西南大学0411答案

2024-07-26

西南大学0411答案(共4篇)

1.西南大学0411答案 篇一

西南大学教育学作业答案

一、名词解释

教育目的是指教育所要培养的人的质量和规格的总要求,即解决把受教育者培养成什么样的人的问题。按照《教育法》的规定,我国现阶段的教育目的是“培养德、智、体等方面全面发展的社会主义事业的建设者和接班人”。

特朗普制,又称“灵活的课程表”,这是20世纪后半叶在美国一些学校进行实验的一种教学组织形式,由教育学教授劳伊德•特朗普提出。其基本做法是,把大班上课、小班讨论、个别作业三种教学组织形式结合起来。首先是大班上课,把两个或两个以上的平行班合在一起上课,应用现代化教学手段,由最优秀的教师任教;然后是小班讨论研究,每个小班20个人左右,由教师或优秀学生负责,研究和讨论大班上课的材料;最后是个别作业,其中部分作业由教师指定,部分作业由学生自选,以此促进学生的个性发展。这三种形式的时间分配大致分别:大班上课占40%,小班研究讨论占20%,个别作业占40%。不难看出,这种教学组织形式是一种综合的教学组织形式,它试图将班级教学、分组教学和个别教学的优点结合起来,使既能集体上课,又有一定的研究讨论,还能够进行独立钻研。

课堂管理是教师为了完成教学任务,调控人际关系,和谐教学环境,引导学生学习的一系列教学行为方式。管理好课堂是开展教学活动的基石,教师必须不断地提高课堂教学管理技能。

罗杰斯倡导的“非指导性”,其含义应是较少有“直接性、命令性、指示性”等特征,而带有“较多的不明示性、间接性、非命令性”等特征。“非指导”是罗杰斯用来表示与传统的“指导”思想和方法相区别的新概念,不是“不指导”,而是“不明确的指导”,即要讲究指导的艺术。“非指导性”教学的目标在于促进学习。其基本目标是帮助学生达到更大程度的个人的统合、有效性和现实的自我鉴定。教师的教学目标就是创造一种学习环境,以利于激发、考核和评价种种新出现的知觉的过程,帮助学生理解他们自己的需要和价值,以便能有效地指导他们自己的教育决策。

二、简答题

1、美国教育家杜威(1859-1952)是实用主义教育思想的代表人物。

从实用主义经验论和机能心理学出发,杜威批判了传统的学校教育,并就教育本质提出了他的基本观点,“教育即生活”和“学校即社会”。①“教育即生活” 杜威认为,教育就是儿童现在生活的过程,而不是将来生活的预备。他说:“生活就是发展,而不断发展,不断生长,就是生活。”因此,最好的教育就是“从生活中学习”、从经验中学习“。教育就是要给儿童提供保证生长或充分生活的条件。

由于生活就是生长,儿童的发展就是原始的本能生长的过程,因此,杜威又强调说:”生长是生活的特征,所以教育就是生长。“在他看来,教育不是把外面的东西强迫儿童去吸收,而是要使人类与生俱来的能力得以生长。

由此,杜威认为,教育过程在它的自身以外无目的,教育的目的就在教育的过程之中。其实,他反对的是把从外面强加的目的作为儿童生长的证式目标。②”学校即社会“ 杜 威认为,既然教育是一种社会生活过程,那么学校就是社会生活的一种形式。他强调说,学校应该”成为一个小型的社会,一个雏形的社会。“在学校里,应该把现 实的社会生活简化到一个雏形的状态,应该呈现儿重现在的社会生活。就”学校即社会“的具体要求来说,杜威提出,一是学校本身必须是一种社会生活,具有社会 生活的全部含义;二是校内学习应该与校外学习连接起来,两者之间应有自由的相互影响。

但是,”学校即社会“并不意 味着社会生活在学校里的简单重现。杜威又认为,学校作为一种特殊的环境,应该具有3个比较重要的功能,那就是:”简单和整理所要发展的倾向的各种因素;把 现存的社会风俗纯化和理想化;创造一个比青少年任其自然时可能接触的更广阔、更美好的平衡的环境。"

2、潜在课程的特点:内容的渗透性和差别性。潜在课程的内容渗透到学校生活的各个方面。而由于学校间客观条件和长期形成的传统不一样,潜在课程又具有了差异性;

内容上的全面性。潜在课程对学生的影响全面地包括知识、价值观念、行为规范、情感、态度、意志等方面;

概念上的相对性。潜在课程是相对于显性课程而言的;

相互联系上的非系统性。潜在课程在影响学生发展的过程中没有明显的逻辑步骤,没有前后相继的知识线条等。

3、教学过程的规律

教学规律是客观存在于教学过程中的不以主观意志为转移的本质联系,具有客观性、普遍性、稳定性、必然性。教学规律是制订教学原则,选择和运用教学组织形式和教学方法的科学依据。主要包括四条规律。

