心挑选了计算机安全教学反思范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机安全教学反思

计算机安全教学反思范文1

【关键词】PBL 计算机教学 问题解决能力 自主学习能力

PBL(Problem-Based Learning)译为基于问题的学习,作为一种建构主义指导下的,以学生为主体的教学模式,由于其有助于促进学生打下灵活的知识基础,发展解决实际问题、批判性思维和创造性思维能力,发展合作能力与自主学习能力等,近年来广泛应用于在线教学、师资培训及医学培训等领域。鉴于此,笔者结合工作实践,就《大学计算机基础》教学中如何运用PBL模式实施教学改革进行了研究和探索。

一、PBL模式概述

关于PBL的概念,到目前为止,学术界尚未达成共识。PBL的原创人美国南伊利诺大学教授巴罗斯(Barrows.H)和克尔森(Kelson.A)(1993)博士认为:PBL既是一种课程又是一种学习方式。作为课程,它包括精心选择和设计的问题,而解决这些问题要求学习者能够获取关键的知识,具备熟练的问题解决技能,自主学习的策略以及参与小组活动的技能;作为一种学习方式,学习者要使用系统的方法去解决问题以及处理在生活和工作中遇到的难题。此外,Finkle & Torp(1995)则认为PBL是一种促进学生积极主动学习的学习策略;Bligh(1995)认为PBL是指学生利用知识和技能解决一系列实际问题,从而达到建构经验的目的。综合现有的关于PBL定义的诸多观点,笔者认为,PBL就是把学习设置于复杂的、有意义的问题情境中,通过让学习者以自主、小组合作的形式共同解决复杂的、实际的或真实性的问题,来学习隐含于问题背后的科学知识,以促进学习者的问题解决能力、合作能力和自主学习能力的发展。

二、《大学计算机基础》课程教学的特点及现状

《大学计算机基础》课程是高校非计算机专业学生必修的公共基础课,该课程教学要以培养学生利用计算机和网络技术解决现实问题的能力为目标,突出基础性、应用性和实践性等特点,注重多种教学方法的有机结合,进而促进学生的合作能力和自主学习能力的发展,顺应信息时代对人才素质的新要求。那么,目前《大学计算机基础》课程教学的实施情况如何?能否适应上述目标要求呢?为此,笔者在河南省内的5所普通高校,随机抽取30名任课教师、100名学生进行问卷调查,以此管窥《大学计算机基础》课程教学实施现状。

通过对回收问卷的整理、分析发现,当前《大学计算机基础》教学过程中存在以下问题:一是教学模式落后。调查发现,大多数教师仍然沿用传统的“讲授―演示”模式,过分强调学科的“完整性”,即首先系统讲授每一个菜单、命令和工具的功能,然后让学生上机操作,完成特定的学习任务。在此情况下,由于学生缺乏实践经验和亲身体验,所学知识往往无法迁移,常造成“学而不会用”“学而不能用”的现象。二是教学内容相对陈旧。计算机技术迅速发展,而《大学计算机基础》课程的开设和教材选择都存在一定的滞后性,教学内容相对陈旧,无法及时反映计算机技术发展的现状和未来趋势。

三、PBL模式在《大学计算机基础》教学中的应用探索

针对目前《大学计算机基础》教学现状和该课程自身的特点和规律,笔者试图在教学中引入PBL模式,以发现问题和解决问题为主线,使学生在解决问题的同时完成对新知识的意义建构,并掌握隐含于问题背后的相关知识,从而提高课程教学的实效性,培养学生的问题解决能力、合作能力和自主学习能力等。下面,笔者以“信息检索与信息安全”这一章节为例,介绍PBL模式的具体实施情况。

1.教学目标分析。本章节的教学目标主要是:掌握信息检索及常用检索工具的使用,掌握计算机病毒和计算机安全管理的基本常识;培养应用常用检索工具检索所需信息的能力和维护个人信息安全的能力;培养自觉抵制不良信息、维护信息安全的意识。上述教学目标既包括知识层面、同时也包括能力和情感层面,但其核心是“培养学生的信息检索能力和维护个人信息安全的能力”。

