当前位置:文档之家› 28电子商务安全概述(教案)

28电子商务安全概述(教案)

28电子商务安全概述(教案)
28电子商务安全概述(教案)

柳州市第一职业技术学校教案

柳州市第一职业技术学校2010--2011学年下学期教学教案科目:《电子商务师》授课班级:09物流1班

№ 1:相关知识回顾与课题目标概述

?相关知识回顾

一、了解生产企业物流内容;

二、了解生产企业的物流活动;

三、了解商业企业物流的内容;

四、了解商业企业物流的活动。

五、能够分析生产企业的物流活动;

六、能够分析商业企业的物流活动。

?课题目标概述

一、了解电子商务安全的基本概念;

二、了解子商务安全的重要性;

三、了解电子商务安全的内容。

№ 2:相关知识解析

?电子商务安全的基本概念

一、所谓安全,从网络的角度来看,它是指网络上所有信息的安全,包括各行各业

为保证数据的完整性、可用性、真实性、保密性等的相关技术和理论都是网络

安全的研究领域。

二、网络安全的目的

网络安全说白了,其实也就是保证用户数据的安全性,保证不被未授权的用户随意纂改。在保证用户数据安全时应具有以下特征:

◆保密性:数据不泄露给未授权的用户

◆完整性:保证数据未经授权不能对其修改,在数据传输过程中数据不被修

改、破坏的特征。

◆可用性:即按照授权用户对数据的可访问权限进行访问的能力。

◆可控性:对数据的传播和修改的可控制性。

?子商务安全的重要性

一、由于电子商务是在开放的网上进行的贸易,支付信息、订货信息、谈判信息、

机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,所以

其安全问题引起了广泛的重视。

二、某美国著名电器配件中国总代理商,自2003年起,开始出现大型固定客源丢

失现象,至2004年,呈现出愈演愈烈的迹象。现在,公司所有大型固定客户

几乎全部丢失。给公司带来了巨大的经济损失,公司已经由02年上千万的盈

利到04年仅有近百万的盈利,公司高层怀疑此事系公司内部人员所为,而公

司苦于没有良好的调查策略而显得束手无措。

根据该公司高层所提供的情况,我们根据可接触到高端客户的员工进行全面了解,随后进行了排查,目标初步锁定了该公司销售部经理。与此同时,我

们对其进行了周密的调查部署。在调查中我们惊奇的发现,该员工拥有私家高

档轿车两辆,并有两处豪宅及一处普通住宅楼,更奇怪的是他上班从不开车,

并上班期间只回城里的普通住宅,而只有周末才带家人驾车到郊外的豪宅居

住。据我方了解,该员工在公司的佣金根本不可能负担的起如此大的开销。疑

点重重,我们接下来的深入了解为我们揭开了疑团:该员工同时共职于国内一

家电器配件公司,任职运营部总监,但却从不坐班,更是鲜少在该企业露面。

但是,该企业为什么有如此之大的魅力,让其冒着被解雇,甚至背上法律的罪

名也在所不惜?在我们对这家国内电子配件公司进行调查时发现,该公司最大

的股东是一位女士,我们对该女士进行调查发现:她,我们“认识”。这位女

士就是我们所调查目标的爱人。至此,我们的调查看似结束了,但一个人真的

有如此大的能量“颠覆”整个公司吗?带着这个疑问,我们在未惊动目标的前

提下又对其手下——销售部的其余员工进行了调查,揪出了他的两名“助手”,在对其“助手”进行询问时,更让我们惊呆的是:他们三人竟是团伙,在来此

公司之前,曾先后在另外两家外籍电子配件公司任职,并成功的挖掘了部分客

户,但是由于他们手段还很稚嫩,没多久就被老板发现,先后被辞退。

电子商务安全的内容

一、电子商务系统硬件安全

二、电子商务软件安全

三、电子商务系统运行安全

四、电子商务安全立法

№ 3:小结

通过指导、提问、讨论等方式,对一些易犯错误进行纠正与点评,总结本课知识并展望下个课题。

№ 4:作业

上网了解电子商务安全相关信息。

电子商务-分析案例试题(答案)

一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务案例分析中,经营风险分析属于() A.电子商务网站背景分析 B.电子商务网站效益分析 C.电子商务网站经营指标分析 D.电子商务网站建设与维护方法分析2.根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括() A.增加交易时间 B.改善服务质量 C.增加服务传递速度 D.降低交易费用 3.将平面文件转变成EDI标准格式的软件是() A.转换软件B.通信软件 C.翻译软件D.编辑软件 4.与传统广播电视教学手段相比,网络教学所具备的特点是() A.远程 B.异地 C.交互式 D.电子化 5.电子商务网站建设的核心是() A.服务器B.网络C.交换机D.存贮设备 6.微软IIS ( Internet Information Server)软件属于() A.浏览器B.操作系统C.数据库D.Web服务器 7.网上拍卖与传统拍卖最主要的区别是() A.拍卖主体和客体的不同B.拍卖环境和主体的不同 C.拍卖手段和客体的不同D.拍卖环境和手段的不同 8.EDI网络传输的数据是() A.平面文件B.映射软件C.标准化的EDI报文D.商品检验报验单 9.到目前为止,电子支付仍旧存在的问题是() A.速度B.安全 C.方便D.额度 10.保证数字证书难以仿造的方法是() A.CA的数字签名B.CA的承诺 C.证书持有者的承诺D.信息的加密 11.横向比较法是() A.对不同时期现象的异同点进行比较和分析 B.根据同一标准对同一时间的不同认识对象进行比较 C.指把握事物的质,识别事物的量,探求事物量变与质变及其相互关系 D.指从具体独特的现象中抽取一些主要性质,舍弃其他性质而建立的典型或标本 12.下列不属于网络广告特点的是()

