选课报班

在线模考

教案模板

视频教学

直播课程

网校课程
当前位置: 主页 > 教师资格证 > 历年真题 >

2019上半年高中信息技术教师资格面试真题及答案(第四批)

时间:2019-12-23 17:38    来源:未知  

高中信息技术《剖析数据库——操作数据库》

1.题目:操作数据库
2.内容:

在学校里,“校本课程”是同学们喜爱的课程之一。学校开设的“校本课程”数目众多,每位同学都要根据自己的实际情况选择并参加相关课程的学习。为了随时掌握大家的选修情况,学校建立了“校本课程”数据库来存储相关信息(如下页图5-13),并且通过数据库应用系统对数据库进行管理与操作,同时提供数据查询、数据统计等服务。通过前面的学习,我们已经了解到数据库应用系统是利用数据库来存储、管理大量数据,并实现高效检索,从而表现出很大的优势,给人们的生活和生产等方面带来了许多好处并产生深远的影响。那么,数据库到底是什么样子的?数据库是如何组织和管理数据的?接下来,我们对上述的“校本课程”数据库进行操作和剖析,了解数据库的组成要素和管理信息的方法。

任务

独立操作教学光盘上本章文件夹中的数据库文件“校本课程.mdb”,通过讨论和交流,解决如下问题:

(1)“校本课程”数据库中的两张表(见图5-13)与常见的表格有什么异同?

(2)对“校本课程”数据库而言,数据库中包含了哪些内容,它们是如何组织在一起的?

(3)根据图5-14和图5-15的提示,操作“校本课程”数据库,分析如何利用数据库来查询数据。

了解学生选修校本课程的情况查找过程:

查找关键词:“王蕾”

了解选修校本课程的学生情况的查找过程:

查找关键词:“电脑动画设计”

3.基本要求:

(1)如果教学期间需要其他辅助教学工具,进行演示即可。

(2)要组织适当的教学活动,设置学生动手环节。

(3)请在10分钟内完成试讲。

答辩题目

1.什么是数据库?

2.简述数据库管理信息的基本思想。

二、考题解析

【教学过程】

(一)导入新课

教师利用多媒体展示学校校本课程选修情况,并询问学生。

教师提问:“同学们,今年我们学校开设了80门校本课程,我们经常在布告栏上看到这样的信息。仔细观察图中的内容,思考:如果用计算机存储和管理图中信息的时候,该怎么办?用什么工具解决比较合适?”

学生回答:“可以通过Word、Excel、数据库存储管理信息。”

教师总结:“同学们对以前学习的知识掌握得很牢固,通过前面的学习,我们已经简单了解数据库应用系统,给人们的生活带来了许多好处并产生深远的影响。那么,数据库到底是什么样子的?数据库是如何组织和管理数据的?今天,就进一步学习——《剖析数据库——操作数据库》。”

(二)新知探究

任务一:数据库的概念

教师利用多媒体网络教室发送提前准备好的素材,学生操作校本课程数据库,观察思考:

(1)数据库的基本组成结构;(2)数据库结构和普通表格进行对比,有何差异?

学生思考得出:数据库最基本的组成是表。数据库的功能要远远大于普通电子表格的功能。Excel是文件形式保存数据,而且保存的数据很有限制,数据库管理系统是专门存储数据的软件系统,对于数据的存储量比较大。

教师在学生的基础上归纳数据库的基本认识,引入数据库的概念:数据库是一个长期存储在计算机内、有组织的、可共享的、统一管理的数据集合,是一个按一定的数据结构来存储和管理数据的一个集合。

任务二:建立数据库的过程

教师引导学生阅读相关内容,了解校本课程数据库建立的方法,观察“校本课程”表和“学生”表,思考这些数据(表头信息如“校本课程”表中的课程、学生、班级等)怎么演变出来的,从哪收集这些数据?理解“现实世界→信息世界→计算机世界”的处理过程。

学生思考归纳出创建数据库的基本流程:

收集相关信息→分析信息特征→确定特征之间关系→创建数据库结构→编辑数据库。

任务三:查询数据库

教师提出问题:在“校本课程”数据库中,要了解“王蕾选修的是什么课程”,手工查表我们是怎么做到的?