2.学生特征分析。本章节的教学对象是刚刚进入大学的一年级新生,他们对计算机类课程有着浓厚的兴趣,学习动机比较强烈,学习积极性很高。通过前期基础知识的学习,学生大都具备了一定的理论知识和计算机操作能力,但对于信息检索、计算机病毒、信息安全等知识的了解还不够深入,根据个人需要进行高效信息检索及信息加工处理的能力还比较欠缺,维护个人信息安全的意识和能力也比较薄弱等等。

计算机安全教学反思范文2

依据吉林省新颁布的《中小学信息技术学科指导纲要》内容要求,参照董玉琦、解月光主编的《初中信息技术》第一章第一节和网络上有关计算机病毒的知识。

教学目标

知识与技能目标:通过学生讲述、经验分享,了解计算机病毒的常见现象;能利用搜索工具检索出相关信息,总结计算机病毒的概念、特征、传播途径。

过程与方法目标:通过学生自主探索、讨论交流、激励竞争以及教师总结的方法,使学生掌握病毒产生和发作的过程;通过观看“计算机病毒的自白”、网上搜索,知道病毒的概念、特征、传播途径及防治方法;通过上网搜索和“你说我说”活动总结预防计算机病毒的方法;通过“实战论英雄”活动,掌握查杀病毒的方法;网上探索查杀病毒的基本过程。

情感态度与价值观目标:懂得识别和抵制不良信息,养成良好的技术规范;积极应对病毒,寻找最佳解决方案;帮助学生树立防范病毒意识,培养学生的信息安全意识;通过小组对抗赛,提高团队合作意识。

教学重、难点

重点:计算机病毒的几个基本特点和预防的方法;懂得识别和抵制不良信息,养成良好的技术规范。

难点:计算机病毒的识别及防毒方法。

教学过程

1.动画导入

师:在讲课前请同学们看一段动画,昨天老师计算机开机后,像往常一样登录QQ,可是当输入完账号和密码后,就弹出一个“此账号已在别处登录”的对话框(如图1),紧接着计算机不受控制了。有谁知道这是什么缘故吗?

生:计算机坏了;计算机中毒了。

师:对,是计算机中毒了,那该怎么办?究竟什么是计算机病毒?今天我们就一起走进这个“电脑小卫士训练营”,来学习计算机病毒的有关知识,学当电脑小卫士。现在老师给大家介绍一下“电脑小卫士训练营”活动规则:本训练营分成三个队:队名可以由每队的成员根据杀毒软件名称自己命名;通过四个环节,最后依总分评出金牌队、银牌队、铜牌队。现在各队决定自己的队名。

2.认识、了解计算机病毒

(1)计算机中病毒的常见现象

师:活动规则介绍完了,现在我想问问大家,大家在平时使用计算机时有没有遇到过计算机病毒?谁来说一下?

学生踊跃回答。

师:看来大家对计算机病毒真知道不少,但是你们知道吗,刚才大家提到的这些,跟庞大的计算机病毒家族相比,那真是沧海一粟啊。到目前为止,世界上的病毒种类已经达到了550多万种。如果大家登录一下杀毒软件公司的网站,看看那里的每日病毒播报的话,你们就会发现计算机病毒真是层出不穷,每一天都会有新的病毒产生。那么我们怎么判断计算机是否中毒了呢?

学生讨论后回答。

师:通常我们在使用计算机的时候,如果出现计算机速度越来越慢、系统反复重启、屏幕异常或无故蓝屏、文件损坏、文档和资料丢失、账号和密码被盗、键盘和鼠标异常、网络连接异常等情况,很可能是遭受了计算机病毒这个不速之客的侵袭。下面为了让大家零距离地感受一下计算机病毒,真正地认识一下什么是计算机病毒,老师给大家演示一下几种病毒发作时的真实情境(如图2、图3)。

师:刚才老师给同学们看了这些病毒发作时的情况,那想一想,为什么这些病毒发作时的表现是千奇百怪的呢?它实质到底是什么呢?人们为什么要编制它呢?下面我们就一起来揭开计算机病毒的神秘面纱。首先请同学们看一段动画《计算机病毒的自白》。同学们边看边思考:计算机病毒的定义;计算机病毒的特点;计算机病毒的传播途径;计算机病毒的预防。

(2)计算机病毒的概念

计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

师:在定义中有很多的修辞语,如果把修辞语去掉,留下中心词,我们看看计算机病毒是什么?

