职业技能鉴定国家题库试卷网络课件设计师技师操作技能考核试卷
姓名: 准考证号: 单位:
----------------------- 封 ----------- 装 ----------- 线 ---------------------
注意事项
一、本试卷依据2007年颁布的〈〈网络课件设计师国家职业标准〉〉命制。
二、本试卷试题如无特别注明,则为全国通用。
三、请考生仔细阅读试题的具体考核要求,并按要求进行笔答。
四、操作技能考核实时要遵守考场纪律,服从考场管理人员指挥,以保证考试安全顺利进行。
试题1 网络课件《计算机网络技术》的设计与实现
(1)本题分值:100分
(2)考核时间:180min
(3)考核形式:书写、绘制
(4)具体考核要求:
某中等职业学校为配合信息技术课程的教学需要,决定制作网络课程《计算机网络技术》,并把此网络课程纳入到学校的学习管理系统中。本课程计划分为20个专题,每个专题都形成的网络课件。附件中的《网络安全知识》是其中的一个专题。
①外部需求分析与学习者分析(20分)
请按照外部参照需求分析法进行此课程开发的需求分析。要求说明分析方法和你的结论。
提示:分析过程中至少能够从四个侧面完成外部需求分析。
②课件总体设计(30分)
在此课件的设计中,为了激发学习者的学习兴趣,您将主要采取哪些教学或学习策略,如何组织这些策略?
请根据附件《计算机网络安全知识》内容和自己的学习者分析,撰写简要的课件脚本。在脚本设计中注意组织有利于激发动机的学习环境,并符合教学设计的规范。
请完成本专题功能界面的设计。借助直尺等工具形象地绘制出您设计的课件主界面。并说明此课件采用的导航机制。
提示:在课件设计中,注意至少综合运用四种以上学习策略,至少体现学习环境设计的三个原则并综合运用多种教学媒体,在设计文档中明确自己设计的理论依据。
③课件测评(10分)
假设全部课件按照您的思路已经制作完成,请以表格形式设计出具体的评价方案并对此课件进行评审。
提示:至少明确到二级测评指标,并给出每个指标的量化标准。
④开发技术与运行环境设计(10分)
假设要构建支持JSP程序的B/S结构的教学服务平台,请绘制出系统中各种软件的逻辑关系图。
为了提供比较好的学习支持,如果把此课件放入学习管理系统平台中,此学习管理系统平台应该提供哪些功能?
⑤项目开发管理设计(30分)
假设此项目任命您为项目经理,在项目开始实施之前,您需要针对本项目的一些情况进行分析,并形成总体开发计划。请您写出进行此项目开发的总体计划。要求包括课件的开发流程和实施计划;
对此项目可能存在的风险进行分析,并进行必要的成本分析。
提示:开发流程应该符合软件工程的开发规范,各项分析应该在明确理论的基础上真正结合本课题的要求,项目成本分析要全面,不要有遗漏内容。
附件:
网络安全知识
随着因特网的应用日益深入,网上的信息资源也越来越丰富,且信息涉及的领域也越来越多,其中不乏有大至、军事情报、企业策划、经济情报,小到证券投资、个人信用卡、生活隐私等方面的内容。由于因特网的开放性以及网络操作系统目前还无法杜绝的种种安全漏洞,便使得一些企图非法获取别人机密的不法分子有机可乘。于是,怎样阻止不法分子的入侵,保证网上情息的安全,便被摆到了非常重要的位置。下面,我们就来了解一些基本的网络方面的安全知识和防范措施。
一、威胁网络安全的因素
从目前对网络安全构成威胁的情况来看,主要有以下三方面因素:
1.来自网上的计算机病毒(简称网络病毒)
传统的计算机病毒的传播多数是通过软盘这个信息载体来实现的,随着因特网的产生和其特特有的开放性,却为病毒的滋生、变种和传播提供了一个无限的大舞台。
电子邮件的附件是目前因特网上病毒传播的主要途径。另外,下载文件、浏览网页等也都有可能让病毒有入侵的机会。
网络病毒除具有一般的计算机病毒的复制性、传播性和破坏性等特征外,还具有以下一些新特点:
(1)扩散面广