①简捷律。教学必须以间接知识为主,使间接知识和直接知识有机结合起来,让学生简捷地获得较完全的知识。使学生避免重复前人的错误和曲折,最有效地掌握知识,在新的起点上继续人类认识世界、改造世界的活动,攀登新的科学高峰。

②育人律。在教学过程中,客观存在着对学生思想方面的教育和影响。所教育过程实际上也是学生接受教育的过程。也就是说在教师传授知识和学生掌握知识的同时,总是对学生的思想感情、立场观点、意志性格、道德品质等方面施加一定的影响,使学生受到一定的品德和思想教育。

同时,在教学过程中,教师的思想品质,言谈举止,无不对学生发生感染,薰陶和潜移默化的教育影响,而且这种影响是无法估量的。因此,教师应严谨治学,为人师表。

③发展律。在教学过程中,教师和学生共同活动,使学生在智力、体力、审病美能力、劳动能力以及情感、意志、个性心理品质等方面都得到发展。

学生掌握知识与发展智力、培养能力是辩证统一的,单纯抓 知识的传授或只重能力发展都是片面的。(不要象有些人说的,课改了,注重能力的培养,要淡化知识的传授。)智力是在掌握知识的过程中形成、发展和表现出来的。智力又是掌握知识的不可缺少的条件。无必备的知识,智力、能力就成为无源之水、无本之木。但是,知识多,并不意味着能力强,其转化为能力需要实践的锻炼等条件。

④二主律。在教和学的统一活动中,教师在教学过程中起主导作用,引导学生去认识和发展,学生是学习的主体。教师的主导作用和学生的主体地位是辩证统一的。主导是对主体的导,而主体却是主导下的主体。

4、简述赫尔巴特的教育思想

赫尔巴特认为,教育学只有建立在科学理论基础之上才能成为一门科学。在他看来,实践哲学即伦理学和心理学应是教育学的基础,他说:“教育作为一种科学,是以实践哲学与心理学为基础的,前者指明目的,后者指明途径、手段以及对教育成就的阻碍”。在他看来,教育目的可分为两部分,即“选择的目的与道德的目的”。选择的目的又称“可能的目的”,它是指培养和发展儿童多方面的能力和兴趣,以便其将来选择职业。赫尔巴特认为,培养和发展儿童多方面能力和兴趣,是人类社会发展的需要。

三、论述

谈知识经济对教育的影响

“知识经济”(The Knowledge Economy)通俗地说就是“以知识为基础的经济”(The Knowledge-based Economy)。这里的以知识为基础,是相对于现行的“以物质为基础的经济”而言的。现行的工业经济和农业业经济,虽然也离不开知识,但总的说来,经济的增长取决于能源、原材料和劳动力,即以物质为基础。教育、文化和研究开发是知识经济的先导产业,教育和研究开发是知识经济时代最主要的部门,知识和高素质的人力资源是最为重要的资源。

1、知识经济时代教育的重要性进一步凸显——教育对于经济发展有更重要的作用,教育是先导

2、知识经济时代教育的内容更丰富——知识经济时代知识产生更迅速

3、教育目标的改变——创新是知识经济发展的动力,创造力的培养成为教育的主要目标。

2.西南大学0411答案 篇二

论述题:

1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。

2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。

3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

4、是只涉及到通信双方的数字签名

5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。

单选题:

1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)

A:数据加密

B:身份认证

C:数据完整性

D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)

A:允许内外网间IP包直接交互

B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量

B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)

A:防火墙是一种主动的网络安全防御措施

B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击

D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)

A:计算机性能

B:密钥个数

C:算法保密性

D:密钥长度 6:下面哪一种算法属于对称加密算法(A)

A:DES

B:RSA

C:ECC

D:DSA 7:下面哪一种算法属于非对称加密算法(C)

A:AES

B:Rijindael

C:RSA

D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)

A:加解密速度快

B:密钥不需传送

C:密钥管理容易

D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC

B:SOCK5

C:SSL

D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)

A:其应用领域

B:加密方式的保密性

C:算法细节保密性

D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源

C:消息接收者能通过密码技术来确认消息在传输中是否被改变

D:通过密码学可提供完全的安全保障

12:下面选项中,使用了公钥密码体制的是(A)

A:SSL

B:SOCK5

C:Kerberos

D:MD5 13:[单选题]公钥密码是(B)

A:对称密钥技术,有1个密钥

B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥

D:不对称密钥技术,有1个密钥

14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A:常规加密系统

B:单密钥加密系统

C:公钥加密系统

D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC

B:MD4

C:MD5

D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)

A:数字签名算法

B:数据加密标准

C:安全散列算法

D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)

A:不用生日做密码

B:不要使用少于5位的密码

C:不要使用纯数字

D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)