以同桌两人为小组,讨论分析问题的解决思路。

学生思考后回答:从“选修学生情况表”中找到“王蕾”的相关信息,得知她选修的是课程号“ST01”的课程,而课程号为“ST01”的课程名称则要从“校本课程情况表”才能查到,因此得知课程号“ST01”为“中国诗歌研究”校本课程。

老师示范操作利用Access数据库创建“查询”的操作,学生仔细观察并自主完成另一个查询——“了解选修校本课程的学生情况的查找过程”。

(三)巩固提高

任务四:自主设计数据库

教师总结:通过刚才数据库设计和查询数据库的学习,大家对建立数据库的方法基本有了认识,现在我们利用网络来设计和建立一个“我喜欢的书籍”的数据库。同学们以学习小组为单位,讨论确定数据库的主题内容,利用网络搜索相关资料,设计建立数据库的方案。

学生小组交流并展示建立数据库的设计方案,发表意见。教师引导一些优秀的学生利用Access软件建立自己的数据库文件,并重点展示。教师点评并推荐小组的优秀设计方案,并归纳数据库的设计思想和方法。

(四)小结作业

1.提问回顾本节课所学知识点,在此基础上教师加以概括。

2.请学生课后收集和整理自己的个人通讯录,并尝试利用数据库的方式存储信息。

【板书设计】

操作数据库

一、数据库的概念

二、建立数据库的过程

三、查询数据库

【答辩题目及解析】

1.什么是数据库?

【参考答案】

数据库指一个长期存储在计算机内有组织的、可共享的、统一管理的数据集合。数据库系统是一个按一定的数据结构来存储和管理数据的计算机软件系统。特点:按一定结构组织存储数据、统一管理、可共享、高效、快速。

2.简述数据库管理信息的基本思想。

【参考答案】

数据库是采用表格的结构以及表与表之间的关系进行存储和管理信息的。数据库是有效组织和管理信息的方法之一,理解利用数据库存储和管理信息的思想方法,对我们养成良好的信息管理方法和习惯是相当有用的。

高中信息技术《网海寻珠-搜索引擎的工作原理》

1.题目:搜索引擎的工作原理

2.内容:

搜索引擎的工作原理

搜索引擎不能真正实时地在因特网上捜索信息,而是搜索预先整理好的网页索引数据库。它不能真正理解网页上的内容, 只能机械的匹配网页上的文字。

真正意文上的搜索引擎,通常指收集了因特网上几千万乃至几十亿个网页并对网页中的每一个词(搜索的关键词)进行索引。建立索引数据库的全文搜索引擎。当用户输入某个关键词进行检索时,所有页面内容中包含了该关键词的网页都被作为搜索结果进行处理。在经过一些算法进行排序后,搜索到的结果最终按照与搜索关键词相关程度的高低依次排列出来。

搜索引擎的整个工作过程可以简单的理解为三步:一是从互联网上抓取网页,二是建立索引数据库,三是在索引数据库中对搜索结果进行排序,如图所示。

1.从因特网上抓取网页

搜索引擎利用能够从因特网上自动收集网页的“蜘蛛”(Spider)系统程序,自动访问因特网,沿着网页中的所有链接“爬”到其他网页,重复这一过程,并把所有“爬”过的网页收集过来。

2.建立索引数据库

分析索引程序对收集回来的网页进行分析,提取相关网页信息,包括网页的URL,编码类型,页面内容包含的所有关键词,关键词的位置、生成时间、大小、与其他网页的链接关系等,根据一定的相关度算法进行大量复杂计算,得到每一个网页针对页面文字及链接中每一个关键词的相关程度(或重要性),然后用这些相关信息建立网页索引数据库。