生:计算机病毒是程序。

师:那人们为什么要编制出这样的程序来呢?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计―传播―潜伏―触发、运行―实行攻击。究其产生的原因不外乎以下两种:无意识的行为、有意识的行为。

(3)计算机病毒的特点

师:计算机病毒有哪些基本特点呢?

学生上网查找资料并讨论交流。教师对基本特点稍做总结。

师:为了检测同学们对病毒基础知识的掌握情况,我们进行训练营的第一个训练项目:风险抢答,如图4,并给大家总分表(如表1),记录每个环节得分。另外还要大家总结计算机病毒的传播途径有哪些。

(4)病毒档案制作

师:同学们通过自己的努力基本掌握了计算机病毒的基础知识。那现在我们进行训练营的第二项训练:病毒档案。请同学们通过网络和老师提供的学习资料以小组为单位制作病毒档案(如表2)。老师会根据制作的速度、正确性、完整性分三个档次:30分、20分、10分。

开展第二个活动:制作病毒档案。小组展示、评分。

教师提供三种病毒:QQ尾巴病毒、震荡波病毒、毒欢乐病毒。

(5)计算机病毒的预防

师:刚才我们对计算机病毒有了一定的了解,知道它对计算机系统资源有破坏作用,甚至会给我们带来巨大的经济损失。这么可怕的病毒,是不是我们就此不上网了,或者干脆不用计算机了?

学生集体回答。

师:对付计算机病毒,我们应当做到“防患于未然”。古人云,预防胜于治疗。所以预防计算机病毒对保护你的计算机系统免受病毒破坏是非常重要的。如何才能有效地预防计算机病毒,可以采取什么措施来预防呢?

学生上网查找资料、分组讨论整理信息。

师:现在我们要进行训练营的第三项训练:你说我说。

开展第三个活动“你说我说”,关于预防计算机病毒的方法,看谁知道得最多。

教师总结预防计算机病毒的方法:“四要、四不要”和病毒防治十法。

思考:上面的预防措施都做到了,是否就高枕无忧了呢?我们怎么来保卫自己的重要数据呢?(备份)

师:当然了,预防病毒最重要还得从我们自身做起:①我们自己不能制作、传播病毒;②使用正版软件;③遵守《全国青少年网络文明公约》。

(6)查杀病毒

师:虽然我们说预防胜于治疗,但是,亡羊补牢,为时未晚也,治毒和预防都不可忽视。尽管我们有很多的预防方法,但有些计算机病毒实在太厉害了,有时候我们还是防不胜防,最终我们的计算机还是可能感染病毒。这时我们可以利用网上的专杀工具来查杀这些病毒,通过系统漏洞传播的病毒还需要给系统打补丁,利用杀毒软件杀毒。

师:现在我们进行训练营的第四项训练:实战论英雄。落后的组可是要加油啊,这可是你们的最后一次机会了。

开展第四个活动“实战论英雄”。学生上台演示操作瑞星杀毒软件。

(7)课堂拓展

师:通过这节课的学习,同学们初步了解了计算机病毒,可是计算机病毒的发展是日新月异的,每天都会有不同的病毒出现,我们应该时刻关注病毒的最新动向,以便我们预防。比如,现在我们常用的U盘、手机成了病毒的主战场。下面请同学们说一说U盘、手机病毒都有哪些,利用这节课学到的知识想一想怎样去预防。

学生讨论、交流。

师:现在国内外的杀毒软件很多,但是每一种杀毒软件都有各自的优缺点,我们比较一下常用的几种软件。同学们可以上网搜索一下,看看各种杀毒软件的优缺点。

3.小结

师:今天的训练营你学会了什么?

学生自己总结发言。

师:通过这节课的学习,你觉得在以后使用计算机的过程中应该注意些什么呢?计算机病毒日新月异,今天我们在课堂上只了解了他的冰山一角,如果下次遇到其他的病毒,我们怎么来处理呢?

生:上网查找资料。

师:计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,随着信息技术的发展,病毒也必然会随之发展,希望同学们能好好学习,利用自己所学的知识在和病毒的对抗中发挥自己的作用!

