西南大学网络学院2013邓小平理论作业及答案

2024-12-05

西南大学网络学院2013邓小平理论作业及答案(共7篇)(共7篇)

1.西南大学网络学院2013邓小平理论作业及答案 篇一

2013秋西南大学语文作业及答案

1、毕淑敏《精神的三间小屋》中认为人都应该有精神的小屋,你有多少精神小屋,你用它盛放什么?

2、人们从《诗经》中总结出来的“赋比兴”手法的具体内容是什么?

3、鲁迅《狂人日记》主要思想是什么?”狂人”的形象内涵是什么? 参考答案:

1、学员根据自己的理解回答,言之成理即可。

2、赋比兴:采用朱熹的说法:赋者,敷陈其事而直言之者也,及敷陈直叙;比者,以彼物以比此物也,即就是打比方,比喻;兴者,先言他物以引起所咏之词也,即触景生情、触物触物动情的联想方式。)

3、《狂人日记》主题思想:作品通过生活的横断面,“意在暴露家族制度和礼教的弊害”,揭示出几千年封建社会”吃人”的本质。内涵:狂人既是封建礼教的受害者,同时又是反封建的斗士。

20、下列语句的括号中的词语解释正确的有()

A:A异日图将好景,归去凤池夸(图:画,描绘)(《望海潮》)

B:其隙也,施施而行(施施:慢走的样子)(《始得西山宴游记》)

C:奚以之九万里而南为(之:往,到《逍遥游》)

D:其一氓尽力而不能寻常(寻常:平常《寓言二则》)正确答案:ABC

19、下列语句的括号中的词语解释正确的有()

A: A日思高其位,大其禄。(高:使地位高《蝜蝂传》)

B:此虽免乎行,犹有所待者也。(待:凭借,依靠《逍遥游》)

C:志士仁人无求生以害仁,有杀身以成仁(杀身:自我牺牲)(《论语》)

D:天下不多管仲之贤而多鲍叔能知人(多:多数(《管晏列传》)正确答案:ABC

18、鲁迅《狂人日记》中狂人的形象内涵有()

A:封建礼教的受害者,B:反抗封建礼教的叛逆者

C:封建礼教卫道者

D:受新思想影响的青年学生 正确答案:AB

17、《管晏列传》写管仲治政的特点是()

A:善于举荐他人

B:对外取信于诸侯

C:与民同好恶

D:D对内通货积材 正确答案:BCD

16、下列作家中,诗歌创作有突出成就的有()

A:郭沫若

B:郭小川

C:舒婷

D:三毛 正确答案:ABC

15、构成小说的要素有()

A:优美生动的语言

B:完整而多变的情节铺叙

C:丰富而细致的人物刻画

D:具体而独特的环境描写 正确答案:BCD

14、范仲淹《渔家傲》(塞下秋风)的写作特点有

(BC)

A:人物描写细腻形象

B:写景气势宏大 抒情苍凉雄壮

C:意境开阔浑成D:语言诙谐幽默 正确答案:BC

13、沈从文《箱子岩》善用对比,其对比有

()

BC D

A:贫富的对比

B:文明人与乡下人的对比

C:美与丑的对比

D:作者前后两次归乡的对比 正确答案:BD

12、司马迁《史记.管宴列传》中赞扬了()

A:鲍叔善于用人

B:管仲善转危为安

C:晏婴节俭直谏

D:齐桓公不记私仇 正确答案:BCD

11、下列各项对杜甫的说法正确的有()

A:风格沉郁顿挫

B:是盛唐伟大的现实主义诗人

C:诗歌被称为“诗史”

D:其诗主要抒发怀才不遇的情怀 正确答案:ABC

10、《三国演义.官渡之战》一回中,袁绍的性格特点有

A:善于听取意见

B:主观武断

C:粗暴蛮横

D:大智若愚 正确答案:BC

9、《诗经》的主要内容有

()

A:反映征役的诗

B:揭露统治阶级丑行的讽刺诗

C:反映被剥削者被压迫者的诗)A

(D:反映婚恋爱和反映周民族的历史的诗 正确答案:ABCD

8、《离骚》的主要思想内容有

()

A:执着追求进步的政治理想“美政”

B:深沉执着的爱国之情

C:独立不迁的峻洁人格

D:深刻的批判精神 正确答案:ABCD

7、李白《宣州谢眺楼饯别校书叔云》一诗的主要特点有()

A:情感波澜变化

B:结构起伏跌宕

C:语言自然豪放

D:境界壮阔 正确答案:ABC

6、老舍《想北平》一文的艺术特点有

A:音律和谐 气势奔放

B:构思从大处着眼,小处落笔

C:文风朴实自然

D:语言清新活泼 善用对比手法 正确答案:BCD

5、下列作家中,在小说方面有突出成就的有()

A:老舍

B:巴金

C:茅盾

D:曹禺 正确答案:ABC

4、下列作品属于史铁生的有

()

A:《我的遥远的清平湾》

B:《我与地坛》

C:《命若琴弦》

D:《插队的故事》 正确答案:ABCD

3、《诗经》的主要内容有

()

A:反映征役和婚恋的诗

B:揭露统治阶级丑行的讽刺诗

C:反映被剥削者被压迫者的诗

D:反映周民族的历史的诗 正确答案:ABCD

2、史铁生《我与地坛》中表达母爱的方法有

(A:我与母亲的直接对话

B:对母亲的直接的无声的行为描写

C:“我”的回忆、自责、悔恨侧面烘托)

()

D:通过作者“我”之口直接心理描写 正确答案:BCD

二、多项选择题

在备选答案中选择2一5个正确的将其号码填入题干的括号中,错选、多选、漏选均不得分

1、李白的诗歌特点有

()

A:想象丰富奇特

B:风格雄壮奔放

C:语言清新自然

D:风格沉郁顿挫 正确答案:ABC 30、钱钟书《围城》是一部讽刺杰作,它的讽刺对象是

()

A:腐败官僚

B:旧时代知识分子

C:城市小市民

D:吝啬鬼 正确答案:B

29、开创了“美人香草”的比兴手法,并突破了四言句式的诗歌是

()

A:《诗经》

B:楚辞

C:汉乐府

D:唐诗 正确答案:B

提出”天做孽,犹可违;自做孽不可活”的名言的作者是

()

A:老子

B:孔子

C:庄子

D:孟子 正确答案:D

27、苏轼《贾谊论》中用孔子、周勃等人证明贾谊不善忍、不善等待的弱点,论据是()

A:数字论据

B:事实论据

C:理论论据

D:自然论据 正确答案:B

26、老舍《想北平》中用巴黎、伦敦等世界名城的不足来突出对北平的爱,用手法是()

A:类比法

B:对比法

C:象征

D:夸张 正确答案:B

25、墨子《非攻》一文以偷盗他人财物来表明反对不义战争的观点,所用论证方法是()

A:类比法

B:对比法

C:演绎法

D:举例法 正确答案:A

24、“抽刀断水水更流,举杯消愁愁更愁”诗句出自

()

A:屈原《离骚》

B:辛弃疾《摸鱼儿

C:李白《宣州谢朓楼饯别校书叔云》

D:王维《宫怨》

正确答案:C

23、庄子《逍遥游》的核心思想是

()

A:追求建功立业的积极人生

B:反对暴政的愤慨之情

C:追求绝对自由的人生理想

D:反对不义战争的政治理想 正确答案:C

22、下列作品属于周涛的是

()

A:《我的遥远的清平湾》

B:《我与地坛》

C:《插队的故事》

D:《游牧长城 正确答案:D

21、辛弃疾《摸鱼儿》”千金纵买相如赋,脉脉此情谁诉”中涉及到的历史人物是()

A:杨贵妃

B:陈皇后

C:赵飞燕

D:杜丽娘 正确答案:B 20、填入下边这段文字括号中最恰当的一组是

()我们可以不美丽,但我们()。我们可以不伟大,但我们()。我们可以不完满,但我们()。我们可以不永恒,但我们()。A

BC

D

A:执着 健康 真诚 努力

B:伟大 美丽 执着 庄严

C:正直 美丽 善良 伟大

D:健康 庄严 努力 真诚 正确答案:D

19、沈从文《箱子岩》中塑造的“跛脚什长”是一个

()