电子商务系统安全需求分析资料

电子商务系统安全需求分析 一、电子商务面临各种攻击和风险 由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险: 1.信息的截获和窃取 这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。 2.信息的篡改 网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。 3.拒绝服务 拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。 4.系统资源失窃问题 在网络系统环境中,系统资源失窃是常见的安全威胁。5.信息的假冒

信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。6.交易的抵赖 交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。 7.病毒攻击 随着互联网的出现,为病毒的传播提供了最好的媒介,不少新病毒直接利用网络作为自己的传播途径,动辄造成数百亿美元的经济损失。 8.黑客问题 现如今,黑客已经大众化,不像过去那样非计算机高手不能成为黑客。 二、明确电子商务安全策略 由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。 下面就各层的主要防御内容从外层到里层进行简要的说明:1.物理安全

高中信息技术 信息资源管理教案 沪教版必修1

课题:信息资源管理 教学班级 2010年9月1日 课程目标知识与技能了解资源管理的重要性,掌握常用资源管理的方法 过程与方法 一方面体现让学生从学习生活中的体会到理论知识总结的一 个过程,另一方面结合案例操作,加深对信息资源管理方法的 使用 情感态度与 价值观 注重团队合作能力,培养资源管理的良好信息素养 教学难点信息资源管理中对不同具体方法的理解 知识重点信息资源管理的原则和方法 教学实施方法和手段 教学过程引入: 请两个同学上台来同时查询一些城市区号,比较两者查找的速度。 问:为什么XX同学查找总是比另一个同学查找快呢?给学生展示下两 位同学手中查找速度快的同学手中区号表的特点:一个排好了序,一个未 排序--→引出资源管理的主题。 学生亲身体会, 加深印象,引出 课堂主题 信息资源管理的目的性: 让学生举例,说说周围生活中一些类似区号需要管理的资源。 在学生举例的过程中,引导出学生回答第一个问题:资源为什么需要 整理?对于整理的资源和未经整理的资源有区别吗?引出资源管理的目的 性——确保资源的有效利用。 先学生回答,老 师再做概括 信息资源管理的原则与方法: 了解信息资源管理的目的性后,再请学生来回答,对于生活中那些需 要整理的资源,自己或别人又是如何进行整理的呢? 对于资源管理的方法,生活中所看到的主要是分门别类的方法,按照 资源的种类进行总和、分类。 ●分小组任务分配:具体针对某个资源该如何分类,是不是分类原则是 唯一的?分类的具体方法又有些什么?针对这两个问题,采用小组实 践进行操作,操作的对象就是计算机中的文件资源,限时20分钟。 先由学生通过其 他一些生活资源 管理了解管理的 方法,再以小组 形式实际操作对 资源进行管理

电子商务安全案例总结

电子商务安全案例总结 电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,近些年的案例层出不穷。 1.台湾黑客对某政府网站的攻击(1999年8月) 该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉"quot;两国论"quot;谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经本站技术人员P分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix 的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员不具备最起码的安全素质。 2.东亚某银行 (1999年12月) 该网站为WindowsNT 4.0,是这个国家最大的银行之一。该网站BankServer 实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug的非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过Email授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming 的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C 盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver 进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送! 3.借刀杀人,破坏某电子公司的数据库 (2001年2月12日)

信息资源管理概论复习提纲草稿完整版

信息资源管理概论复习 提纲草稿 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

信息资源管理概论 名词解释 信息:信息是用以消除随机和不确定性的东西。【申农】 信息资源管理:p20 信息系统:信息系统可以从不同的角度理解,从技术角度看,信息系统是由一组相互关联的要素构成,完成组织内信息的收集、传输、加工、存储、使用和维护等,支持组织的计划、组织、人事和控制。 信息采集:信息资源采集是根据信息用户的需要或管理工作规划的需要,寻找选择相关信息并加以聚合和集中的过程。 信息组织:利用一定的规则、方法和技术对信息的外部特征和内容特征进行揭示和描述,并按给定的参数和序列公式排列,使信息从无序集合转换为有序集合的过程。 信息检索:是指将信息按一定的方式组织和存储起来,并根据信息用户的需求查找相关信息的过程。(广义上的信息检索包括存和取两部分) 信息化:是指人们依靠现代电子信息技术等手段,通过提高自身开发和利用信息资源的能力,利用信息资源推动经济发展、社会进步乃至人的自身生活方式变革的过程。 电子政务:是政府机构应用现代信息和通讯技术,将管理和服务通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分割的限制,全方位地向社会提供优质、规范、透明、符合国际水准的管理和服务。 知识管理:是对一个组织的知识与技能的捕获,然后将这些知识与技能分布到能够帮助组织实现最大产出的任何地方的过程。 填空 1、信息的性质:普遍性、客观性、动态性、可识别性、可传递性、可处理性、可度量性、 可共享性、依附性、时效性。 2、信息资源特征:作为生产要素的人类需求性、稀缺性、使用方向的可选择性;共享性 【最重要】、生产和使用的不可分性、时效性、不同一性、驾驭性。 3、信息资源管理的手段主要有技术手段、经济手段、法律手段和行政手段四种。 4、信息资源管理发展的诺兰阶段模型包括初装、蔓延、控制、集成、数据管理、成熟,6 个阶段。 5、在工商领域,最早提出信息资源管理概念的是 6、信息系统学派是西方信息资源管理理论研究的主流,主要以 《信息资源管理:概念与案例》1979、《信息资源管理手册:是信息资源管理变为易 事》1982、《公共行政部门的信息资源管理:10年的进展》1985、《信息资源管理》 1982 《信息趋势:从信息资源中获利》(1986与霍顿合着)、《信息管理:过渡期的策略与工 具》 7、1985 史密斯()、梅德利()《信息 资源管理》1987 《信息资源管理》1992 D.胡赛因和.胡赛因 《信息资源管理》1984等为代表。