反思

课前设想:计算机病毒一节内容比较枯燥,学生对这节知识不感兴趣,所以我设计了在活动中学,利用专题学习网站,规定范围,让学生很容易找到概念和知识点。

课后反思:通过对这堂课的实际操作,学生对本节课的知识很感兴趣,参与活动的积极性很高,而且学生能很容易地理解本节的知识。但由于本课以活动为主线,活动时间主要是看学生的参与情况,因此课堂的时间比较难把握。对于课堂活动中的评价,显得有些单调,只是简单的计分制,流于形式。

点评

本节课作为吉林地区的精品课,经过反复的“同课异构”打磨,曾经在吉林市松花江中学、吉林市第十三中学、吉林市第十八中学和吉林市双吉中学“送课下乡”,得到广泛认同,不失为一节好课。

“计算机病毒”内容部分,属于信息技术学科中的内容难点、技术难点和教学难点。然而,作为信息技术普及应用的最低门槛之一,病毒知识是必备的“防身术”。如何让初中生接受良好的、正面的计算机安全教育是学校教育的重要职责,本节课的设计正是基于此全面展开的。首先,教师通过QQ登录失败,引出病毒话题,就此展开有效教学,确立本节课主题“电脑小卫士训练营”,同时,产生了活动的评价体系和具体细则,如要求小组名称要以知名杀毒软件命名,学生必定选择自己喜欢或熟知的产品,而且也能证明学生的使用经验,为教学的有效开展做好了铺垫。

学生在风险抢答、档案整理、你说我说和实战论英雄竞赛中,轻松愉快地接受着新知,通过“档案整理”,学生对病毒的基本概念、种类和特点有了基本的了解。更重要的是调动学生已有的信息技术经验、判断和自我诊断,这是每个计算机使用者需要面对的。“风险抢答题”夯实了学生应该掌握的基础知识,“你说我说”环节,学生展开了预防计算机病毒的话题,这方面的社会辐射作用远远超出我们的课堂,尤其是正版、使用技巧等都是学生意犹未尽的话题,一节课时间教师设计的活动丰富、饱满,突破了信息技术学科理论枯燥、难讲的怪圈。学生在快乐的活动中,不知不觉中完成了三维目标的教学任务。

计算机安全教学反思范文3

关键词:计算机 网络预警 信息安全

中图分类号:U441 文献标识码:A 文章编号:1007-9416(2012)05-0101-01

随着网络安全事件的不断升级,网络安全问题引起了人们的高度重视,人们开始反思导致网络安全事件发生的原因,开始探索防御各类攻击事件和入侵行为的手段,网络预警技术应运而生。网络预警技术是近年来发展起来的新一代安全防范技术,是一种集检测、记录和报警于一身的网络安全技术,对计算机网络或系统中的信息进行收集和分析,判断其是否具有威胁性,如果有则立即发出警报,使操作人员提前做好防御准备,确保网络安全。

1、预警的概念

从应用角度,预警可以理解为在灾难或其他具有威胁性的事件发生前,根据事物的发展规律和以往的经验总结,运用现有技术手段判断目标事件是否存在问题或威胁,并向相关部门发出相应的信号提示,让相关部门提前做好应对准备,从而将危害可能造成的损失降至最低[1]。本文研究的主要是网络预警技术,即通过对计算机网络或系统内的信息进行搜集分析,对其威胁性进行判断,一旦发现威胁立即发出警报,使操作人员做好防御准备,维护网络信息安全。

2、网络预警的意义

网络预警的意义主要表现在以下几个方面:

(1)有效预警系统内部的入侵行为:据统计,约有80%的入侵行为发生于系统内部,网络预警技术对于内部用户的越权行为和内部用户泄密行为具有较强的预警功能,因而对于防御内部入侵行为具有重要意义[2]。

(2)最大限度地减少攻击事件造成的损失:网络预警技术能够监控、分析系统和用户的行为、评估关键数据文件的完整性、核查并恢复系统漏洞、预警入侵行为的发生等[3]。一旦发现目标事件具有威胁性,系统立即发出警报信号,使操作人员及时做好防御准备,最大限度的减少了入侵行为造成的损失。

(3)最大限度的避免同样的攻击事件再次发生:当攻击事件发生后,网络预警系统会自动收集相关信息并添加到数据库中,一旦发现相似攻击事件信息,系统将自动检索数据库并立即调取相关信息作为操作人员防御参考,增强了系统的防范能力,最大限度的避免同样的攻击事件的再次发生。

