渗透测试工具开发流程图片_渗透测试工具开发流程图

hacker|
160

信息系统安全等级保护测评流程是什么?

信息系统安全等级保护测评准备活动的工作流程:

信息系统安全等级保护测评准备活动的目标是顺利启动测评项目,准备测评所需的相关资料,为顺利编制测评方案打下良好的基础。

信息系统安全等级保护测评准备活动包括项目启动、信息收集和分析、工具和表单准备三项主要任务。这三项任务的基本工作流程见下图:

一、项目启动

在项目启动任务中,测评机构组建等级测评项目组,获取测评委托单位及被测系统的基本情况,从基本资料、人员、计划安排等方面为整个等级测评项目的实施做基本准备。

输入:委托测评协议书。

任务描述:

a) 根据测评双方签订的委托测评协议书和系统规模,测评机构组建测评项目组,从人员方面做好准备,并编制项目计划书。项目计划书应包含项目概述、工作依据、技术思路、工作内容和项目组织等。

b) 测评机构要求测评委托单位提供基本资料,包括:被测系统总体描述文件,详细描述文件,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次等级测评报告(如果有),测评委托单位的信息化建设状况与发展以及联络方式等。

输出/产品:项目计划书。

二、 信息收集和分析

测评机构通过查阅被测系统已有资料或使用调查表格的方式,了解整个系统的构成和保护情况,为编写测评方案和开展现场测评工作奠定基础。

输入:调查表格,被测系统总体描述文件,详细描述文件,安全保护等级定级报告,系统验收报告,安全需求分析报告,安全总体方案,自查或上次等级测评报告(如果有)。

任务描述:

a) 测评机构收集等级测评需要的各种资料,包括测评委托单位的各种方针文件、规章制度及相关过程管理记录、被测系统总体描述文件、详细描述文件、安全保护等级定级报告、安全需求分析报告、安全总体方案、安全现状评价报告、安全详细设计方案、用户指南、运行步骤、网络图表、配置管理文档等。

b) 测评机构将调查表格提交给测评委托单位,督促被测系统相关人员准确填写调查表格。

c) 测评机构收回填写完成的调查表格,并分析调查结果,了解和熟悉被测系统的实际情况。分析的内容包括被测系统的基本信息、物理位置、行业特征、管理框架、管理策略、网络及设备部署、软硬件重要性及部署情况、范围及边界、业务种类及重要性、业务流程、业务数据及重要性、业务安全保护等级、用户范围、用户类型、被测系统所处的运行环境及面临的威胁等。这些信息可以重用自查或上次等级测评报告中的可信结果。

d) 如果调查表格填写不准确或不完善或存在相互矛盾的地方较多,测评机构应安排现场调查,与被测系统相关人员进行面对面的沟通和了解。

输出/产品:填好的调查表格。

三、工具和表单准备

测评项目组成员在进行现场测评之前,应熟悉与被测系统相关的各种组件、调试测评工具、准备各种表单等。

输入:各种与被测系统相关的技术资料。

任务描述:

a) 测评人员调试本次测评过程中将用到的测评工具,包括漏洞扫描工具、渗透性测试工具、性能测试工具和协议分析工具等。

b) 测评人员模拟被测系统搭建测评环境。

c) 准备和打印表单,主要包括:现场测评授权书、文档交接单、会议记录表单、会议签到表单等。

输出/产品:选用的测评工具清单,打印的各类表单。

软件测试都要掌握哪些内容啊?

软件测试大体分为功能测试、性能测试、接口测试、自动化测试几个方向,不同的方向需要学习的具体内容也不尽相同。

接下来就为大家讲解一下每个阶段具体要学什么?                                                               

功能测试比较基础,就是测试软件的基本功能有没有问题,是初级软件测试员都要掌握的技能。要学计算机基础、软件测试核心理论、企业级环境配置实践。具体会学习计算机基础,软件生命周期、开发模型、测试模型。软件测试概念,软件测试方法及分类、热门领域测试技巧。Linux系统,数据库的定义及基本概念,MySQL、Oracle等内容。

性能测试则是进阶的测试技能,是测试软件的性能,如负载等等。要学性能测试核心理论、Loadrunner。会学到性能测试,VuGen,Controller,Analysis,性能测试调优,数据库调优,性能测试指标,Jmeter在性能测试中的应用。搭建测试环境,编写测试计划和测试用例,设置和运行场景,监控和收集数据,写分析报告,项目综合评审等内容。

接口测试则是测试模块与模块之间的接口有没有问题。要学接口测试综合核心理论、Jmeter、网络安全测试课程。具体要学习接口测试,Postman安装使用,Fiddler安装使用,Web和手机抓包,基本设置方法。Jmeter,搭建接口测试环境,分析业务流程。Web安全核心理论、Web漏洞及防御、渗透测试、SQL注入、XSS跨站脚本、AppScan等内容。

自动化测试则是通过编写脚本来实现用工具自动对软件进行测试,要学Python编程技术、自动化测试入门、Web自动化测试:Selenium、移动自动化测试:Appium。具体学习Python,自动化测试分类及自动化适用的项目。学习Selenium,Appium,Monkey等。

什么是K8S?

k8s是什么?

Kubernetes 是一个可移植的,可扩展的开源容器编排平台,用于管理容器化的工作负载和服务,方便了声明式配置和自动化。它拥有一个庞大且快速增长的生态系统。Kubernetes 的服务,支持和工具广泛可用。

为什么现在流行使用容器?

早期: 在物理服务器上面部署应用程序存在资源分配问题,因为其不能在物理服务器中的应用程序定义资源边界,导致应用程序资源利用不足而无法扩展.