电子商务案例分析的试题与答案

电子商务案例分析名词解释 1信息的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,防止接收方和发送方更改交易的原始记录 2服务器托管:是指用户将自己的独立服务器寄放在互联网服务商的机房,日常系统维护由互联网服务商进行,可为企业节约大量的维护资金 3 电子商务B2B;企业与企业之间的电子商务 4 B2C电子商务企业开展的电子商务通过Internet向个人网络消费者直接销售产品和提供服务的经营模式,就是电子商务的B2C交易 5 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子商务交易过程中最薄弱的环节,因为非法用户常采用窃取口令,修改或伪造阻断服务等方式对网络交易系统进行攻击,阻止系统资源的合法管理和使用 6 网上证券交易通常是指投资者利用Internet网络资源,获取国内外各交易所的即时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上的开户,委托支付交割和清算等交易全过程,实现实时交易 7 防火墙是一种将内部Internet网络与公用网络分开的方法,他实际上一种隔离技术,控制着Internet与interanet之间的所有的数据传输 8 虚拟主机相对于真实的主机而言是采用特殊的软硬技术把一台完整的服务器主机分成若干个主机,实际上是真实主机的硬盘分成若干份,然后租给不同的用户,每一台被分割的主机都具有独立的域名和ip地址,但共享真实主机的cpu ram 操作系统应用软件等 9 卖方控制型营销策略是指单一卖方建立,以寻求众多的买者,建立或维持其在交易中以市场势力为目的的营销策略 10 认证是Internet信息安全的一个重要方面,认证与认证系统是为了防止消息被篡改删除重发和伪造的一种有效方法,它使接收者能够识别和确认消息的真伪 11 独立服务器是指用户的服务器从Internet接入到维护管理完全由自己操作 12 电子商务案例是指对某一特定电子商务活动的内容,情景与过程进行客观描述的教学资料 13 提醒购物是指网上商店的影响带来了顾客的需求,如网上的广告促销活动带来的用户需求 14 电子现金是一种以数据形式流通的货币 15 虚拟服务器和托管服务器都是将服务器放在互联网服务商的机房中,有互联网服务商负责Internet的接入及部分维护工作 16 信息认证是指随着网络技术的发展,通过网络进行电子购物等商业活动日益增多,这些商业活动往往是通过公开网络如Internet进行数据传输,这就对网络传输过程中信息的保密性提出更高的要求 17 买方控制型营销策略是由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市场战略 18 电子支付是支付命令发送方把存放于商业银行的资金,通过一条线路划入收益方开户银行,以支付给收益方的一系列转移过程 19 网上拍卖是一方当事人利用因特网技术,借助于因特网平台通过计算机显示屏上不断变换的标价向购买者销售商品的行为 20 网络商品交易中心+是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商,采购商和银行紧密的联系起来,为客户提供市场信息,商品交易,仓储配送货款

初中信息技术《信息资源管理》教案

信息资源管理 [教学目标] 一、知识与技能 1、了解文件的属性信息以及资源管理器的界面 2、进一步理解属性在文件操作中的作用以及资源管理器的目录结构 3、能够描述各种信息资源管理方式的特点 二、技能目标 1、能够快速查看文件或文件夹的属性信息 2、熟练掌握文件或文件夹的基本操作 3、能利用资源管理器有效地管理信息资源 二、情感态度和价值观 1、理解信息资源管理的重要性 逐步养成良好的信息资源管理习惯 2、 [教学重点与难点] 教学重点:文件的属性信息 教学难点:如何利用文件的属性信息进行管理资源 教学方法:情景创设法、任务型教学法和分层教学 课前准备:学生自主预习课文,教师准备好PPT。 [教学过程] 一、导入新课