A:惟密文攻击

B:已知明文攻击

C:选择明文攻击

D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)

A:选择由全英文字母组成的口令

B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记

D:选择无规律的口令

21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容

23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段

25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒

26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒

27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片

B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多

D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒

D:木马与蠕虫

29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历

30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务

31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出

32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击

34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏

35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集

36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的

C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免

37:[单选题]以下关于数据保密性的论述中,正确的是(A)

A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)

IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是

39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全

第二次作业:

1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。

2、计算机病毒的防范措施 答:

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防

措施:

(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于

计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的

上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的

病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被

发现的。

(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时

升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的

计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系

统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工

具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了

隐藏病毒的U盘资料等而感染的,所以必须把好计算

机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无

病毒后,再使用。

(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要

随便点击打开QQ、MSN等

聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网

络上的恶意软件插件进入你的计算机。

(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病

毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会

在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一

族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒

知识,就完全有可能让病毒远离我们。

3、简述防范恶意软件的具体措施 答:

恶意软件无孔不入的态势使得人们要想有效地防范,就必

须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:

(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。

(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软

件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。

(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。

(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)

A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》

C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)

A:经常对机房以及计算机进行打扫、清洁

B:所有通过网络传送的信息应在计算机内自动登记

C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)

A:多人负责制

B:任期有限

C:职责分离

D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略

B:安全模型

C:安全框架

D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)

A:集中销毁

B:及时丢进垃圾堆

C:送废品回收站

D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。

A:立即改变

B:一周内改变

C:一个月内改变

D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离

B:时间隔离

C:分层隔离

D:密码隔离 8.安全员日常工作包括:(D)

A:保障本单位KILL服务器的正常运行

B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报

D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导

B:断网

C:杀毒

D:打补丁

10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析

B:运行安全分析

C:风险分析

D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)

A:CERT

B:SANS

C:ISSA

D:OSCE

12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)

A:FAT32

B:NTFS

C:FAT

D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)

A:认证

B:访问控制

C:不可否定性

D:数据完整性

14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)

A:操作系统软件自身的漏洞

B:开放了所有的端口

C:开放了全部的服务

D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)

A:80

B:119

C:443

D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改

B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确

D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)

A:报文认证

B:访问控制

C:不可否定性

D:数据完整性 18.数字签名通常使用以下哪种方式(C)

A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系

C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)

A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息

C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息

20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名

B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它

26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书

27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明

28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易

30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密

31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥

32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接

33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击

C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备

35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的

B:能够防止内部犯罪的 C:主动的

D:能够解决所有问题的

36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)

37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换

C:IP地址和MAC地址绑定功能 D:URL过滤功能

38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些

第三次作业:

1.简述在口令设置与口令维护中应注意的基本原则。

根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。

采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。

采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。

2、简述WEB站点面临的主要安全威胁。答:

来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。

1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。

1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。

1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

(2)对Web客户机的安全威胁

现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。

ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。

(3)对通信信道的安全威胁

Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。

1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确

2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确

3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误

4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确

5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误

6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误

7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

参考答案:错误

8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确

9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误

10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误

11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确

12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误

13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确

15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误

16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确

17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误

18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确

19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确

20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误

21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确

24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确

25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确

27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误

28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误

29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误

30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确

31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误

32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误

33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误

第四次作业:

名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。

2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。

4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击

6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。

7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测

8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方

间的争议。

9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术

12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。

13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。

15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证

16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。

17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。

第五次作业:

1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?

3.包过滤是如何工作的

4.比较传统密码体制和公开密码体制的差异。

5.简述构造一个理想的Hash函数应符合哪些基本要求。

6.Kerberos用来解决什么问题?

7.简述入侵检测的基本原理。

8.简述为什么会提出数字信封技术。

9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?

10.简述什么是双重签名以及其基本工作原理。

11.简述Windows操作系统安全基本配置方法都有哪些。

12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。

13.简述防火墙应具有的基本功能。

14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。

15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系

1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征

(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:

(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:

包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作

1)不让任何用户从外部网用Telnet登录;(2)允许任

1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:

(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。

(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;

(4)加密速度上,对称钥快,而公开钥慢;

(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:

(1)对任意长度的明文m,产生固定长度的哈希值h(m);

(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;

(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;

(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;

(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:

Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:

(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。

(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。

(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:

非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:

数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:

(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。

(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:

这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。

验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:

(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:

(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。

(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。

(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:

(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。

(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。

(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:

(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。

(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。

(3)安全漏洞探测:发现系统中可能存在的安全漏洞。

15.参考答案:

应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC

第六次作业:

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。

2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。

3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。

4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?