后来: 为了解决该问题,引入了虚拟化技术, 虚拟化技术是指允许你在单个物理服务器的 CPU 上运行多个虚拟机,可以让多个应用程序在虚拟机之间进行隔离,具有一定的安全性, 每一个虚拟机就是一台完整的计算机, 在虚拟化硬件之上运行所有组件.

现在: 多数在物理服务器上面部署应用程序都是采kubectl用容器的方式,容器类似于虚拟机,它们都具有自己的文件系统、CPU、内存、进程空间等, 且由于它们与基础架构分离,因此可以跨云和 OS 发行版本进行移植。基于此特点被企业大范围使用.

为什么需要使用k8s容器?

若出现这样一个环境: 在生产环境中如果一个容器发生故障,则我们需要手动去启动另外一个容器,这样的操作是对我们的管理员来说是不太方便的, 若一个容器出现故障,另一个容器可以自动启动容器接管故障的容器,这样是最好的.

k8s就可以实现该效果,Kubernetes 提供了一个可弹性运行分布式系统的框架。 Kubernetes 会满足你的扩展要求、故障转移、部署模式等。

k8s功能: 服务发现和负载均衡, 存储编排, 自动部署和回滚, 自动完成装箱计算, 自我修复, 密钥与配置管理

名词解释

secret

Secret有三种类型:

Service Account:用来访问Kubernetes API,由Kubernetes自动创建,并且会自动挂载到Pod的目录中;

/run/secrets/kubernetes.io/serviceaccount

Opaque:base64编码格式的Secret,用来存储密码、密钥等;

kubernetes.io/dockerconfigjson:用来存储私有docker registry的认证信息。

k8s的组成

k8s是由组件,API,对象等组成.

包含所有相互关联组件的 Kubernetes 集群图如下:

组件

控制平面组件

kube-apiserver: 为k8s的api服务器,公开了所有Kubernetes API, 其他所有组件都必须通过它提供的API来操作资源数据.

保证集群状态访问的安全

隔离集群状态访问的方式和后端存储实现的方式:API Server是状态访问的方式,不会因为后端存储技术etcd的改变而改变。

etcd: 为k8s的键值数据库,保存了k8s所有集群数据的后台数据库。

kube-scheduler: 收集和分析当前Kubernetes集群中所有Node节点的资源(内存、CPU)负载情况,然后依此分发新建的Pod到Kubernetes集群中可用的节点。 kube-controller-manager: 在主节点上运行 控制器 的组件。

cloud-controller-manager: 云控制器管理器是指嵌入特定云的控制逻辑的 控制平面组件

Node 组件

kubelet: 一个在集群中每个节点(node)上运行的代理。 它保证容器(containers)都 运行在 Pod 中。

kube-proxy: kube-proxy是集群中每个节点上运行的网络代理,维护节点上的网络规则。这些网络规则允许从集群内部或外部的网络会话与 Pod 进行网络通信。

容器运行时: 负责运行容器的软件。

插件(Addons)

DNS: 集群 DNS 是一个 DNS 服务器,和环境中的其他 DNS 服务器一起工作,它为 Kubernetes 服务提供 DNS 记录。

Web 界面(仪表盘): Dashboard 是Kubernetes 集群的通用的、基于 Web 的用户界面。

容器资源监控: 容器资源监控 将关于容器的一些常见的时间序列度量值保存到一个集中的数据库中,并提供用于浏览这些数据的界面。

集群层面日志: 集群层面日志 机制负责将容器的日志数据 保存到一个集中的日志存储中,该存储能够提供搜索和浏览接口。

API

Kubernetes 控制面 的核心是 API 服务器。 API 服务器负责提供 HTTP API,以供用户、集群中的不同部分和集群外部组件相互通信。

对象

Kubernetes对象是Kubernetes系统中的持久实体。Kubernetes使用这些实体来表示集群的状态.

具体来说,他们可以描述:

容器化应用正在运行(以及在哪些节点上)

这些应用可用的资源

关于这些应用如何运行的策略,如重新策略,升级和容错

Kubernetes 架构

Kubernetes 架构由节点,控制面到节点通信, 控制器, 云控制器管理器组成.

master 流程图

Kubecfg将特定的请求,比如创建Pod,发送给Kubernetes Client。

Kubernetes Client将请求发送给API server。

API Server根据请求的类型,比如创建Pod时storage类型是pods,然后依此选择何种REST Storage API对请求作出处理。

REST Storage API对的请求作相应的处理。

将处理的结果存入高可用键值存储系统Etcd中。

在API Server响应Kubecfg的请求后,Scheduler会根据Kubernetes Client获取集群中运行Pod及Minion/Node信息。

依据从Kubernetes Client获取的信息,Scheduler将未分发的Pod分发到可用的Minion/Node节点上。

节点

节点可以是一个虚拟机或者物理机器,取决于所在的集群配置。 每个节点包含运行 Pods 所需的服务, 这些 Pods 由 控制面 负责管理.