(4)入侵行为发生后,系统自动保留入侵者的信息:网络预警系统能够在入侵行为发生的同时,记录并保留入侵行为相关信息,作为可以指证入侵者非法行为的证据。

3、网络预警技术的方法及其比较

3.1 网络预警技术的四种主要方法

一个完整的预警过程通常要历经预警指标选择和确定、预警方法选择和确定、警限界定确定、报警这几个阶段。目前,预警方法和理论有很多,本文主要介绍4种:Logistic回归法、案例推理预警法、失败树预警法和基于神经网络预警法。

(1)Logistic回归法:Logistic回归常用于流行病学,较为常见的情况是探寻某疾病的危险因素,并根据危险因素预测疾病发生率,目前Logistic回归被预警领域广泛应用,如金融危机预警、财务预警等。Logistic回归通过目标事件影响因素分析来创建分析模型:首先对预警目标进行验证,根据验证结果对指标进行相关性分析,确定并剔除相关度较高的指标,根据目标事件具体情况确定警界点,对这一过程中利用的分析方法进行分析并检验,创建Logistic回归模型。

(2)案例推理预警法:案例推理首先要创建一个案例库,当新的案例发生时,对该案例进行特征描述,根据其特征从案例库中检索具有相似特征的案例并进行对比分析,最终实现预警的效果。

(3)失败树预警法:失败树分析法具有易理解、直观、高效的特点,被广泛应用于预警领域,如工程预警。失败树预警法的实现过程首先要对已发生的失败事件进行分析归纳,确定其失败的影响因素、控制条件和路径等,之后根据失败路线和分析结果创建模型。

(4)基于人工神经网络(ANN)的预警法:基于人工神经网络的预警法的工作原理是将同系列的样本输入和理想输出作为训练的“样本”,并根据一定的训练算法对神经网络进行充分训练,直至神经网络发掘蕴含在“解”中的隐含关系,之后利用训练完的人工神经网络对相同问题进行求解,从而实现预警目的[4]。

3.2 网络预警技术方法比较

Logistic回归分析法具有操作简单的优点,只需较少的变量就能实现预警目的,但是,Logistic回归分析法是一种静态预警法,无法处理遗漏信息的状况,且缺乏自我调整力、自我学习力以及容错能力;

案例推理预警法具有强大的记忆功能,只要检索案例库就能实现对相似问题的预警,无需重复预警过程。目前,案例推理预警法尚处于不断完善阶段,未能充分认识很多预警对象的知识;

失败树预警法具有简单、直观、易理解、针对性强等特点,对特定的问题能够产生实质性的预警。但是,由于目标对象的失败事件影响因素是多方面的,使失败树模型的建立受到目标对象的约束;

基于人工神经网络预警法具较强的自我学习能力、联想记忆能力,极佳的并行性、非线性、模糊性、全局性以及容错性。

目前,存在多种神经网络预警模型,每一种都存在自己的优势和弊端,因此在选择预警方法时,要根据具体情况慎重选择网络模型。

4、结语

随着网络安全事故的升级,网络安全问题成为信息社会一个极为重要的研究课题,网络预警技术应运而生,对于维护网络信息安全具有积极意义。网络预警方法和理论有很多,主要有Logistic回归法、案例推理预警法、失败树预警法和基于神经网络预警法四种,且每一种预警方法都有各自的优势和弊端,因此要根据具体情况选择网络预警模型。

参考文献

[1] 李翔,马嘉川.信息网络安全预警技术[J].办公自动化,2010(16).

[2] 孙红霞.计算机网络安全探讨[J].信息与电脑(理论版),2010(04).

计算机安全教学反思范文4

【关键词】初中信息技术 课堂作业 评价体系

【中图分类号】G633.67 【文献标识码】A 【文章编号】2095-3089(2016)31-0146-01

初中信息技术这门科目的学习是一项理论与实践必须同时进行的科目,理论与实践操作的相结合能够有效的提高学生学习的兴趣,同时把握信息技术使用的关进部分。初中信息技术学科体系作为一项系统的工作,其包括教学模式、课堂教学评价体系、实践操作评价体系以及作业评价体系等方面。其中作业评价体系是对学生信息技术实践操作、理论掌握的一个客观衡量,其科学的评价对于教师来讲是进一步开展教育教学的依据,对于学生来讲是对自己每一阶段知识的综合测验。所以,针对初中信息技术的培养目标,创新提出初中信息技术课堂作业评价体系无论是从部分还是从主题上具有重要的意义。