1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)

用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。

1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。

2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。

4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。

5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。

6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。

7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。

8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。

3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;

在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。

在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。

将所有**放置在专门的DMZ区域。

对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。

做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;

对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。

4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。

措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞

第七次作业:

1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。

4.试述保障信息系统安全应考虑的主要问题。

1.试述目前有哪些常用的网络安全管理技术 答:

(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。

(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。

(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。

2.试全面论述防火墙技术的优势与不足。答: 优势:

(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:

防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:

传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程

不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:

1.用对称密码算法对文件进行加密生成加密后的文件传输

1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B

(3)解密的过程

1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要

3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)

4.试述保障信息系统安全应考虑的主要问题。答:

从信息系统安全防护技术来讲主要有以下几种:

1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。

4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。

6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。

7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

3.西南大学0411答案 篇三

1.《十日谈》的作者是 A:亚里士多德 B:薄伽丘 C:维吉尔 D:埃斯库罗斯 正确答案:B 2.《巨人传》的作者是

A:亚里士多德 B:薄伽丘 C:拉伯雷 D:埃斯库罗 正确答案:C 3.《十日谈》的作者是

A:亚里士多德 B:薄伽丘 C:维吉尔 D:埃斯库罗斯 正确答案:C 4.《埃涅阿斯纪》的作者是

A:亚里士多德 B:但丁 C:维吉尔 D:埃斯库罗斯 正确答案:C 5.《诗学》的作者是

A:亚里士多德 B:但丁 C:索福克勒斯 D:埃斯库罗斯 正确答案:A 6.但丁的《神曲》不包括

A:《地狱》 B:《炼狱》 C:《人间》 D:《天堂》 正确答案:C 7.下面哪部作品不是欧里庇得斯的

A:《阿尔刻提斯》 B:《美狄亚》 C:《大力士的女儿》 D:《波斯人》 正确答案:D 8.下面哪部作品不是索福克勒斯的

A:《埃阿斯》 B:《俄狄浦斯王》 C:《安提戈涅》 D:《被缚的普罗米修斯》 正确答案:D 9.下面那部作品不是埃斯库罗斯的

A:《被缚的普罗米修斯》 B:《波斯人》 C:《祈援女》 D:《俄狄浦斯王》 正确答案:D 10.下面哪位不属于希腊三大悲剧家

A:埃斯库罗斯 B:索福克勒斯 C:荷马 D:欧里庇得斯 正确答案:C 11.下面哪个属于荷马史诗

A:《被缚的普罗米修斯》 B:《美狄亚》 C:《伊利昂纪》 D:《俄狄浦斯》 正确答案:C 第三批次作业:

1.绿蒂是哪部作品中的人物

A:《贝姨》B:《浮士德》C:《熙德》D:《少年维特之烦恼》正确答案:D 2.靡非斯特是哪部作品中的人物

A:《李尔王》B:《奥赛罗》C:《浮士德》D:《熙德》 正确答案: C 3.苔丝狄蒙娜是哪部作品中的人物 A:《威尼斯商人》B:《李尔王》C:《奥赛罗》D:《贝姨》 正确答案: C 4.考狄利亚是哪部作品中的人物

A:《堂吉诃德》 B:《威尼斯商人》C:《李尔王》D:《奥赛罗》 正确答案: C 5.夏洛克是哪部作品中的人物

A:《俄底浦斯王》 B:《神曲》C:《堂吉诃德》D:《威尼斯商人》 正确答案: D 6.贝阿德丽采是哪部作品中的人物

A:《俄底浦斯王》B:《神曲》C:《堂吉诃德》 D:《威尼斯商人》 正确答案: B 7.王后伊俄卡斯忒是哪部作品中的人物

A:《俄底浦斯王》B:《神曲》 C:《堂吉诃德》 D:《李尔王》 正确答案: A 8.《熙德》的作者是

A:莫里哀 B:班扬 C:拉伯雷D:高乃依 正确答案: D 9.《天路历程》的作者是

A:班扬B:莫里哀 C:拉伯雷 D:维吉尔 正确答案: A 10.《太太学堂》的作者是

A:薄伽丘 B:拉伯雷C:莫里哀D:卢梭 正确答案:C

第四批次作业 《白痴》的作者是

A:普希金 B:福楼拜 C:易卜生D:陀思妥耶夫斯基正确答案:D 《人间喜剧》的作者是

A:福楼拜 B:雨果 C:狄更斯D:巴尔扎克 正确答案: D 《德国――一个冬天的童话》的作者是 A:雨果 B:狄更斯C:海涅D:易卜生 正确答案: C 《艰难时世》的作者是