节点上的组件包括 kubelet、 容器运行时以及 kube-proxy。

节点状态

可以使用 kubectl 来查看节点状态和其他细节信息:

kubectl describe node �节点名称

一个节点包含以下信息:

地址

HostName:由节点的内核设置。可以通过 kubelet 的 —hostname-override 参数覆盖。

ExternalIP:通常是节点的可外部路由(从集群外可访问)的 IP 地址。

InternalIP:通常是节点的仅可在集群内部路由的 IP 地址。

状况(conditions 字段描述了所有 Running 节点的状态)

Ready 如节点是健康的并已经准备好接收 Pod 则为 True;False 表示节点不健康而且不能接收 Pod;Unknown 表示节点控制器在最近 node-monitor-grace-period 期间(默认 40 秒)没有收到节点的消息

DiskPressure为True则表示节点的空闲空间不足以用于添加新 Pod, 否则为 False

MemoryPressure为True则表示节点存在内存压力,即节点内存可用量低,否则为 False

PIDPressure为True则表示节点存在进程压力,即节点上进程过多;否则为 False

NetworkUnavailable为True则表示节点网络配置不正确;否则为 False

容量与可分配描述节点上的可用资源:CPU、内存和可以调度到节点上的 Pod 的个数上限。

信息关于节点的一般性信息,例如内核版本、Kubernetes 版本(kubelet 和 kube-proxy 版本)、 Docker 版本(如果使用了)和操作系统名称。这些信息由 kubelet 从节点上搜集而来。

控制面到节点通信

节点到控制面

apiserver在安全的 HTTPS 端口(443)上监听远程连接请求

以客户端证书的形式将客户端凭据提供给 kubelet

控制面到节点

API 服务器到 kubelet连接用于

获取 Pod 日志

挂接(通过 kubectl)到运行中的 Pod

提供 kubelet 的端口转发功能。

(注: 在连接状态下, 默认apiserver 不检查 kubelet 的服务证书。容易受到中间人攻击,不安全.)

apiserver 到节点、Pod 和服务

SSH 隧道(目前已经废弃)

产生原因: 若无服务证书, 又要求避免在非受信网络或公共网络上进行连接,则可以在apiserver 和 kubelet 之间使用ssh隧道.

Kubernetes 支持使用 SSH 隧道来保护从控制面到节点的通信路径。

Konnectivity 服务为ssh隧道的替代品, Konnectivity 服务提供 TCP 层的代理,以便支持从控制面到集群的通信。

控制器

在 Kubernetes 中,控制器通过监控集群 的公共状态,并致力于将当前状态转变为期望的状态。

举个例子: 当前室内温度为20度, 我们通过调节遥控器,使其温度上升至24度, 这20度到24度的变化即为让其从当前状态接近期望状态。

控制器模式分为直接控制和通过API服务器来控制.

云控制器管理器

云控制器管理器是指嵌入特定云的控制逻辑的 控制平面组件。 云控制器管理器允许您链接聚合到云提供商的应用编程接口中, 并分离出相互作用的组件与您的集群交互的组件。

云控制器管理器中的控制器包括:

节点控制器

节点控制器负责在云基础设施中创建了新服务器时为之 创建 节点(Node)对象。 节点控制器从云提供商获取当前租户中主机的信息。

执行功能:

针对控制器通过云平台驱动的 API 所发现的每个服务器初始化一个 Node 对象

利用特定云平台的信息为 Node 对象添加注解和标签

获取节点的网络地址和主机名

检查节点的健康状况。

路由控制器Route 控制器负责适当地配置云平台中的路由,以便 Kubernetes 集群中不同节点上的 容器之间可以相互通信。

服务控制器服务(Service)与受控的负载均衡器、 IP 地址、网络包过滤、目标健康检查等云基础设施组件集成。 服务控制器与云驱动的 API 交互,以配置负载均衡器和其他基础设施组件。

Kubernetes 安全性

云原生安全

云原生安全4个C: 云(Cloud)、集群(Cluster)、容器(Container)和代码(Code)

云原生安全模型的每一层都是基于下一个最外层,代码层受益于强大的基础安全层(云、集群、容器)。我们无法通过在代码层解决安全问题来为基础层中糟糕的安全标准提供保护。

基础设施安全

Kubetnetes 基础架构关注领域

建议

通过网络访问 API 服务(控制平面)

所有对 Kubernetes 控制平面的访问不允许在 Internet 上公开,同时应由网络访问控制列表控制,该列表包含管理集群所需的 IP 地址集。

通过网络访问 Node(节点)

节点应配置为 仅能 从控制平面上通过指定端口来接受(通过网络访问控制列表)连接,以及接受 NodePort 和 LoadBalancer 类型的 Kubernetes 服务连接。如果可能的话,这些节点不应完全暴露在公共互联网上。

Kubernetes 云访问提供商的 API

每个云提供商都需要向 Kubernetes 控制平面和节点授予不同的权限集。为集群提供云提供商访问权限时,最好遵循对需要管理的资源的最小特权原则。Kops 文档提供有关 IAM 策略和角色的信息。

访问 etcd

对 etcd(Kubernetes 的数据存储)的访问应仅限于控制平面。根据配置情况,你应该尝试通过 TLS 来使用 etcd。更多信息可以在 etcd 文档中找到。

etcd 加密

在所有可能的情况下,最好对所有驱动器进行静态数据加密,但是由于 etcd 拥有整个集群的状态(包括机密信息),因此其磁盘更应该进行静态数据加密。

集群组件安全

运行的应用程序的安全性关注领域

访问控制授权(访问 Kubernetes API)

认证方式

应用程序 Secret 管理 (并在 etcd 中对其进行静态数据加密)

Pod 安全策略

服务质量(和集群资源管理)

网络策略

Kubernetes Ingress 的 TLS 支持

容器安全

容器安全性关注领域

容器搭建配置(配置不当,危险挂载, 特权用户)

容器服务自身缺陷

Linux内核漏洞

镜像签名和执行

代码安全

代码安全关注领域

仅通过 TLS 访问(流量加密)

限制通信端口范围

第三方依赖性安全

静态代码分析

动态探测攻击(黑盒)

Kubernetes架构常见问题

Kubernetes ATTACK 矩阵

信息泄露

云账号AK泄露

API凭证(即阿里云AccessKey)是用户访问内部资源最重要的身份凭证。用户调用API时的通信加密和身份认证会使用API凭证.

API凭证是云上用户调用云服务API、访问云上资源的唯一身份凭证。

API凭证相当于登录密码,用于程序方式调用云服务API.

k8s configfile泄露

kubeconfig文件所在的位置:

$HOME/.kube/config

Kubeconfig文件包含有关Kubernetes集群的详细信息,包括它们的位置和凭据。

云厂商会给用户提供该文件,以便于用户可以通过kubectl对集群进行管理. 如果攻击者能够访问到此文件(如办公网员工机器入侵、泄露到Github的代码等),就可以直接通过API Server接管K8s集群,带来风险隐患。

Master节点SSH登录泄露

常见的容器集群管理方式是通过登录Master节点或运维跳板机,然后再通过kubectl命令工具来控制k8s。

云服务器提供了通过ssh登陆的形式进行登陆master节点.

若Master节点SSH连接地址泄露,攻击者可对ssh登陆进行爆破,从而登陆上ssh,控制集群.

容器组件未鉴权服务

Kubernetes架构下常见的开放服务指纹如下:

kube-apiserver: 6443, 8080

kubectl proxy: 8080, 8081

kubelet: 10250, 10255, 4149

dashboard: 30000

docker api: 2375

etcd: 2379, 2380

kube-controller-manager: 10252

kube-proxy: 10256, 31442

kube-scheduler: 10251

weave: 6781, 6782, 6783

kubeflow-dashboard: 8080

注:前六个重点关注: 一旦被控制可以直接获取相应容器、相应节点、集群权限的服务

了解各个组件被攻击时所造成的影响

组件分工图:

假如用户想在集群里面新建一个容器集合单元, 流程如下:

用户与 kubectl进行交互,提出需求(例: kubectl create -f pod.yaml)

kubectl 会读取 ~/.kube/config 配置,并与 apiserver 进行交互,协议:http/https

apiserver 会协同 ETCD, kube-controller-manager, scheduler 等组件准备下发新建容器的配置给到节点,协议:http/https

apiserver 与 kubelet 进行交互,告知其容器创建的需求,协议:http/https;

kubelet 与Docker等容器引擎进行交互,创建容器,协议:http/unix socket.

容器已然在集群节点上创建成功

攻击apiserver

apiserver介绍:

在Kubernetes中,对于未鉴权对apiserver, 能访问到 apiserver 一般情况下就能获取了集群的权限.

在攻击者眼中Kubernetes APIServer

容器编排K8S总控组件

pods, services, secrets, serviceaccounts, bindings, componentstatuses, configmaps,

endpoints, events, limitranges, namespaces, nodes, persistentvolumeclaims,

persistentvolumes, podtemplates, replicationcontrollers, resourcequotas …

可控以上所有k8s资源

可获取几乎所有容器的交互式shell

利用一定技巧可获取所有容器母机的交互式shell

默认情况下apiserver都有鉴权:

未鉴权配置如下:

对于这类的未鉴权的设置来说,访问到 apiserver 一般情况下就获取了集群的权限:

如何通过apiserver来进行渗透,可参考:

攻击kubelet

每一个Node节点都有一个kubelet(每个节点上运行的代理)服务,kubelet监听了10250,10248,10255等端口。

10250端口,是kubelet与apiserver进行通信对主要端口, 通过该端口,kubelet可以知道当前应该处理的任务.该端口在最新版Kubernetes是有鉴权的, 但在开启了接受匿名请求的情况下,不带鉴权信息的请求也可以使用10250提供的能力, 在Kubernetes早期,很多挖矿木马基于该端口进行传播.

在配置文件中,若进行如下配置,则可能存在未授权访问漏洞.

/var/bin/kubulet/config/yaml

若10250端口存在未授权访问漏洞,我们可以直接访问/pods进行查看

根据在pods中获取的信息,我们可以在容器中执行命令

curl -Gks {namespace}/{podname}/{containername} \-d 'input=1' -d 'output=1' -d 'tty=1' \-d 'command=whoami'

上述命令得到websocket地址,连接websocket得到命令结果:

使用wscat工具连接websocket

wscat -c “{websocket}” --no-check

即可得到我们执行命令的结果.

获取token

/var/run/secrets/kubernetes.io/serviceaccount

然后即可访问kube-api server,获取集群权限

curl -ks -H "Authorization: Bearer \ ttps://master:6443/api/v1/namespaces/{namespace}/secrets

"

攻击kubelet总体步骤如下:

访问pods获取信息

获取namespace、podsname、containername

执行exec获取token

/var/run/secrets/kubernetes.io/serviceaccount

利用Token访问API Server进行对pods操作。

攻击dashboard

dashboard登陆链接如下:

dashboard界面如下:

dashboard是Kubernetes官方推出的控制Kubernetes的图形化界面.在Kubernetes配置不当导致dashboard未授权访问漏洞的情况下,通过dashboard我们可以控制整个集群。

默认情况下, dashboard是需要进行鉴权操作的,当用户开启了enable-skip-login时可以在登录界面点击Skip跳过登录进入dashboard.

通过skip登陆的dashboard默认是没有操作集群的权限,因为Kubernetes使用RBAC(Role-based access control)机制进行身份认证和权限管理,不同的serviceaccount拥有不同的集群权限。

但有些开发者为了方便或者在测试环境中会为Kubernetes-dashboard绑定cluster-admin这个ClusterRole(cluster-admin拥有管理集群的最高权限).