3.在索引数据库中对搜索结果进行排序

当用户输人关键词搜索后,搜索系统程序就从网页索引数据库中查找与该关键词相匹配的所有网页。然后根据这些网页与关键词的相关程度,对搜索到的数值进行排序。一般来讲,相关程度越高,排的次序越靠前。

3.基本要求:

(1)请在10分钟内完成试讲。

(2)配合讲解过程中要有学生参与。

(3)试讲过程中涉及操作,进行演示即可。

答辩题目1.本节课你是通过什么方式进行小结?

2.请你说出搜索引擎的工作过程?

【教学过程】

(一)导入新课

同学们,上课前,老师和大家玩一个抢答的游戏。我说一个问题,同学们可以选择讨论或其他方式寻找答案并抢答,“周三的天气情况”,“从学校去新华书店的公交路线”……

刚才老师发现同学们都是通过在百度搜索引擎上进行搜索寻找出正确答案,而搜索引擎它是如何进行工作的呢,这节课我们一起学习。——引入新课——网海寻珠-搜索引擎的工作原理。

(二)新课讲授

1.搜索引擎工作原理

(1)学生阅读教材,小组讨论搜索引擎工作原理。

(2)老师请小组代表阐述:搜索引擎是根据用户输入的关键词,与预先整理好的网页索引数据库中的数据进行匹配,再通过一些算法进行排序,最后按照与搜索关键词相关程度的高低依次排列出来。

(3)老师给予学生鼓励,并进行补充:现在的捜索引擎已经普遍使用超链接分析技术,超链分析就是通过分析链接网站的多少来评价被链接的网站质量,这保证了用户在搜索时,越受用户欢迎的内容排名越靠前。

2.搜索引擎工作过程

(1)教师提问,根据搜索引擎的工作原理,请同学们同桌两人为一组总结搜索引擎工作过程。

(2)老师请学生代表阐述:搜索引擎工作过程共分为三步,一是从互联网上抓取网页,二是建立索引数据库,三是在索引数据库中对搜索结果进行排序

(3)老师给予学生鼓励,并进行补充:搜索引擎的基本工作原理包括如下三个过程:一是爬行和抓取:首先在互联网中发现、搜集网页信息;二是建立索引库:同时对信息进行提取和组织建立索引库; 排名:三是由检索器根据用户输入的查询关键字,在索引库中快速检出文档,进行文档与查询的相关度评价,对将要输出的结果进行排序,并将查询结果返回给用户。

(三)巩固提高

学生自主阅读书本上搜索引擎工作的三个步骤,同桌间交流想法。

(四)小结作业

小结:学生总结,教师补充的形式进行本节课的小结。

作业:用不同的搜索引擎搜索周恩来的相关事迹(人物简介、事迹、照片等)。

【板书设计】

搜索引擎的工作原理

一、搜索引擎工作原理

二、搜索引擎工作过程

【答辩题目及解析】

1.本节课你是通过什么方式进行小结?

【参考答案】

本节课采用了师生共同总结的方式:请学生发言,总结搜索引擎的工作原理,教师进行概括补充。

这样设计的目的是让学生在回顾课堂知识的基础上,以相互交流、相互启发的方式总结自己的收获,老师能及时获得学生的学习反馈信息,并补充讲解未被消化吸收的知识。

2.请你说出搜索引擎的工作过程?