A:福楼拜B:狄更斯C:雨果 D:易卜生 正确答案: B 《巴黎圣母院》的作者是

A:欧仁.鲍狄埃 B:福楼拜 C:狄更斯D:雨果 正确答案: D 《九三年》的作者是

A:福楼拜 B:欧仁.鲍狄埃C:雨果D:狄更斯 正确答案: C 《国际歌》的作者是

A:普希金B:欧仁.鲍狄埃C:海涅 D:易卜生 正确答案: B 《上尉的女儿》作者是

A:普希金B:霍桑 C:福楼拜 D:欧仁.鲍狄埃 正确答案:A 《包法利夫人》的作者是

A:福楼拜B:雨果 C:普希金 D:狄更斯 正确答案: A 《红字》的作者是

A:普希金B:霍桑C:福楼拜 D:欧仁.鲍狄埃 正确答案: B

第五批次作业

《艾尔那尼》是哪位作家的剧本

A:雨果B:巴尔扎克 C:伏尔泰 D:司汤达正确答案: A 著名的诗句“如果冬天已经来到,春天还会遥远吗?”是哪位诗人的诗句 A:拜伦 B:海涅 C:华兹华斯D:雪莱 正确答案: D 《人间喜剧》的作者是

A:普希金 B:司汤达C:巴尔扎克D:莫泊桑 正确答案: C 《叶甫盖尼.奥涅金》是谁的作品

A:普希金B:司汤达 C:莫泊桑 D:马克.吐温 正确答案: A 卡尔登是哪部作品中的人物

A:《罪与罚》 B:《红与黑》C:《双城记》D:《悲剧世界》 正确答案: C 于连是哪部作品中的人物

A:《双城记》B:《红与黑》C:《高老头》 D:《简爱》 正确答案: B 马奈特医生是哪部作品中的人物

A:《巴黎圣母院》 B:《简爱》 C:《死魂灵》D:《双城记》 正确答案: D 梭巴开维奇是哪部作品中的人物

A:《巴黎圣母院》 B:《简爱》C:《死魂灵》D:《罪与罚》 正确答案: C 罗切斯特是哪部作品中的人物

A:《巴黎圣母院》B:《简爱》C:《死魂灵》 D:《红与黑》 正确答案: B 克洛德•弗罗洛是哪部作品中的人物

A:《简爱》 B:《巴黎圣母院》C:《死魂灵》 D:《双城记》 正确答案:B

第六批次

1、A:梅里美B:司汤达 C:巴尔扎克 D:雨果

2、A:梅里美 B:司汤达 C:大仲马 D:小仲马

3、A:司汤达B:雨果C:扎克 D:歌德

4、A:乔治•桑 B:缪塞 C:司各特 D:雨果

5、A:雪莱 B:歌德 C:拜伦 D:华兹华斯

6、A:华兹华斯 B:骚塞 C:雪莱 D:济慈 7、A:华兹华斯 B:柯勒律治 C:席勒D:骚塞

8、A:歌德 B:席勒 C:雨果 D:莫泊桑

9、A:席勒 B:司汤达 C:歌德D:雨果

10、A:歌德 B:席勒 C:司汤达 D:雨果

一、名词解释:

1、世界文学:“世界文学”这一概念最早是由歌德于1927年与爱克曼谈话时,说自己读了中国小说《好逑传》得到的启示。他在读《好逑传》后说:”中国人在思想、行为和情感方面几乎和我们一样,只是在他们那里一切都比我们这里更明朗,更纯洁,也更合乎道德。民族文学在现代算不了很大的一回事,世界文学的时代已快来临了。现在每个人都应该促使它早日来临。”二十年后,马克思和恩格斯从社会经济的角度也敏锐地觉察到这一点,在《**党宣言》中正式向全世界宣布“世界文学”的形成。《宣言》说:”资产阶级由于开拓了世界市场,使一切国家生产和消费都成为世界性的过去那种地方的和民族的自给自足和闭关自守状态,被各民族、各方面的互相维系和各方面的互相依赖所代替了。物质的生产如此,精神的生产也是如此。各民族的精神产品成了公共的财产。民族的片面性和局限性日益成为不可能,于是由许多种民族的和地方的文学形成了一种世界的文学。

对“世界文学”概念有两种理解:①今后的文学产品越来越世界化。现代世界,由于交通便利和传播媒介手段的现代化,尤其是全球信息网络的开通,以及语言障碍的渐次破除,整个人类文化已连为一体。②由于将人类各民族的文学遗产看作是世界的公共财产,这样文化的民族性渐次让位给世界性。

2、《荷马史诗》:现存最古老的希腊文学作品(神话、传说产生在先,但成文后,保存在后来的文学作品中)。最初为口头传诵,至前6世纪,雅典统治者才命令文人记录下来,以后又经过学者的多次编订。

二、简答题

1、流浪汉小说的特点是什么?