为Kubernetes-dashboard绑定cluster-admin 设置如下:

新建dashboard-admin.yaml内容

apiVersion: rbac.authorization.k8s.io/v1kind: ClusterRoleBindingmetadata: name: kubernetes-dashboardroleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: cluster-adminsubjects : kind: ServiceAccount name: kubernetes-dashboard namespace: kubernetes-dashboard

kubectl create -f dashboard-admin.yaml

后通过skip登陆dashboard便有了管理集群的权限.

创建Pod控制node节点,该pod主要是将宿主机根目录挂载到容器tmp目录下。

新建一个Pod如下:

通过该容器的tmp目录管理node节点的文件

攻击etcd

Kubernetes默认使用了etcd v3来存储数据, 若能na

etcd对内暴露2379端口,本地127.0.0.1可免认证访问. 其他地址要带—endpoint参数和cert进行认证。

未授权访问流程:

检查是否正常链接

etcdctl endpoint health

读取service account token

etcdctl get / --prefix --keys-only | grep /secrets/kube-system/clusterrole

通过token认访问API-Server端口6443,接管集群:

kubectl --insecure-skip-tls-verify -s --token="[ey...]" -n kube-system get pods

攻击docker remote api(Docker daemon公网暴露)

2375是docker远程操控的默认端口,通过这个端口可以直接对远程的docker 守护进程进行操作。Docker 守护进程默认监听2375端口且未鉴权.

当机器以方式启动daemon时,可以在外部机器对该机器的docker daemon进行直接操作:

docker daemon -H=0.0.0.0:2375

之后依次执行systemctl daemon-reload、systemctl restart docker

外部主机使用 即可操作暴露2375端口的主机.

-H

因此当你有访问到目标Docker API 的网络能力或主机能力的时候,你就拥有了控制当前服务器的能力。我们可以利用Docker API在远程主机上创建一个特权容器,并且挂载主机根目录到容器.

检测目标是否存在docker api未授权访问漏洞的方式也很简单,访问http://[host]:[port]/info路径是否含有ContainersRunning、DockerRootDir等关键字。

攻击kubectl proxy

二次开发所产生的问题

管理Kubernetes无论是使用 kubectl 或 Kubernetes dashboard 的UI功能,其实都是间接在和 APIServer 做交互.

如果有需求对k8s进行二次开发的话,大部分的开发功能请求了 APIServer 的 Rest API 从而使功能实现的。

例如:

给用户销毁自己POD的能力

DELETE

类似于这样去调用apiserver, 攻击者若修改namespace、pod和容器名, 那么即可造成越权.

推荐工具

Kube-Hunter扫描漏洞

kube-hunter是一款用于寻找Kubernetes集群中的安全漏洞扫描器

下载地址:

CDK(强推)

CDK是一款为容器环境定制的渗透测试工具,在已攻陷的容器内部提供零依赖的常用命令及PoC/EXP。集成Docker/K8s场景特有的 逃逸、横向移动、持久化利用方式,插件化管理。

下载地址:

参考链接

现代教育技术考试答案

一.简答题 1.试说出与教育技术学的形成与发展密切相关的3个主要方面. 答:1视听教学运动推进了各类学习资源在教学中的应用。2个别化教学促进了以学习者为中心的个性化教学技术的形成。3教学系统方法的发展促进了教育技术理论核心--教学设计学科的诞生.2.简述1994年美国教育传播与技术协会(AECT)发表的教育技术定义的内容. 答:教学技术是关于学习过程与学习资源的设计.开发.利用。管理和评价的理论与实践. 3.简述我过教育技术发展取得的主要经验. 答:1一切从实际出发,因地制宜发展教育技术.2发展的不仅是装备与规模,提高教学质量和效益是核心.3教育技术发展的重点是现代教学媒体教材建设. 4教育技术发展的关键是人.5教育技术的科学研究是发展教育技术的先导.

4.信息加工学习原理可以描述为哪4个方面的内容? 答:信息流.人的加工信息能量是有限的,记忆取决与信息骗码.会议部分取决于提取线索.

5.人本主义学习理论主要包括哪4个要素? 答:1学习具有个人参与的性质. 2学习是自我发起的. 3学习是渗透性的. 4学习是自我评价的.

7.简述现代建构注意观的学习具有哪6个特征? 答:积极的学习.建构性的学习.雷击性的学习.目标指引的学习.诊断性的学习.反思性的学习. 8.简述考夫曼的教育应用模式. 答:是把系统方法定义为解决问题的逻辑过程,逻辑过程的组成是:确认需要解决的问题,确定解决问题的必要条件,从备选方案中选择解决问题的途径(策略)并组成解决问题的方法和手段,惊醒实施,评价效果,对系统的整体或部分做必要的调整或修改.

9.简述发现学习有哪4项优势和作用?

答:1提高智力的潜力. 2使外部奖赏向内部动机转移. 3学会将来做出发现的最优方法和策略.4帮助信息的保持和检索

10. 简述学生学习的特点。

答: 1)、学生的泊学习是一种特殊的认识活动,这种活动主要是掌握前人所积累的文化、科学知识。 2)、学生的学习是在教师的指导下,有目的、有计划、有组织地进行的,是以掌握一定的系统的科学知识为任务的。 3)、学生的学习是在比较短的时间内接受前人的知识经验,用前人的知识经验武装自己.4)、学生的学习要发展能力,培养品德以及促进健康个性的发展,形成科学的世界观。.