一、初中信息技术课堂作业评价体系创新应遵循的原则。

1.遵循发展的原则:初中信息技术的学习是一门与时展紧密结合的科目,技术的更新性比较强,所以教师在创立作业凭借体系的过程中遵循发展的原则。遵循发展的原则制度的是教师在具体创建作业评价体系的过程中能够在教学目标的指引下合理的设计,不仅能够衡量某一阶段学生信息技术作业的完成程度,而且重点体现在能够从中对当前教学模式具有改进,使得学生能够从中发现自己的不足,并在作业评价体系中取得进步发展的空间,而教师也要及时的反思教学的缺陷,这也就是作业评价体系不能单纯的进行好坏的评比。发展的原则不仅仅是作业评级体系能够促进学生的发展还要能够促进教师的发展,是一种双向发展式的作业评价体系。

2.多元化原则:初中信息技术的学习是一项理论与实践相结合的科目,其作业评价体系的创新研究要能够体现多元化原则,及能够从评价内容、评价主体、评价模块、评价角度以分布式的对理论和实践或综合式的对理论和实践进行评价。作业评价体系的创新在某一种程度上更注重结果的衡量,多元化原则运用也要注重过程的评价衡量。在进行具体作业评价体系的创新研究中要将学生自主性与个性的发挥放在首要的位置,在遵循课程教学目标的情况下。灵活的运用竞赛、实践比赛操作等多种方式进行信息技术作业的评价。

二、综合运用发展性原则和多元化的原则对初中信息技术作业评价体系创新的具体措施。

1.作业评价方式的创新

(1)小组评价方式的运用:这种评价方式不仅能够完成作业评价的目标,而且能够促进学生之间的互助合作与交流。具体而言,此种作业评价方式可以通过指定和自由两种方式进行划分。而其具体的评价方式可以通过组内成员的互助评价、成员自评、小组之间的评价进行,这种评价对于实践操作技术作业的评价比较有效。

(2)学生学习反馈表:在传统的作业评价观念中,认为作业评价是教师进行单一行为的一种做法,但是素质教育的发展要求师生的合作,充分尊重学生的自主性地位。所以,在进行信息技术作业评价体系床创新的过程中可以充分利用学习反馈表,这种方式是对发展性原则一种很好的诠释,一方面反馈学生自己的学习效率;另一方面能够反馈教师的教学效果及需要改进的地方。

2.作业评价模式的创新

(1)开放性作业的设置:信息技术作业的设置是在学生进行某一知识点的掌握之后才会进行的,由于信息技术注重实践操作,所以作业评价模式的创新可以在上机操作实践基础上,建设开放性的作业体系。如,在进行ppt制作的过程中,教师可以向学生讲授两种制作方法,然后给予学生足够的时间进行模仿操作,允许学生创新使用其他方法,只要能够将最终的制作要求完成即可,不要太过于局限操作方法。此外,教师也可以向学生布置任务结果设计课的课程作业,然后任由学生自己的见解去操作创新,“家人”这个主题,学生最后呈现的作业可以是动画视频,也可以是PPT 的显示。这种开放性的作业模式能够有效的对信息技术作业评价体系进行创新。

(2)全面性作业评价的设置:初中信息技术作业评价体系的设置不应仅仅是针对实践或理论操作技术等的评价,还要注重的是操作技术道德规范,计算机使用道德、网络机房使用道德等方面的评价,这是注重发展性原则的表现。初中时期是学生自我良好习惯形成的关键时期,所以为了达到辅助的作用,作业评价模式的创新必须注重全面性的设置,如作业表现中学生是否遵循机房使用的网络道德规范、上级操作规范,遵循维护计算机安全的相关规范。此外,全面性作业评价体系要注重学生实践操作之间的合作能力,注重学生信息技术良好素质的表现。

三、小结

综上所述,在中国信息技术课堂作业评级体系从的创新应在遵循发展和多元的原则之下,对作业评价方式和作业评价模式两方面进行创新设置,促进信息技术教育教学质量及学习效率的提高。

参考文献: