【单选题】【消耗次数:1】
在教育科学理论指导下,教育主体在头脑中构想的关于未来教育活动的目的和计划,指的是
教育规律理论化
教育理论目的化
教育理论技术化
建立教育活动观念模型
参考答案:
复制
纠错
相关题目
【单选题】 教育科学研究是以教育科学理论为工具,以教育领域中发生的现象和问题为(),运用一定的科学方法,有目的、有计划、系统地探索教育规律和创造性的认识活动。
①  途径
②  研究对象
③  基础
④  依据
【单选题】 教育科学的理论研究,其研究主要目的在于 ( )
①  形成教育科学事实
②  形成教育科学理论
③  获得一手数据资料
④  获得一手理论信息
【多选题】 教育理论与教育实践的关系为
①  教育理论与教育实践是共生共存的关系
②  教育理论与教育实践的辩证发展关系
③  教育理论与教育实践同步发展
④  教育理论与教育实践发展此起彼伏
【判断题】 参加教育科学研究活动是转变教育观念的最有效途径。
①  正确
②  错误
【单选题】 我国制定教育目的的理论基础是 ?
①  义务教育法
②  马克思关于人的全面发展的理论
③  我国优秀的教育传统
④  西方先进的教育教学经验
【判断题】 教育理论是一个综合性的概念,是指教育科学知识的总和。
①  正确
②  错误
【判断题】 人们将对教育规律的理想认识转化为教育实践活动的行动指南的首要环节是教育规律目的化。
①  正确
②  错误
【简答题】 1939年,苏联教育理论家凯洛夫明确提出以___[填空1]_________理论指导编写《教育学》。
【多选题】 对教育理论与教育实践各自价值定位、关系的认识,理论工作者和实践工作者之间存在许多差异,教育理论与教育实践之间的这种“落差”现象体现
①  教育理论与教育实践本身的差异
②  教育理论研究与教育实践研究的 “两张皮” 状态
③  教育理论与教育实践同步发展
④  教育理论与教育实践发展此起彼伏
【单选题】 现代教育技术在研究、设计学习过程时,着重利用了学习理论、教学理论和( )
①  系统方法
②  直观方法
③  科学抽象方法
④  理想化方法
随机题目
【单选题】 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是( )
①  国际电信联盟电信标准分部(ITU-T)
②  国家安全局(NSA)
③  认证中心(CA)
④  国际标准化组织(ISO)
【单选题】 区块链是一个完全分布式的()账本系统。
①  广播系统
②  组播系统
③  总线型
④  点对点
【单选题】 从一个账户转移所有权到另一个账户称之为()
①  隐私
②  交易
③  数据结构
④  使用权
【单选题】 DCT信息隐藏算法每64个像素隐藏几位秘密信息( )
①  1
②  2
③  4
④  8
【单选题】 数字签名可以实现消息的( )
①  机密性
②  不可否认性
③  可用性
④  可读性
【单选题】 流密码的安全主要取决于( )
①  密钥流的随机性
②  算法的保密性
③  密文的混乱性
④  明文的统计特性
【单选题】 以下关于企事业单位人员的管理说法不对的是( )。
①  应该在新员工聘用阶段就提出安全责任问题
②  应该开展对用户的安全管理规程和正确使用信息处理设备的培训
③  只有组织中的信息安全部门人员,应该接收适当的信息安全教育和培训
④  应该使所有雇员和签约人员知道可能影响组织资产安全的不同种类事件的各种报告程序
【单选题】 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
①  最小化原则
②  安全隔离原则
③  纵深防御原则
④  分权制衡原则
【单选题】 下面 系统不属于第三代移动通信系统。( )
①  GSM
②  CDMA2000
③  WCDMA
④  TD-SCDMA
【单选题】 《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定,由 ( ) 负责统筹协调网络安全工作和相关监督管理工作。
①  中央网络安全与信息化小组
②  国务院
③  国家网信部门
④  国家公安部门