11.简述加涅提出的学习过程的8个内部阶段。

答:接受神经冲动的模式、特征的选择性知觉、短时记忆贮存、长时记忆贮存、提取、反应组织、作业反馈、强化。

12.皮亚杰提出,外界刺激与主体反应的关系不是简单的S→R,而是S→AT→R。试述S→AT→R的含义。

答:AT是主动同化刺激S于结构T的结果,A是大于1的系数,刺激S只有被主体同化于认知结构T,才能成为AT,才能引起一定的反应R

13.简述学习风格构成的3个层面。

答:心理性层面、生理性层面、社会性层面。

14.谈谈教学活动过程有哪几个要素? 并简述各要素在教学活动中的意义。

答:要素:教学内容、教师、学生和教学资源。学生是教学的对象,没有这个要素,教学就失去了目标。教师是教学过程的组织者,学习的引导者,离开这个要素,就不能引成教学的双边关系。教学内容是一定的科学知识,没有这一要素,“学与教”就失去了基础的前提。教学资源在教学过程中起着承载和传递信息的作 用。

15. 试分析三种教学结构各自的优缺点。 /72

答:以教师为中心的教学结构的优点是:有利于教师主导作用的发挥,便于教师组织、监控整个教学活动过程,便于师生之间的情感交流,因而有利于系统的科学知识的传授,并能充分考虑情感因素在学习过程中的重要作用。缺点是完全由教师主宰课堂,忽视学生的学习主体作用,不利于具有创新思维和创新能力的创造型. 人才的成长,难以全部适应现代社会对人才的需求。以学生为中心的教学结构有利于学生的主动搜索,主动发现,有利于创造型人才的培养。但是,这种教学结构往往会忽视教师的主导作用的发挥,忽视师生之间的情感交流和情感因素在学习过程中的重要作用,容易偏离教学目标的要求。“主导-主体”教学结构不仅适用于指 导课堂教学,也可适用多媒体辅助教学课件和网上课程的设计与开发。

16..学习资源具有哪几类形态?

答:教育人员、教育材料、教育工具、教育设施、教育信息、教育策略。

17.教学对媒体理论介绍了哪些观点

答:1 麦克卢汉的观点、2克拉克的观点、3贝茨的观点、4布鲁纳的观点、5戴尔“经验之塔”的观点。

18..试述教学媒体的四种选择方法。

答:(1)问题表型是列出一系列有关媒体选择的问题,引导选用者通过思考、回答,逐步发现比较适合的媒体。(2)矩阵型是两维排列,以媒体的种类为一维,以教学功能及其它考虑因素为另一维,然后用某种评判尺度反映两者之间的关系。(3)算法型通过模糊的数量计算,确定媒体的成本与收益之间的比值关系。 (4)流程图型是流程图建立在问题模型的基础上,通常先确定过程和分解过程的按序列排列的步骤.

19.为什么听觉有方向感?

答:人们是运用两只耳朵同时听声音的,当某一声源至两只耳朵的距离不同时,此时两只耳朵虽然听到的是同一声波,但却存在着时间差和强度差,它们成为听觉系统判断低频声源方向的重要客观依据。对于频率较高的声音,还要考虑声波的绕射性能。由于头部和耳壳对声波传播的遮盖阻挡影响,也会在两耳间产生声强差 和音色差。总之,由于达到两耳处的声波状态的不同,造成了听觉的方位感。

20.试说出视觉图像的种类和构图的要素。

答:视觉图像的种类:真实的、模拟的、类比的、结构的。构图的要素:平衡、线条、形状、质地和色彩。

21.使用传声器应注意哪些事项?

答:使用传声器应该注意的事项:阻抗匹配、连接线、工作距离与近讲效应、声源与话筒之间的位置、传声器的使用要求。

22.说出视觉媒体的教学功能和教学方法。

答:教学功能:典型示范,反复训练;创设情境;因材施教;及时反馈。教学方法:示范法、比较法、情境法、配画放音法。

23.扩音机与扬声器之间的连接有几种方式?

答:扩音机与扬声器之间的连接有两种形式:定阻抗输出式扩音机的配接;定电压输出式扩音机的配接。

24试说出影碟机的技术种类和光盘存储方式。

答:技术种类:CD-ROM、CD-R、CD-RW、VCD、DVD。光盘存储的方式:首先对音频和视频信号进行A/D转换变成数字信号,然后分别进 行音频和视频信号的数据压缩处理,压缩后的音频、视频数字信号再经合成和格式变换成为光盘所要求的数据格式,再经光调制器和激光头放大器放大后,将信号传送到激光头电路,驱动激光头对光盘进行刻录,将信号信息汇录到光盘上。

25试说出单个摄像机拍摄的基本步骤。

答:1、扛起摄像机 2、装入录像带 3、将灯光射向被拍摄的对象 4、调节按钮,使图像处于最佳状态 5、扭动摄像机的开关,进行录制

26.简述网上教学形式。

答:讲授形式、个别指导教学形式、讨论学习、自主学习、合作学习,探究学习。

27. 简述S-P表的使用方法。

答:对每一学生行,从左向右数,使数过的问题个数等于该学生的得分,然后划竖线,即竖线左边的问题数等于该学生的得分数。最后把每行的竖线依次在行间 用横线连接起来,即得到一条阶梯状的曲线,成为S曲线。对每个问题,从上往下数,使数过的学生数等于该题的答对次数,然后在该元素下边划横线,即横线上边 的学生数等于该问题的答对次数。然后,依次用竖线将横线连接起来,构成阶梯状曲线称为P曲线。