1、在我们这个知识爆炸的时代,每天各种各样的信息铺天盖地的冲ft着我们,如果没有科学的管理信息的方法,我们就会手忙脚乱,那么用什么方法能把这些信息整理的有条不紊,方便我们查找。我们这节课就来学习这个内容。 二、新课学习: 1、回顾所学知识 我们在第二单元第一课学到文件的存储格式有哪些? 文字、图像、音频、视频、动画、其他。 2、查看文件的属性信息的方法 第一种 ①选中该文件 ②文件菜单中选中属性 第二种 ①右键单ft文件 ②在出现的快捷菜单中点ft属性 2、掌握文件属性信息的内容 文件类型、打开方式、位置、大小、占用空间、创建时间、修改时间、访问时间、只读、隐藏。 3.如何利用文件的属性信息管理文件 ⑴利用文件的类型属性 任务:把所有的word类型的文件放在一个文件夹中 ①右键单ft文件→排列图标→类型 ②右键单ft文件→xx→文件夹

③选中所有的word文件,把他放入文件夹中 ④重命名文件 ⑵利用文件的大小属性 任务:找出占用空间最大的文件 1右键单ft文件→排列图标→大小 ⑶利用隐藏属性 属性→隐藏→应用→确定 结合课本61页加油站的操作找出隐藏的文件 1、分组xx 第一组:把word文件放在word文件夹中 第二组:把E盘中占用空间最大的文件删除 第三组:把“秘密”文件夹隐藏,然后找出 第四组:把修改时间为“2016年一月”的文件 5、点评学生的作业 三、总结 我们本节课学习了文件属性以及利用文件属性管理信息,课下同学们思考还有没有别的方法管理文件

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

南京大学2015年信息资源管理概论第二次作业DOC

题号:1 题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:3.96 内容: 美国信息政策的制订原则有() A、税收减免 B、有限管制 C、保护知识产权 D、高等教育 正确答案:ABC 题号:2 题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:3.96 内容: 绘制网络图的规则正确的是() A、画出的网络图要符合各项工作之间的先后顺序 B、网络图中箭头表示工作前进的方向,可以有回路 C、必要时可以出现带箭头的虚线 D、每个箭线的箭尾编号要小于箭头编号,可以重复编号 正确答案:AC 题号:3 题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:3.96 内容: 信息系统运行管理包括() A、系统的总体规划 B、系统的日常运行管理 C、系统的文档管理 D、系统的安全和保密 正确答案:BCD 题号:4 题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:3.96 内容: 甘特图法的特点是()。 A、可以帮助高层管理人员了解全局 B、不能表示各项活动之间的关系 C、简单、明了 D、不适合于复杂的系统项目 正确答案:ABCD 题号:5 题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:3.96 内容: 光盘检索的特点有()

A、存储量大 B、成本低 C、检索速度快 D、相对固化 正确答案:ABC 题号:6 题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:3.96 内容: 文献的要素包括() A、文献信息 B、文献载体 C、符号系统 D、记录方式 正确答案:ABCD 题号:7 题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:3.96 内容: 专利权包括() A、发明 B、实用新型 C、外观设计 D、商标 正确答案:ABC 题号:8 题型:判断题本题分数:2.97 内容: 目前世界上规模最大的一个联机检索服务机构是Dialog系统。 1、错 2、对 正确答案:2 题号:9 题型:判断题本题分数:2.97 内容: 造成信息系统安全与保密问题的自然或不可抗拒的因素是误操作。 1、错 2、对 正确答案:1 题号:10 题型:判断题本题分数:2.97 内容: MARC记录中,留有适当的字符供用户选用的是记录分隔符。 1、错

电子商务安全案例分析作业

?北京师范大学是教育部直属重点大学,自1902年创立,已有百年历史。学校共设24个学院、2个系、20个研究院(所、中心)。全日制在校生19500余人,教职工3000余人。 随着校园网应用层次的逐步深入,将会有越来越多的学生、教职工和学校领导通过校园网进行重要数据的传输、资金的交割和各种教务活动的实现。北京师范大学现有的系统包括OA系统、邮件系统、网络计费系统、图书借阅系统、财务系统等,各个系统之间是相互独立,每个系统维护自己的用户帐户,用户管理混乱;同时系统归属于不同的业务部门管理,对于系统权限的制定,没有统一的规则;用户登录时需要分别登录各个系统,登录操作繁琐;“用户名+口令”的登录方式安全强度低,帐户密码丢失、信息被篡改等情况时有发生。并且基于网络的应用的所有内容都是以数字的形式流转于校园网之上,在这些应用中不可避免地存在着由网络的自由、共享和开放性所带来的信息安全隐患,这对校园网提出了很多安全需求。 ? ?基于以上的需求,天威诚信为北京师范大学建设了一整套完成的CA认证平台,设计了如下的解决方案: 案例2 ?一、支付宝项目 项目背景: 阿里巴巴是全球最领先的网上贸易市场,在阿里巴巴这个虚拟的世界中,来自200个国家的七百万进口商与两百万家中国企业每天聚集在这里进行商业活动。旗下的支付宝(https://www.doczj.com/doc/ea9372620.html,)是国内领先的独立第三方支付平台。为中国电子商务提供“简单、安全、快速”的在线支付解决方案。支付宝不仅要从产品上确保用户在线支付的安全,同时让用户通过支付宝在网络间建立起相互信任。 1 随着支付宝业务的发展,其安全性变得越来越重要。一开始使用的单向SSL(SSL: Secure Socket Layer,安全套接字协议)认证方式解决了支付宝网站真实性和防止网络窃取等安全需求,没有真正解决对支付宝用户的身份认证,非法用户仍然可以通过各种途径,盗取或猜测用户的登录Email地址和登录密码,假冒合法用户身份,登录