【参考答案】

首先在互联网中发现、搜集网页信息;同时对信息进行提取和组织建立索引库;再由检索器根据用户输入的查询关键字,在索引库中快速检出文档,进行文档与查询的相关度评价,对将要输出的结果进行排序,并将查询结果返回给用户。

高中信息技术《计算机病毒及防御》

1.题目:计算机病毒及防御
2.内容:

一、计算机病毒:

我们把能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序,都归到“计算机病毒”的范畴之中。计算机病毒也被称为“有害代码(Malware)”。我国在1994年2月28日颁布的《中华人民共和国计算机信息系统安全保护条例》的第二十八条中,对计算机病毒作了明确的定义:计算机病毒是指编制或者在计算机程序中插人的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

二、计算机病毒的特点:

非授权可执行性:病毒都是先获取了系统的操控权,在没有得到用户许可的时候就运行,开始破坏行动。

隐蔽性:病毒可以在系统中存在很长时间而不被发现,在发作时才会使人们猝不及防,造成重大损失。

传染性:传染性是计算机病毒最主要的特点,也是判断一个程序否是病毒的根本依据。

潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。

破坏性:一个病毒破坏的对象、方式和程度,取决于它的编写者的目的和水平。如果一个怀有恶意的人掌握了尖端技术,就很可能引起一场世界性的灾害。

表现性:计算机病毒的表现可以是播放一段音乐或显示图片、文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。

可触发性:计算机病毒绝大部分会设定发作条件。这个条件可以是某个日期、键盘的点击次数或是某个文件的调用,其中,以日期作为发作条件的病毒居多。

三、计算机病毒的防治:

计算机病毒的危害性越来越大,方式多种多样。目前世界各国政府都在不断建立和完善针对计算机病毒的法律法规,以打击有意制造和扩散计算机病毒的行为。同时各国还加强预防计算机病毒的技术研究,开发预防计算机病毒的软件和其他产品,尽可能减少计算机病毒带来的危害。在日常信息活动中,我们应注意做到:不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能;定期对计算机系统进行病毒检查,对数据文件进行备份;安装杀毒软件对计算机进行实时保护;关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。

3.基本要求:

(1)请在10分钟内完成试讲。

(2)配合讲解过程中要有必要的板书设计。

(3)学生能够理解计算机病毒及特点,并且能够学会在生活中如何防范计算机病毒。

答辩题目1.请你列举出世界上目前存在的几种常见的计算机病毒?

2.请你简要说一下计算机病毒的实质是什么,对于计算机病毒特征中的可触发性,你能举个实例吗?

【教学过程】

(一)导入新课

同学们,我们生活在21世纪这样一个信息时代,信息的快速发展和传播给我的生活带来了巨大的便利,带领我们社会经济的飞速发展。但以此同时,计算机也面临着很多的危机,像前段时间爆发的一场重大计算机危机事故,该事故涉及到了99个国家,袭击了成千上万台计算机系统。后经调查发现,这些计算机是被一种名为“WannaCry(永恒之蓝)的勒索病毒所破坏,电脑感染了这种病毒后,电脑中的文件会被加密锁住,用户需要支付相应的赎金才能解密恢复”。从这个事件中我们可以看到计算机病毒的巨大破坏性,那你们知道什么是计算机病毒?计算机病毒都有哪些特点吗?这节课我们就来一起学习一下计算机病毒的相关知识。

(二)新课讲授

环节一:认识什么是计算机病毒?

教师通过生活中人们司空见惯的小感冒,引导大家对“计算机也会生病”这个小话题来学习计算机病毒的知识。我们知道,我们人类常常会生一些小病,最常见的是感冒、发烧等。其实呀,计算机也像人一样会生病的,不过计算机生病不是因为外界细菌引起的,而是由于人为因素引起的,计算机病毒是由于人为因素(如黑客)在计算机程序中编制或者插入能够破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

环节二:分析计算机病毒的特征:

指出计算机病毒的定义后,教师想让学生们深刻的认识计算机病毒。让学生谈一谈他们在生活中遇到或听说过哪些计算机病毒的例子。学生们都畅所欲言。预设:他们在使用计算机的时候有时候会常常跳出一个窗口,计算机存在一个危险的文件,并且打开该文件的时候,计算机会很卡,而且有时还会不断的弹出对话框出来;或者他们在使用U盘传输数据的时候,计算机识别U盘时会弹出一个窗口,提示该U盘有问题,请及时修复等等。