答:主人公多是失业者、流浪汉,以描写城市平民的生活为主要内容,并通过主人公对各阶层人物加以讽刺。艺术上以主人公流浪汉生活为线索组织情节,人物性格单一。语言通俗流畅,笔调幽默而辛辣,富有民间文学色彩。

2、试分析苔丝悲剧的文化内涵。

答:哈代在《苔丝》中集中体现了他对英国文明的尖锐批判,事实上,苔丝的悲剧是英国文明一手造成的,这些原因主要包括以下三个方面:

(1)英国腐朽的门第家族的观念。苔丝的个人命运与家庭联系在一起,在哈代笔下,苔丝悲剧的起点就是门第家族观念,并把她推向深渊,正是由于 德伯这个家族才导致了苔丝的悲剧。

(2)文明绅士的虚伪性。亚雷是对苔丝的最大伤害者,披着文明外衣,却有着强烈的利己思想。成了一个宗教道德与客观上破坏欲的奇妙组合,从本 质上揭露了英国道德的虚伪性。

(3)爱的不平等与男性道德中心。克莱与苔丝之间的爱是不平等的。苔丝对克莱的爱是全身心的投入,连一点儿尘俗成分都没有。而克莱对苔丝就是 无数次的伤害,是冷酷。

以上三点都是英国道德观念的表现,这种道德成为自我束缚的依据,使人丧失了追求幸福的勇气,而且变得冷漠与残忍。

3、谈谈《伪君子》的戏剧成就。

答:哈代在《苔丝》中集中体现了他对英国文明的尖锐批判,事实上,苔丝的悲剧是英国文明一手造成的,这些原因主要包括以下三个方面:

(1)英国腐朽的门第家族的观念。苔丝的个人命运与家庭联系在一起,在哈代笔下,苔丝悲剧的起点就是门第家族观念,并把她推向深渊,正是由于德伯这个家族才导致了苔丝的悲剧。

(2)文明绅士的虚伪性。亚雷是对苔丝的最大伤害者,披着文明外衣,却有着强烈的利己思想。成了一个宗教道德与客观上破坏欲的奇妙组合,从本质上揭露了英国道德的虚伪性。

(3)爱的不平等与男性道德中心。克莱与苔丝之间的爱是不平等的。苔丝对克莱的爱是全身心的投入,连一点儿尘俗成分都没有。而克莱对苔丝就是无数次的伤害,是冷酷。

以上三点都是英国道德观念的表现,这种道德成为自我束缚的依据,使人丧失了追求幸福的勇气,而且变得冷漠与残忍。

三、论述题

1、谈谈《巨人传》的特点

答:(1)、奇异性。外形巨大,吃的多量等。拉伯雷最明显的精神特质是”疯”,当周围人都太正常,太活在清规戒律时,随心所欲,独树一帜的强调个性的“疯”具有独特意义。(2)、激情性。描写和赞美惊世骇俗的巨人群,拉伯雷这样描写出于他的情绪、自由自在具有一种激情性,因而在情节设置上往往欠周密。

(3)、讽刺性。在赞美人的感性生命的同时,又讽刺僵化的社会,对当世乃至历史上的大人物都要调侃一番。

在《巨人传》中,拉伯雷运用了象征、夸张的手法塑造了两个巨人形象——卡刚都亚和他的儿子庞大固埃。这部小说总共分为五部分,主要叙述了卡刚都亚和庞大固埃的传奇故事。这部作品具有鲜明的艺术特点。

第一,这部作品塑造了一系列漫画化的人物形象。其中最重要的人物形象就是作品的主人公——卡刚都亚和庞大固埃。作者笔下的这两个巨人,都有超乎寻常的体魄和力量,智力发达,充满理性精神,同时也有寻常人的生活习惯,是作者理想中反封建斗士的新人形象。第二,这部小说的情节离奇,想象丰富,描写了形形色色的荒诞不经的故事。第三,语言夸张直接,幽默有趣,讽刺辛辣。《巨人传》,整部小说中处处都有夸张的语言的影子。巨人的身材、吃饭的量、一泡尿淹死的人数等,都是一个庞大的数字,让人目瞪口呆。

《巨人传》的不足之处就是结构比较松散。这部小说分为五部分。第一部主要写卡刚都亚骇人听闻的传记;第二部叙述了渴人国的国王庞大固埃传的传奇经历,主要写了他的惊人英勇事迹。第三部到第五部都是记录善良的庞大固埃英勇言行录。第一、二两部还有一定的脉络可寻,故事围绕着卡冈都亚和庞大固埃两个巨人的经历而发展。最后三部只凭庞大固埃等的游历冒险这条线索把故事无限地延长下去。作者利用这种结构形式,在广阔的背景上揭露封建社会的黑暗和罪恶。他特别注意人物外形的描绘,但有前后不一致之处。庞大固埃在第二部还是个魁梧的巨人,第三部以后却好像和平常人一样了。《巨人传》是一部高扬人性、讴歌人性的人文主义伟大杰作。