网络病毒可以通过电子邮件的附件等媒体传播到世界各地任一联网的计算机上,且任何一个地方都有可能成为病毒的栖息地。
(2)破坏性大
很多恶性病毒都具有极大的破坏性,发作时可能导致整个网络的瘫痪,从而造成不可估量的损失。
(3)传播性强
网络病毒具有很强的再生机制和隐蔽性,一旦某个公用程序被感染,病毒就会随着该程序在整个网络上传播,感染其他程序。
(4)针对性强
有些病毒专门针对某一类软件或硬件。如著名的”蠕虫”病毒就专门感染使用 UNIX操作系统的计算机,而98年以来令人心有余悸的CIH病毒则主要是感染 Windows 操作系统。
2.来自电脑黑客的袭击
电脑黑客从诞生的那一天起就注定要与网络为敌。黑客们攻击网络的方法是不停地寻找因特网上的安全缺陷(即内在缺陷和管理上的漏洞),以便乘虚而人,窃取不属于他们的东西。黑客们的行为是令人发指的:窃取军事机密、篡改银行账目、盗用私人信用卡等,其危害程度巳不亚于网络病毒。
目前,电脑黑客对网络系统的攻击方法以及所使用的工具正向智能化、网络化发展,出现了一些利用网络最新技术的智能化工具软件。从发展趋势来看,黑客的攻击行为还将不断升级。
3.网络协议分析软件带来的威胁
网络协议分析软件原本是被用来寻找并排除各种网络故障、监视网络系统的运行、防止外来攻击的,但恰恰是这一点被不法之徒看中,他们利用这些软件来截获并分析网络中的数据,如用户密码、交易数据等,从而对网络安全构成威胁。
网络协议分析软件可对网络中传输的数据进行过滤,截获满足特定条件的数据包。功能更强的网络分析软件不仅能截获通信数据包,还能修改数据包。这种软件很容易通过各种途径获得,很多FTP站点上都有此类软件供网络用户下载使用。因此,很难保证这些软件不落入带有非法企图的不法分子手里。
二、网络安全防范措施
1.增强安全防范意识
对于网络用户来说,提高网络安全防范意识是解决安全问题的根本。
具体地说,凡是来自于网上的东西都要持谨慎态度。下载软件应尽量从知名软件开发商的站点下载,执行前最好都要用正版最新杀毒软件进行病毒查杀;对于网上下载的压缩软件,正确的做法是在解压之前就进行病毒查毒工作;对于电子邮件中的附件,如果来历不明,则轻易不要用Word或 Exce1打开它,以免感染上宏病毒。
2.控制访问极限
访问权限控制技术是在保证资源安全的前提下规定主体(如用户)对客体(如文件、数据库、设备)的访问权限(如可读、可写),从而实现对资源的安全共享。该技术一般被用在网络中的文件系统、数据库系统、设备管理系统以及信息网络WWW等之中。这一技术使得每个用户只能在自己的权限范围内使用网络资源。
3.选用防火墙系统
防火墙是一种将企业内部网和公众可访问网(例如因特网)分开的方法,相当于在它们之间设一道屏障,用以对所有进出内部网的数据进行分析,或对用户身份进行认证,从而防止有害信息的侵入和非法用户的进入,达到保护网络安全的目的。实际上,防火墙系统可以放置在任何两个网络之间。
4.设置网络口令
对于个人用户来说,设置网络口令(Password)是一种最容易实现的安全防范措施。
当用户要进入系统时,应先向系统提交其用户标识和白令;系统根据用户标识确认其是否为已注册用户(即合法用户);如果是,则再根据其口令判断其合法性。对于不合法的用户,系统将拒绝其进入系统。
在计算机系统中,口令是第一道防线,也最容易受到攻击,,用户在设计自己的口令时,应尽量采用不宜被别人猜测和破解的口令,以避免口令形同虚设。
另外,口令应经常变换,使用时间不宣太长,这样即使有人破解了你的口令,由于口令的及时更换,他人也不能顺利地进入到你的系统。
5.数据加密方法
数据加密技术是采用一些算法和密码将数据转变成一堆杂乱的符号,然后再保存或发送出去,对于加密者,由于手中有密钥就能轻易破解还原;而对于其它人,即使得到了这些信息,也会因破解困难而罢手,从而达到对数据保密的目的。这一方法的关键是算法和密码,不易被别人破解才能真正达到目的。