信息资源管理目的

信息资源管理的目的 教学目标: 1)了解信息资源管理的必要性和普遍性。 2)了解信息资源管理的目的,理解不同管理需求,其具体管理目的的差异,能够针对不同 信息资源,根据不同需要,明确管理目的。 3)体会信息资源管理的意义,增强科学管理信息的意识。 教学重点: 信息资源管理的目的。 教学难点: 对信息资源管理必要性的理解。 教学媒体: 多媒体教学 教学过程: 新课导入: 根据教材提供的案例进行分析,对比张涛将资料进行归类整理前后所发生的变化,引导学生进行思考:对信息资源进行管理有什么好处? 新课讲解: 创设情境: 假设你在家里有一台电脑,你是如何管理你的资料呢?鼓励学生积极发言,引导学生从不同角度,用不同的方法管理自己家里电脑上的信息资源。调动学生主动参与意识,为本节内容创设了情景,教师将各种方法记录在黑板上,并对各种资源管理的方式的优缺点进行评价,深化学生对信息资源管理的认识。 一、身边信息资源管理 对于这一小节的内容,可以采取将全班分成若干小组,让每个小组内部进行讨论交流,教师适当时候给予提示,引导学生上从自身周围去发现生活或学习中的各种信息管理的活

动。让学生明白在信息活动日益广泛的今天,不论是个人工作和生活,还是企业单位的事务处理,都在不同程度上对信息资源进行着管理。然后将各个小组的讨论结果记录下来并总结归纳: 1.个人:通讯录、QQ、MSN等 2.学校:教学资源的管理和采购、学籍档案管理 3.电信部门:编制黄页 4.商场超市:利用计算机进行商品采购、销售、库存 5.银行:对金融业务进行信息化管理 二、信息资源管理的目的 让各个小组成员进行发言,总结刚才整理的身边的信息资源管理的目的,最后由教师进行补充总结: 1.学校进行资源管理是为了提高教学效率和教学质量。 2.个人对信息资源进行管理提高自己的工作效率,是为了能更好地检索自己需要的信息。 3.信息服务机构,如公共图书馆、情报中心、电视台和电台,对信息资源管理的目的是更 好地满足公众的信息需求,做好资源共享的工作。 4.企业对信息资源管理目的是随时掌握生产进度、销售状况以及产品的最新技术等信息, 以便做出正确的决策,提高生产效益。 检查巩固 把学生分成若干小组,完成下面表格,根据活动的完成情况检验学生的掌握情况 完成表格之后,教师给予评价。

信息资源管理概论复习提纲(草稿)

信息资源管理概论 名词解释 信息:信息是用以消除随机和不确定性的东西。【申农】 信息资源管理:p20 信息系统:信息系统可以从不同的角度理解,从技术角度看,信息系统是由一组相互关联的要素构成,完成组织内信息的收集、传输、加工、存储、使用和维护等,支持组织的计划、组织、人事和控制。 信息采集:信息资源采集是根据信息用户的需要或管理工作规划的需要,寻找选择相关信息并加以聚合和集中的过程。 信息组织:利用一定的规则、方法和技术对信息的外部特征和内容特征进行揭示和描述,并按给定的参数和序列公式排列,使信息从无序集合转换为有序集合的过程。 信息检索:是指将信息按一定的方式组织和存储起来,并根据信息用户的需求查找相关信息的过程。(广义上的信息检索包括存和取两部分) 信息化:是指人们依靠现代电子信息技术等手段,通过提高自身开发和利用信息资源的能力,利用信息资源推动经济发展、社会进步乃至人的自身生活方式变革的过程。 电子政务:是政府机构应用现代信息和通讯技术,将管理和服务通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分割的限制,全方位地向社会提供优质、规范、透明、符合国际水准的管理和服务。 知识管理:是对一个组织的知识与技能的捕获,然后将这些知识与技能分布到能够帮助组织实现最大产出的任何地方的过程。 填空 1、信息的性质:普遍性、客观性、动态性、可识别性、可传递性、可处理性、可度量 性、可共享性、依附性、时效性。 2、信息资源特征:作为生产要素的人类需求性、稀缺性、使用方向的可选择性;共享 性【最重要】、生产和使用的不可分性、时效性、不同一性、驾驭性。 3、信息资源管理的手段主要有技术手段、经济手段、法律手段和行政手段四种。 4、信息资源管理发展的诺兰阶段模型包括初装、蔓延、控制、集成、数据管理、成 熟,6个阶段。 5、在工商领域,最早提出信息资源管理概念的是梅迪克(W.D.Maedke) 6、信息系统学派是西方信息资源管理理论研究的主流,主要以 霍顿(F.W.Horton)《信息资源管理:概念与案例》1979、《信息资源管理手 册:是信息资源管理变为易事》1982、《公共行政部门的信息资源管理:10年的 进展》1985、《信息资源管理》1982