2、谈谈《父与子》的思想意义

答:a.比较客观而真实地揭示了俄罗斯新人的特点

屠格涅夫有距离观照俄罗斯的新人。巴札洛夫与巴威尔等不同,在巴札洛夫身上体现了一种”虚无主义精神”,它的实质是否定的决裂。即接受西方文明的青年人对传统毫不妥协地决绝的姿态。

b.不无哀婉地预示了作为父辈的贵族知识分子,终将退出历史的舞台。

巴威尔,早年受过西欧式的教育,虽有改革社会的想法,却安于现状,仅仅保留了一些西欧式的穿戴,长而尖的指甲,洒香水。在年青人面前,显出过份地自尊,对年青人表示出了自己的轻蔑,这反而加深了他自己的孤独。屠格涅夫并无意尖锐突出父辈与子辈的矛盾,因为他们均接受过西方先进文化。在末尾,巴威尔也不得不佩服巴札洛夫,感觉自己终将退出历史舞台。

c.依旧沉寂的俄罗斯

4.西南大学0411答案 篇四

1、简述我国的国家预算体系:

答:2014年修订的《预算法》第五条:“预算包括一般公共预算、政府性基金预算、国有资本经营预算、社会保险基金预算。”

(1)一般公共预算,是指政府凭借国家政治权力,以社会管理者身份筹集以税收为主体的财政收入,用于保障和改善民生、维持国家行政职能正常运转、保障国家安全等方面的收支预算。

(2)政府性基金预算,是指政府通过向社会征收基金、收费,以及出让土地、发行彩票等方式取得收入,专项用于支持特定基础设施建设和社会事业发展等方面的收支预算。政府性基金预算的管理原则是:以收定支,专款专用,结余结转下年继续使用。

根据《2010年政府收支分类科目》确定的收支范围,政府性基金主要包括:铁路建设基金、城市基础设施配套费、国家重大水利工程建设基金、水利建设基金、大中型水库移民后期扶持基金、地方教育附加、城市公用事业附加、山西省煤炭可持续发展基金、民航机场管理建设费、港口建设费、土地出让收入、彩票公益金等42项。

(3)国有资本经营预算,是国家以所有者身份依法取得国有资本收益,并对所得收益进行分配而发生的各项收支预算,是政府预算的重要组成部分。国有资本经营预算支出按照当年预算收入规模安排,不列赤字。国有资本经营预算收入主要包括从国家出资企业取得的利润、股利、股息和国有产权(股权)转让收入、清算收入等,支出主要用于对国有经济和产业结构调整以及弥补一些国有企业的改革成本等。我国2008年开始实施中央国有资本经营预算。

(4)社会保险预算,是指政府通过社会保险缴费、政府公共预算安排等方式取得收入,专项用于社会保障支出的收支预算。目前,我国建立社会保障预算的条件还不成熟。为积极推进此项工作,按照党中央、全国人大、国务院要求,近年来财政部门会同有关部门积极研究在全国范围内建立社会保险基金预算制度。

4、简述社会保障基金的不同筹资模式:

答:a.现收现付式

这种筹资模式适用于大部分社会保障计划,要求以近期内横向收支平衡原则为指导筹集基金。该筹资模式的特点是国民收入在不同群体间进行转移支付。

b.完全积累式

这种筹资模式比较适用于养老保险计划、住房公积金计划、教育投资计划等。要求以远期纵向收支平衡原则为指导筹集基金。这种筹资模式的特点是储蓄积累,即现时筹资为将来之用,资金沉淀形成基金。

c.部分积累模式

这是一种把近期横向收支平衡原则与远期纵向收支平衡原则结合起来的筹资模式,也比较适用于养老保险等社会保障计划。这种筹资模式的特点是不同主体间的转移支付与自身收入延期支付并存。

5、社会保险的含义及特征:

答:

(一)社保含义

社会保险是一种为丧失劳动能力、暂时失去劳动岗位或因健康原因造成损失的人口提供收入或补偿的一种社会和经济制度。社会保险计划由政府举办,强制某一群体将其收入的一部分作为社会保险税(费)形成社会保险基金,在满足一定条件的情况下,被保险人可从基金获得固定的收入或损失的补偿,它是一种再分配制度,它的目标是保证物质及劳动力的再生产和社会的稳定。社会保险的主要项目包括养老保险、医疗保险、失业保险、工伤保险、生育保险。

(二)特征

1.保障性:指保障劳动者的基本生活,2.普遍性:社会保险覆盖所有社会劳动者,3.互助性:利用参加保险者的合力,帮助某个遇到风险的人,互相互济,满足急需,4.强制性:由国家立法限定,强制用人单位和职工参加,5.福利性:社会保险是一种政府行为,不以盈利为目的。

(三)主要功能 1.稳定社会生活的功能,2.再分配的功能,3.促进社会经济发展的功能:第一是社会保险制度作为需求管理的一个重要工具来发挥作用,从而对经济起正面的作用。第二是社会保险基金的有效利用可以促进经济的持续繁荣。

二、论述分析题:

答:

