【单选题】【消耗次数:1】
20世纪初期,现代课程界较为崇尚的课程评价方式是( )
质性评价
回应式评价
量化评价
过程性评价
参考答案:
复制
纠错
相关题目
【多选题】 课程评价过程中的学生评价包括
①  发展性学生评价
②  档案袋评价
③  表现性评价
④  学生自我评价
【单选题】 20世纪80年代末出版的教育名著《第四代课程评价》是( )的合著。
①  古巴和林肯
②  布鲁姆和林肯
③  布鲁姆和古巴
④  古巴和艾斯纳
【多选题】 根据评价的不同功能,课程评价可以分为
①  诊断性评价
②  形成性评价
③  总结性评价
④  定性评价
【多选题】 按照评价的不同功能,课程评价可分为()。
①  诊断性评价
②  总结性评价
③  形成性评价
④  定量评价
【单选题】 根据课程与教学评价的主体,可以把评价分为( )。
①  诊断性评价、形成性评价、终结性评价
②  内部评价与外部评价
③  学生评价与教师评价
④  相对性评价与绝对性评价
【单选题】 将教学评价分为诊断性评价、总结性评价、形成性评价,这是依据( )分类标准
①  评价功能
②  评价基准 评价内容
③  评价方法
【单选题】 从评价的方法来分,有量化评价和()。
①  质量评价
②  质性评价
③  终结评价
④  过程评价
【单选题】 随着新课程的推进,档案袋评价成为了质性评价的方式之一,在档案袋评价中,学生档案袋的创造者是( )
①  教师
②  学生
③  校长
④  家长
【单选题】 主体取向的课程评价认为( )是评价的主体
①  教师
②  学生
③  校长
④  教师和学生
【单选题】 按照安全评价结果的量化程度,安全评价方法可分为定性安全评价法和( )。
①  系统安全评价方法
②  定型安全评价方法
③  定额安全评价法
④  定量安全评价法
随机题目
【多选题】 信息安全违规现象的主要原因( )
①  A.安全意识淡漠
②  B.敌情观念不强
③  C.安全观念滞后
④  D.安全技能缺乏
【多选题】 大数据应用安全策略包括:( )
①  A.防止APT攻击
②  B.用户访问控制
③  C.整合工具和流程
④  D.数据实时分析引擎
【多选题】 不要打开来历不明的网页、电子邮件链接或附件是因为( )。
①  A.互联网上充斥着各种钓鱼网站、病毒、木马程序
②  B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
③  C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
④  D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
【多选题】 如何防范钓鱼网站?( )
①  A.通过查询网站备案信息等方式核实网站资质的真伪
②  B.安装安全防护软件
③  C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
④  D.不在多人共用的电脑上进行金融业务操作,如网吧等
【多选题】 以下防范智能手机信息泄露的措施有哪几个( )
①  A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
②  B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
③  C.经常为手机做数据同步备份
④  D.勿见二维码就扫
【多选题】 信息网络主要划分为( )
①  A.互联网
②  B.涉密网络
③  C.非涉密网络
④  D.内网
【多选题】 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?( )
①  A.随意丢弃快递单或包裹
②  B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
③  C.电脑不设置锁屏密码
④  D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
【多选题】 在使用电脑过程中,哪些是网络安全防范措施( )
①  A.安装防火墙和防病毒软件,并经常升级
②  B.经常给系统打补丁,堵塞软件漏洞
③  C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件
④  D.经常清理电脑中不常用软件和文件
【单选题】 下面不属于网络钓鱼行为的是:( )
①  A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
②  B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
③  C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
④  D.网购信息泄露,财产损失
【单选题】 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )
①  A.理论上可行,但没有实际发生过
②  B.病毒只能对电脑攻击,无法对物理环境造成影响
③  C.不认为能做到,危言耸听
④  D.绝对可行,已有在现实中实际发生的案例