电子商务安全问题典型案例

案例一: 淘宝“错价门”引发争议 互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”这起“错价门”事件发生至今已有两周,导致“错价门”的真实原因依然是个谜,但与此同时,这一事件暴露出来的我国电子商务安全问题不容小觑。在此次“错价门”事件中,消费者与商家完成交易,成功付款下了订单,买卖双方之间形成了合同关系。作为第三方交易平台的淘宝网关闭交易,这种行为本身是否合法?蒋苏华认为,按照我国现行法律法规,淘宝网的行为涉嫌侵犯了消费者的自由交易权,损害了消费者的合法权益,应赔礼道歉并赔偿消费者的相应损失。 总结:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二: 黑客热衷攻击重点目标 国外几年前就曾经发生过电子商务网站被黑客入侵的案例,国内的电子商务网站近两年也发生过类似事件。浙江义乌一些大型批发网站曾经遭到黑客近一个月的轮番攻击,网站图片几乎都不能显示,每天流失订单金额达上百万元。阿里巴巴网站也曾确认受到不明身份的

网络黑客攻击,这些黑客采取多种手段攻击了阿里巴巴在我国大陆和美国的服务器,企图破坏阿里巴巴全球速卖通台的正常运营。随着国内移动互联网的发展,移动电子商务也将迅速发展并给人们带来更大便利,但是由此也将带来更多的安全隐患。黑客针对无线网络的窃听能获取用户的通信内容、侵犯用户的隐私权。 总结:黑客攻击可以是多层次、多方面、多种形式的。攻击电子商务平台,黑客可以轻松赚取巨大的、实实在在的经济利益。比如:窃取某个电子商务企业的用户资料,贩卖用户的个人信息;破解用户个人账号密码,可以冒充他人购物,并把商品货物发给自己。黑客有可能受经济利益驱使,也有可能是同业者暗箱操作打击竞争对手。攻击电子商务企业后台系统的往往是专业的黑客团队,要想防范其入侵,难度颇大。尤其是对于一些中小型电子商务网站而言,比如数量庞大的团购网站,对抗黑客入侵更是有些力不从心。如果大量电子商务企业后台系统的安全得不到保障,我国整个电子商务的发展也将面临极大威胁。

信息资源管理概论答题纸

南京大学网络教育学院 “信息资源管理概论”课程重考试卷 一简答题 (共8题,总分值64 ) 1. 简述信息的依附性。(8 分) 答:信息必须依附。信息于一定的载体而存在。同一个信息可以依付不同的载体。信息可以转换成不同的载体形式而被存储下来或传播出去,供更多的人分享。因此,信息的载体依附性也同时使信息具有可存储,可传播和可转换等特点。 2.简述元数据的作用。(8 分) 答:元数据是描述信息资源或数据等对象的数据,其使用目的在于:识别资源;评价资源;追踪资源在使用过程中的变化;实现简单高效地管理大量网络化数据;实现信息资源的有效发现、查找、一体化组织和对使用资源的有效管理。 3.简述系统评价应遵循的原则。(8 分) 答:1.综合性原则2.指导性原则3.可行性原则4.相关性原则 4.简述信息技术四基元。(8 分) 答:感测技术——感觉器官功能的延长。 通信技术——传导神经网络功能的延长。 计算机和智能技术——思维器官功能的延长。 控制技术——效应器官功能的延长。 信息技术四基元和谐有机地合作,共同完成扩展人的智力功能的任务。 5.简述专利文献的特点。(8 分) 答:(1)数量巨大、内容广博。目前,世界上约有90个国家、地区、国际性专利组织用大约30种官方文字出版专利文献,其数量占世界每年400万件科技出版物的1/4。而且,每年仍以100多万件的速度递增。专利文献几乎涵盖人类生产活动的全部技术领域。 (2)集技术、法律、经济信息于一体。专利文献记载技术解决方案,确定专利权保护范围,披露专利权人、注册证书所有人权利变更等法律信息。同时,依据专利申请、授权的地域分布,可分析专利技术销售规模、潜在市场、经济效益及国际间的竞争范围。是一种独一无二的综合科技信息源。 (3)反映新的科技信息。首先,大多数国家专利局采用先申请制原则,致使申请人在发明完成之后尽早提交申请,以防他人捷足先登。其次,由于新颖性是专利性的首要条件,因此,发明创造多以专利文献而非其他科技文献形式公布与众。第三,20世纪70年代初专利申请早期公开制度的推行,更加速了科技信息向社会的传播速度。 (4)格式统一、形式规范。各国出版的专利说明书文件结构一致:均包括扉页、权利要求、说明书、附图等几部分内容。扉页采用国际通用的INID代码标识著录项目,引导读者了解、寻找发明人、申请人、请求保护的国家、专利权的授予等有关信息。权利要求说明技术特征,表述请求保护的范围。说明书清楚、完整地描述发明创造内容。附图用于对文字说明的补充。更重要的是,专利文献均采用或标注国际专利分类划分发明所属技术领域,从而使各国的发明创造融为一体,成为便于检索的、系统化的科技信息资源。 6.简述企业信息化概念的外延。(8 分) 答:企业信息化指树立先进的管理理念并应用先进的计算机网络技术去整合企业现有的生产、经营、设计、制造、管理,及时的为企业的“三层决策”(战术层、战略层、决策层)提供准确而有效的数据信息,以便对需求作出迅速的反应,其本质是加强企业的“核心竞争力”。(1)企业信息化的基础是管理和运行模式,而不是计算机网络技术本身,其中计算机网络技术仅仅是企业信息化的实现手段。(2)企业信息化的概念是发展的,它随着管理理念、实现手段等因素的发展而发展。(3)企业信息化是一项集成技术;(4)企业信息化是一个系统工程;(5)企业信息化的实现是一个过程。 7.谈谈信息资源选择时信息质量的重要性。(8 分) 答:在人类社会已进入信息时代的今天,信息资源在经济社会发展中扮演着愈益重要的角色。开发利用信息资源的意义在于:通过不断采用现代信息技术装备国民经济各部门和社会各领域,可以有效减少物质与能量的消耗,扩大物质与能量的作用,从而极大地提高社会劳动生产率,有利于实现国民经济的可持续发展。信息资源已成为当今社会的核心资源。信息时代的到来,使包括资料、数据、技术、消息、信誉、形象等在内的信息资源作为一种重要的生产要素和无形资产,在财富创造中的作用越来越大。不仅如此,信息还为实现供需双方的有效对接搭建了平台。企业通过互联网获得全球的市场信息,包括技术、产品、需求等,使新产品的开发从掌握市场信息、确定产品概念到开发、设计、制造同步进行,大大缩短了开发周