28. 简述人机交互界面的策略设计。

答:计算机多媒体系统中通常采用窗口、菜单、图标、按钮、对话框等构件构成人机-交互界面,以鼠标、触摸屏、声音选择作为主要输入手段,辅之以键盘输入、每一步都有直观的操作提示。

29. 试从功能上分析4种语言实验室的教学特点。

答:听者型语言实验室主要用于语言听力训练;

听说(AA)型语言实验室在听者型基础上,增加了学生传声器、放大器、呼叫装置和相应的控制电路,从而组成了双向对讲系统;

听说对比(AAC)型语言实验室为学生提供听力、发音训练和录音对比功能;

视听对比(AVC)型语言实验室在听说对比型的基础上增加了视频功能。

30. .简述计算机教室的基本形式和特点。

答:基本形式:普通计算机教室和多媒体计算机教室。特点:普通计算机教室只对计算机课程教学有用;多媒体网络教室能够节省资金投入、能够实现资源共 享、能够集中监测学习过程、能够提供个别指导、操作与练习以及联机测试、为个别学生分配自己的学习任务,监测每个学生的学习过程、为教师提供学习情况与分析数据。

31. 试述视频演示仪的功能和特点。

答:功能:可以让演讲人在课堂或会议室里,简单方便地将印刷物、幻灯片以及立体实物等清晰、逼真地显示在电视屏幕或投影屏幕上。展示功能将光学实物投 影器、反射式投影器、选射式投影器、幻灯机、X光片显像仪等仪器的特点综合为一体,可完全代替传统的投影仪,幻灯机等平面、立体展示设备。

32.透射式投影仪的教学应用。

答:书写法、图片法、实物投影法、作业法、声画教学法。

33. 试说出卫星电视的特点和组成。

答:特点:电波覆盖面大,利用率高;信号质量高且稳定,有利于改善接收质量;信号容量大;投资省,费用低;扩大教育规模;作为计算机网络信息的重要传递途径之一。组成:地面上行发射控制系统、星载转发系统、地面接收系统

34. 现代投影器的种类和选择。

答:种类:阴极射线管投影器、液晶投影器、数字光处理器投影器。要根据显示环境来决定投影器的类型;选择:要根据现实环境来决定投影器的种类。入房间面积较小,可选液晶投影器。现实环境面积较大,没有日光照射,照明灯光较日者,相当固定使用,可选择CRT投影器。不以显示高分辨图形信号,而追求显示画面的均匀性和色彩的锐利性,可选择DLP投影器。

35.试述教学设计的概念、教学设计的定义。

答:概念:教学设计包含了教学和设计两个涵义。教学是教育中的特定内容,设计是人类特有的能力。定义:心理学加涅在《教学设计原理》仲把教学设计界定为:“教学设计是一个系通话规划教学系统的过程。教学系统本身是对资源和程序座以有利于学习安排。任何组织结构,如果莫目得旨在开发人的才能运可以被包括在教学系统中。

36.试述迪克-凯瑞的系统教学设计模式。

答:包括10个环节和最后信息反馈修改环节:1评价需要和确定教学目的;2进行教学分析;3分析学习者和情境脉络;4制定系统目标;5开发评价工具;6开发教学策略7;开发和选择教学材料;8设计和进行形成性评价;9修改教学;10设计和进行总结性评价。

37. 试述教学设计的一般模式。

答:教学设计系统过程的一般模式中,前期分析师教学设计的依据;目标是对按照学习的分类和学习分类的程次划分学习任务,为设计“教”与“学”的学习经验提供的依据;策略师对教学方法,教学活动程序,教学组织形式,教学媒体等一体化规划,设计和整合,评价是通过对教学设计成果的使用,检验,发现问题,提供发映,修正和进行优化。

38. 试述肯普等人提出的关于学习需要分析过程的4个步骤。

答:1规则、2收拿数据、3分析数据、4准备最后的报告。

39加涅提出的5种学习结果分类。

答:1言语信息;2智慧技能;3认知策略;4动作技能;5态度

40.什么是信息加工分析。

答:信息加工分析又称“过例任务分析”是以学习需要分析过程中得到的教学目标和学习者分析评价中得到的学生的起点状态为依据逐步分析列出一系列的信息加工为内容和单元目标,从教学的终端状态一直延续学习者的起点状态。

41.什么是使能目标分析。

答:在起点状态到终点目标之间,学生必定有知识技能尚未掌握,而掌握这些知识技能又是达到终点目标的前提条件,这些介于起点到终点之间的教学目标,称为使能目标。

42.说明行为目标的编写。

答:用预期学生学习之后将产生的行为变化来陈述的目标,也就是用可观察和可测量的行为来陈述的目标。马杰认为,一个陈述的好的行为目标的方法,必须符合3个条件:1.说明通过教学后,学生能做什么。(或会说什么?)2.要规定学生的行为产生的条件。3.规定符合我的作业的标准。

43. 内部心理与外显行为相结合的目标的编写方法。

答:首先应明确陈述如记忆、理解、创造、欣赏、热爱、尊重等内在心理变化,其次这些内在心理变化不能直接进行观察和测量。如果没有行为样例,我们也就失去了评价教学目标究竟是否达成的依据。总之,这样车数的教学目标的总目标是记忆,理解、创造、欣赏、热爱或尊重等内在的心理变化,而不是表达这些变化的具体行为实例。

44.教学设计成果评价的五个基本步骤是什么。

答:1制定评价计划、2选择评价方法、3试用设计成果和收集资料4归纳和分、44.试述影响教学媒体选择的因素。

45.影响教学媒体选择的因素有哪些?