(一)预算平衡论

这是20世纪30年代大衰退之前的正统预算原则。在资本主义自由竞争时期,西方经济学家一般是主张自由主义,反对国家干预。反映在对财政预算行

为准则的解释上,这一时期的西方经济学家特别是古典学派的经济学家,主张实行平衡的预算,而且要实行严格的预算平衡。

古典学派的经济学家们之所以主张预算平衡,主要有以下四个方面的原因:

1、政府对私人部门发行公债会延缓后者的发展,因为这会造成原可为私人部门用于生产投资的资本,被挪作政府花费,2、政府支出是非生产性的,财政赤字更会造成巨大的浪费,3,财政赤字必然导致通货膨胀,4、预算平衡是控制政府支出增长的有效手段,然而随着资本主义自由经济向垄断经济的转变,预算平衡在理论和实践上都面临无法解决的难题

1、它大大束纯了政府在反衰方而采取财政措施。面对经济衰退的频繁出现,政府只能固守预算律性平衡,而在财政上无所作为

2、更为严重的是,预算平衡实际上起到了加剧经济波动的作用,在经济衰退时期,由于国民收入期产的大辆度下降,政府税收减少,而财政支出却往往处于上升或不变的状态,在这种情况下,为了实现年荣时度预算平衡,政府面临的选择只有三种;要么提高税率,要么减少开支,要么增税和减支同时并举。很显然,这些都是紧缩需求的措施。其结果,只能是给已经存在的以有效需求不足为特点的经济衰退雪上功能影加霜,而在通货膨胀时期,由于国民收入增加,政府税收亦自动增加,这时的支出则处于相对下降或不仅注重变状态,在这种情况下,为了平衡草,政府面临的选择也只有三种:要么降低税率,要么增加开支,要么减税和增支同时并举。很显然,这三种措施都是在加大需求。其结果,只能是给已经出现的通货膨胀火上浇油。

(二)大衰退的产物:周期预算平衡论

大衰退的爆发,动摇了西方经济学家对自由放任的市场经济内在稳定机制的信念,把政府干预经济提上了议事日程。反映在预算准则上,就是所谓周期预算平衡论的产生。

周期预算平衡论的出发点,是主张财政发挥反经济周期的作用,同时也实现预算平衡。不过,这种平衡不是平衡,而是在控制经济周期波动的条件下,作预算周期平衡。其基本观点可概括为以下三个方面:

1、在经济衰退时期,为了消除衰退,政府应该减少税收,增加支出,有意识地使预算形成赤字。这时财政赤字之所以必要,是因为这既可直接扩大投资和消费,补充私人投资和消费需求的不足,又可间接地刺激私人投资和消费需求,从而提高国民经济的有效需求水平。

2、在经济繁荣时期,政府应该增加税收,紧缩开支,有意识地使预算形成盈余。财政盈余之所以必要是因为这既可直接压缩投资和消费,抵消私人投资和消费需求的过旺,又可间接抑制私人投资和消费需求,从而降低国民经济的有效需求水平:在上述情况下,财政将发挥其反经济周期乃至熨平”经济周期波动曲线的效力。

3、政府仍可使其预算保持平衡。只不过这时的预算平衡,不是平衡,而是周期平衡。即从整个经济周期来看,繁荣时期的盈余可以抵消衰退时期的赤字,因此,从看财政预算是不平衡的,但从一个经济周期看财政预算是平衡的。但是,周期预算平衡论也存在着自身无法克服的缺陷,这就是:周期预算平衡是以经济周期变化有规律性,即它始终围绕着某个正常水平上下波动为前提,但经济循环的上升或下降,其深度和持久性并不一致,从而在经济周期中预算赤字和盈余不可能相互抵消。资本主义经济周期的实际情况往往是在长期严重的衰退之后,紧接着是短期而有限的繁荣,这意味着,在衰退时期会呈现大量的赤字,而在繁荣时期只有少量甚至没有盈余,所以,其结果显然不是周期平衡,而是周期赤字。

(三)功能财政论

功能财政论是由美国经济学家勒纳提出的,在勒纳看来,财政预算应从其对经济的功能着眼,而不应该仅仅注重其收支是否平衡,具体而言,勒纳的基本观点可概括如下:

1、平衡预算-无论是的还是周期的,只具有第二位的重要性,财政的基本功能是稳定经济,这才是至关重要的:

2、财政预算的首要目的,是提供一个没有通货膨胀的充分就业,即经济平衡而不是预算平衡,经济生活中,不应该达到预算平衡而至经济平衡于不顾,如果为达到经济稳定的目的,必须长期坚持盈余或大量举债,那就不应有任何犹豫。财政预算盈余或赤字的问题本身与严重的通货膨胀或持续的经济衰退相比是不重要的。

上一篇:高考议论文八百字下一篇:我们的新老师小学四年级作文