教师组织学生根据刚刚的例子,引导学生进行分析计算机病毒都有哪些特征?通过小组讨论,请小组代表发言小组讨论的结果,根据学生的讨论情况教师再结合科学的专业知识给学生详细讲解计算机病毒的每一个特征:①破坏性——破坏计算机的内的数据;②传染性——可通过网络,U盘等多种途径完成病毒的传播;③表现性——计算机病毒的表现可以是播放一段音乐或显示图片、文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件;④隐蔽性——计算机病毒可以在一个系统中存在很长的时间而不被发现,在发作时才会使人们猝不及防,造成重大损失;⑤非授权可执行性——计算机病毒都是先获取了系统的操控权,在没有得到用户许可的时候就运行,开始破坏行动;⑥潜伏性——计算机病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛;⑦可触发性——计算机病毒绝大部分会设定发作条件。这个条件可以是某个日期、键盘的点击次数或是某个文件的调用,其中,以日期作为发作条件的病毒居多。

环节三:防范计算机病毒的方法

学习了计算机病毒的定义以及计算机病毒的特征,让学生说一说生活中你们是如何防范计算机病毒的,这里设置一个小组讨论,最后通过请小组代表阐述本小组的答案,老师在做最后的分析,让学生了解更多的计算机防范方法:

定期对计算机进行病毒检查,可利用电脑管家等软件对计算机进行检测;

对数据进行安全备份,可以将文件上传到百度云盘、腾讯快云等网盘中保存数据;

当发现计算机受到计算机病毒的入侵时,应采取有效的措施,利用杀毒软件清除病毒对计算机病毒进行修复,如损失了重要的资料,应请有经验的应请有经验的技术人员处理,尽可能的保护数据;

认识到计算机病毒的破坏性和危害性,不随便复制和使用盗版和来历不明的软件,杜绝计算机病毒交叉感染。

(三)巩固提高

(四)作业小结

【板书设计】略

【答辩题目及解析】

1.请你列举出世界上目前存在的几种常见的计算机病毒?

【参考答案】

宏病毒:主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染Word软件的Word宏病毒、感染Excel软件的Excel宏病毒等。宏病毒还具有:容易传播、隐蔽性强、危害性巨大等特点。

蠕虫病毒:蠕虫病毒是危害网络完全的一种恶性病毒。它是通过扫描网络中计算机漏洞,并感染存在该漏洞的计算机来传播的。蠕虫病毒具有极强的破坏性,可以在一分钟内感染网络中所有存在该漏洞的计算机来传播的。它还能与黑客技术相结合、不利于文件寄生、对网络造成拒绝服务等特征。

2.请你简要说一下计算机病毒的实质是什么,对于计算机病毒特征中的可触发性,你能举个实例吗?

【参考答案】

(1)计算机病毒的实质是:一组计算机指令或者程序代码。

(2)对于计算机病毒中的可触发性特点,我知道的有两个实例:①CIH病毒的发作条件是4月26日。②欢乐时光病毒的发作条件是“月 + 日 = 13”,比如5月8日、6月7日等。


(责任编辑:admin)

 

热门推荐

帮助中心

课程试听   直播课堂

课程试听   直播课堂

课程试听   直播课堂

帮助中心

全国客服热线:400-029-1116
联系电话:029-85568912 87555512
乘车路线:1.乘19路、44路、215路、215区间、217路、229路、239路、323路
2.地铁2号线纬一街站C出口向南500米
地址:陕西省西安市雁塔区长安南路陕师大门面房A段5号

邮箱:dadejiaoyujituan@126.com 官方网站:http://www.dade100.cn
陕西创程教育科技有限公司 版权所有陕ICP备15002534号-1