电子商务案例分析期末考试试题

《电子商务及案例分析》CD课程复习资料 一、判断题: 1.大幅度地降低交易成本是网络商品直销的优点。A 2.机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息。B 3.将成品、零部件等从供应商处运回厂内的物流称为采购物流。B 4.URL的内容包括协议、服务器名称、路径及文件名。A 5.网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。A 6.网络中HTTP协议端口号默认为80。但有时为了安全,也可以对端口号重新定义。A 7.HTML通过使用标记和元素来建立文件,并利用标记来控制文件的结构的。A 8. 自己本地信息资料遗失后,还可以到原有地信息源中再次查找。A 9.通过互联网,生产商可与最终用户直接联系,中间商的重要性因此有所降低。A 10.网络营销将降低跨国公司所拥有的规模经济的竞争优势。A 11.若要查询收费数据库,必须有可以进行国际结算的信用卡,而且收费较高。A 12.互联网的先进的网络浏览和服务器会使价格水平趋于一致。A 13.Mondex国际公司开发了一个称为遮蔽式签名的系统。B 14.数字证书就是网络通信中标志通讯各方身份信息的一系列数据。A 15.消费者必须对商店的用户注册单证上所有列出的项进行填写输入。B 16.在确定采购之前,消费者可在购物车中查看、修改选购的商品。A 17.网上单证尽量减少客户的输入操作。A 18.在WWW环境中,信息是以信息页的形式显示与链接的。A 19.主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。B 20.URL是FTP的地址编码,采用URL可以用一种统一的格式来描述各种信息资源。B

信息资源管理概论

一、简答题(每题8分,共64分) 1、简述信息的依附性。 信息不能独立存在,需要依付一定的载体,而且,同一个信息可以依付不同的载体。信息可以转换成不同的载体形式而被存储下来或传播出去,供更多的人分享。因此,信息的载体依附性也同时使信息具有可存储,可传播和可转换等特点。 2、如何理解广义的信息资源? 广义信息资源是信息和它的生产者以及信息技术的集合。 3、简述交流的重要性质。 4、谈谈信息技术的社会特征。 1、信息、物质和能量是构成人类社会资源的三大支柱。 2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性 3、信息的基本容量单位是字节 5、简述文献信息的特点。 文献检索是通过将表示检索要求特征的信息与存贮(记录)在文献数据库中的文献特征信息作相符性比较来实现的。文献特征信息可分为文献内容特征的信息(如分类号、检索词、代码等)和文献外表特征信息(如题名、著者、文献类型、文种、发表时间等)。 6、造成信息系统安全与保密问题的因素是什么? 1、电磁波辐射泄漏2.信息系统网络化造成的泄密3、计算机媒体泄密4.内部工作人员泄密 7、网络信息资源从形式上看有何特点? 1.网络信息资源从形式上看有何特点2、以多媒体为内容特征3、以现代信息技术为纪录手段4、数据结构具通用性、开放性和标准化5、具高度的整合性,便于多种媒体一体化 6、交互性能增强 8、简述知识产权的法律特征。 占性:知识产权是一种民事权利,他同所有权一样,具有排他性和绝对性。 地域性:知识产权作为一种专有权在空间上的效力并不是无限的,而要受到地域的限制,既具有严格的领土性,其效力只限于本国境内。时间性:知识产权不是没有时间限制的永恒权利,尽在法律规定的期限内受到保护,超过有效期限,这一权利自行消失,成为社会共同财富。 二、论述题(每题12分,共36分) 1、结合实际论述信息化社会的主要特征。 建立完善的信息基础设施采用先进的信息技术建立广泛的信息产业拥有高素质的信息人才构建良好的信息环境信息化社会不仅是科学技术进步的产物,而且也是社会管理体制和政策激励的结果。如果没有现代化的市场体制和相关的政策、法规,信息化社会将无法正常运作。 信息化社会对计算机人才的需求信息产业发展的关键是相应人才的拥有量。拥有足够数量的、高素质的信息人才是实现信息化社会的保证和原动力,是信息化社会的基本特征之一。 把信息化归纳为"四化"和"四性"。 (1)信息化的"四化": ▲智能化。知识的生产成为主要的生产形式,知识成了创造财富的主要资源。 这种资源可以共享;可以倍增;可以"无限制的"创造。这一过程中,知识取代资本,人力资源比货币资本更为重要。 ▲电子化。光电和网络代替工业时代的机械化生产,人类创造财富的方式不再是工厂化的机器作业。有人称之为"柔性生产"。 ▲全球化。信息技术正在取消时间和距离的概念,信息技术及发展大大加速了全球化的进程。随着因特网的发展和全球通信卫星网的建立,国家概念将受到冲击,各网络之间可以不考虑地理上的联系而重新组合在一起。 ▲非群体化。在信息时代,信息和信息交换遍及各个地方,人们的活动更加个性化。信息交换除了社会之间、群体之间进行外,个人之间的信息交换日益增加,以至将成为主流。 (2)信息化的"四性":▲综合性。信息化在技术层面上指的是多种技术综合的产物。它整合了半导体技术、信息传输技术、多媒体技术、数据库技术和数据压缩技术等;在更高的层次上它是政治、经济、社会、文化等诸多领域的整合。人们普遍用synergy(协同)一词来表达信息时代的这种综合性。▲竞争性。信息化与工业化的进程不同的一个突出特点是,信息化是通过市场和竞争推动的。政府引导、企业投资、市场竞争是信息化发展的基本路径。