答:教学任务方面的因素;学习者方面的因素;教学管理方面的因素;经费和技术方面的因素;媒体的教学性能报告评价结果。.

46. 加涅的指导学习课堂教学过程模式。

答:认为信息加工搓成的学习内部条件是由8个有序的阶段组成的:注意、选择性知觉、复述、语义编码、检索、提取、反应和反馈。对应着这8个学习的内部条件,加涅提出一种与学习的内部活动过程相对应的教学设计程序-9个教学事件,这也是教学活动的9个步骤

47. 有意义接受学习的课堂教学模式。

答:人文论基础:奥苏贝尔认为,一句学习方式不同可以将学习分为接受学习与发现学习,意义学习与机械学习。其基本结构:呈现先行组织者,呈现学习课程或学习材料,认知结构的加强。

48. 测试题目的三种形式个字的含义。

答:回忆性题目要求学生简单地再现教学中呈现过的知识,可以逐字逐句地重复,也可以用之间的话释意性地陈述知识。

识别性题目要求学生以一组可选择答案中识别或鉴别出正确答案。

结构化回答题目要求学生确实地产生或建构一个答案。

49学校教育技术管理工作包括哪几方面的内容?

答:1制订学校教育技术的发展计划和各项管理制度规章;2管好、用好教育硬件资源;有效利用教育软件,收集资源和网络信息;3在教学过程中普及、推广教育技术;4组织教育技术的实验研究活动。

50. 简述学校教育技术研究课题管理的原则,内容和方法。

答:原则:科学性原则、目的性原则、计划性原则、服务性原则。内容:课题的申报和审批、课题的日常管理、课题评估和验收、成果奖励和推广。方法:系统管理方法、目标管理方法、计划管理方法、计算管理方法。

51.简述微格教学活动的组织与实施过程。

答:1确定开课形式:(1)单独授课形式(2)作为教学法课程的一部分,即把微格教学作为教学法可得一向课内实践内容(3)作为教学实习一部分(4)作为第二课开设;2选定训练课题;3提供范例标准:(1)符号模式(2)查观模式;4组织试教录像;5指导反馈评价。

52简述设备设施保管工作的主要内容、方法。

答:1、设备设施及其它物品是国家和集体的财产,保管人员应当尽职尽责,认真做好工作;2、建立健全管理规整制度;3、积极创建设备设施保管环境,达 到防水、防潮、防生、防盗、防雷击、控温、控湿、防静电、防生物损害等有关技术指标规定的保管条件;4、严格执行设备设施借用制度,办理借用和归还手续, 对设备覆历书要进行认真查阅;5、做好建帐立卡等财务工作;6、做好库房管理,物品要摆放有序,定期盘点,保证帐卡物三项内容一致;7、对易损、易变质物 品要妥善保管,光盘、录音带、录像带等物品,应按照要求条件保管,严禁存放易燃、易爆及易挥发物品;8、要防止设备设施挤压、损坏、发霉等情况发生;9、 要定期向单位负责人汇报设备设施管理情况,反映问题,提出意见和建议,对事关重大的问题,要有书面文字材料;10、库房及设备设施种地,非保管人员和工作 人员未经充许,不得随便进入。

53. 试说出教学设备设施的使用注意事项

答:1、大型、精密、贵重设施应指定专门技术人员,并经过培训考核合格后才能上机操作。操作使用后,要认真填写设备覆历书,如发现故障,应立即停止使 用,报告管理人员及时检修,对责任事故,必须查清原有,进行及时处理。2、根据设备设施性能及其技术特性,合理地安排使用时间,防止负荷过重和设备的滥 用。3、根据各种设备设施的不同要求,设置并保持相宜的环境和条件。4、建立一套合理使用设备设施的规章制度,以达到管好用好的基本要求。5、较贵重的仪 器设备工具需经主管领导同意,办理批准手续后方可领用。6、一般常用仪器、工具,根据工作的需要,发配给有关人员,并建卡一式两份,管理人员和使用人员各 一份。7、一般材料和消耗物品应凭负责人签字的领料单领用。对空白录音带、录像带、刻录光盘和计算机闪存等应专项管理,领出和交回要登记和销账。

54. 试说出收集教育媒体的4种渠道。

答:组织学科教师自行开发编制;根据教学需要有计划地订购正规音像出版社出版发行的教育媒体教材;通过交流、复制等方式收集兄弟单位编制的高质量教育媒体教材;从卫星电视教育节目和英特网中接收和下载的教育节目和其它资源信息

55. 传统教育与远程教育的区别.

答:远程教育与传统教育的区别可以从以下三种比较有代表性的观点来分析:

柯德维的教育类型“四分法”传统教育活动:一是相同时间,相同地点进行的,这种教育形式时常是以教师为中心组织教学的,二是不同时间,相同地点;远程教育一是发生在不同地点,相同时间.借助于电视网络直播;二是在不同时间不同地点使用媒体进行学习,例如VCD,自学文字教材,访问网上资源. 穆尔的“两大家族”第一家族即传统面授教学,在这类教育活动中,师生处于同一物理时空,师生间的交流通过语音和形体语言进行,无需借助其他媒体和手段,是一种社会交往过程;第二家族即远程教学,师生分离是其基本特征,师生间的交流通常要跨越时间,空间,需借助媒体等来实现. 霍姆伯格的观点 传统教育的特征是程度最高的“连续面授”,而远程教育是非连续面授的教育

56. 说出远程教学中三种基本相互作用的理论.

答:1学生和课程学习材料(教学资源),2学科教学内容的相互作用;3学生与教师的相互作用;4学生与学生的相互作用.

0条大神的评论

发表评论