电子商务案例分析-支付宝交易

电子商务案例分析 案例一:支付宝交易 一.基本情况 1.什么是支付宝? (1)支付宝是由阿里巴巴公司为网络交易提供安全支付服务的第三方支付工具,通过支付宝可以安全、简单地完成网上支付,买家可以选择支付宝付款、卖家可以使用支付宝收款。对于经常在淘宝网“淘宝”朋友来说,可以登录https://www.doczj.com/doc/ea9372620.html,/免费注册支付宝,而且还可以进行帐户提现、帐户充值。 第一步:注册并实名认证 第二步:支付宝充值 第三步:拍下“宝贝” 第四步:收取“宝贝” 大家一定在买东西的时候使用支付宝哦,有了支付宝我们就什么都不用担心啦~~ (2)商务案例,支付宝庞大的用户群吸引也越来越多的互联网商家主动选择集成支付宝产品和服务,目前除淘宝和阿里巴巴外,支持使用支付宝交易服务的商家已经超过30万家;涵盖了虚拟游戏、数码通讯、商业服务、机票等行业。这些商家在享受支付宝服务的同时,更是拥有了一个极具潜力的消费市场。 (3)支付宝以其在电子商务支付领域先进的技术、风险管理与控制等能力赢得银行等合作伙伴的认同。目前已和国内工商银行、农业银行、建设银行、招商银行、上海浦发银行等各大商业银行以及中国邮政、VISA国际组织等各大机构建立了战略合作,成为金融机构在网上支付领域极为信任的合作伙伴。 (4)支付宝品牌以安全、诚信迎得了用户和业界的一致好评。支付宝被评为2005年网上支付最佳人气奖、2005年中国最具创造力产品、2006年用户安全使用奖;同时支付宝也在2005年中国互联网产业调查中获得“电子支付”第一名,名列中国互联网产业品牌50强以及2005年中国最具创造力企业称号。2006年9月,在中国质量协会用户委员会及计世资讯主办的“2006年中国IT用户满意度调查”中,支付宝被评为“用户最信赖互联网支付平台”。

高中信息技术_5.1 认识信息资源管理教学设计学情分析教材分析课后反思

5.1认识信息资源管理教学设计 【教学目标】 知识技能: (1)认识什么是信息资源管理; (2)了解各种常见信息管理方法的特点和适用范围; (3)能根据信息资源管理的实际需求,选择合适的方法管理信息资源。 过程与方法: (1)经历对常见信息资源管理方法的操作实践和剖析,体验信息管理活动的一般过程,认识各种信息资源管理的合理性; (2)通过合作完成探究任务,让学生感受成功的喜悦,增强自信心。 情感态度价值观: 感受信息资源管理的重要作用,养成科学管理信息资源的习惯;【教学重点】 信息资源管理的思想和方法;常用计算机管理信息资源管理方法的特点及其合理性分析。 【教学难点】 常用计算机管理信息资源管理方法的特点及其合理性分析。 【教学时间】一课时。 【教学准备】多媒体网络教室、相关教学课件 【教学过程】

一、引入课题 教师活动: 问题1:请大家想一想我们在生活中接触过信息资源有哪些? PPT展示: ①课本,作业本,学习资料等; ②报刊; ③个人藏书,图书馆藏书; ④音像资料; ⑤计算机文件; ⑥因特网信息等 问题2:到学校图书馆借书或看书你能很快的找到你所需要的图书吗? 问题3:在未经分类存储的文件中:容易找到你所需的文件吗?

学生活动:认真思考并回答问题 设计意图:引入本节课题,集中学生注意力。 二、学生合作探究、教师精讲点拨 探究问题一:在图书馆你是怎样找到自己想要的图书的?学生活动:思考学案“探究问题一”。之后学生代表回答。教师活动:对问题进行精讲点拨。 教师精讲点拨: ①通过图书目录手工查找;(手工方式) ②通过图书管理系统进行查询。(数据库方式)

相关主题
文本预览
相关文档 最新文档