A:值得尊敬的、抗击日军的残废军人

B:值得同情的、对乡民有所贡献的残废军人

C:不务正业的、受人欺负的痞子

D:不务正业的、走私贩毒的兵油子 正确答案:D

18、庄子《逍遥游》的核心思想是

()

A:追求建功立业的积极人生

B:主张无为,顺应自然的哲理

C:反对暴政的愤慨之情

D:追求绝对自由的人生理想 正确答案:B

沈从文《箱子岩》的最后写到贺龙闹革命的意图是()

A:赞扬贺龙的革命精神

B:对湘西人民寄予创造新的历史的希望

C:照应文章的开头,使结构更完整

D:表现人物的性格特征,使之更形象、生动 正确答案:B

16、作品多以湘西为描写对象,并自称为”乡下人”的作家是()

A:沈从文

B:朱自清

C:茅盾

D:叶圣陶 正确答案:A

15、元好问《摸鱼儿》的主要内容是()

A:表达深厚的爱国情怀

B:歌颂忠贞不渝的爱情

C:揭露统治者的残酷无情

D:赞美美丽的大自然 正确答案:B

14、周涛《时间漫笔》一文充分体现的散文特点是()

A:意境优美

B:抒情自然

C:叙事完整

D:形散而神不散 正确答案:D

13、史铁生《我与地坛》中“蚂蚁摇头晃脑捋着触须,猛然间想透了什么,转身疾行而去”句运用的修辞手法是()

A:比喻

B:夸张

C:拟人

D:象征 正确答案:C

12、首开了我国小说史上章回体长篇历史小说的先河的作品是()

A:《前汉演义

B:《三国演义》

C:《东周列国志》

D:《水浒传》 正确答案:B

11、可称作边塞诗鼻祖的诗歌是()

A:《诗经.采薇》

B:汉乐府《战城南》

C:曹操《蒿里行》

D:王昌龄《出塞》 正确答案:A

10、墨子《非攻》一文最突出的说理特点是运用()

A:叙事说理

B:象征手法说理

C:历史事实说理

D:比喻和对比说理 正确答案:D

9、史铁生《我与地坛》中所描写景物的总体特点是()

A:清新淡雅而不妖冶

B:荒芜冷落并不衰败

C:萧条荒芜而僻远

D:僻静荒远而虚静 正确答案:B

8、司空图《诗品.含蓄》中提出的最著名文学见解是()

A:胸有成竹

B:得心应手

C:不着一字,尽得风流

D:落花无言,人淡如菊” 正确答案:C

7、第一个创办私塾、并提出过”因材施教”、“有教无类”教育主张的教育家是

A:孔子

B:孟子

C:陶行知

D:胡适 正确答案:A

6、作为词来看,《西江月.井冈山》中的”西江月”是()

A:词题

B:词牌

C:景物

D:地名 正确答案:B

5、巴金的《激流三部曲》是

()

A:《家》《春》《秋》

B:《雾》《雨》《电》

C:《旱》《雨》《洪》

D:《龙》《虎》《狗 正确答案:A 苏轼《贾谊论》中认为贾谊不得志的最主要的原因是()

A:才疏学浅

B:不能自用其才

C:皇帝不信任

D:奸臣排挤 正确答案:B

3、主题“意在暴露家族制度和礼教的弊害”的作品是()

A:老舍《想北平》

B:沈从文《箱子岩》

C:鲁迅《狂人日记》

D:马丽华《渴望苦难》 正确答案:C

2、《诗经》的”赋比兴”中,对“赋”的解释正确的是()

A:打比方

B:铺陈直叙

C:触景生情的联想

D:文体名称 正确答案:B

一、单项选择题

在备选答案中选择一个最合理的将其号码填入题干括号中

1、鲁迅《狂人日记》的叙写线索是()

A:狂人的狂言

B:狂人的狂行

C:医治与不医治狂人

D:“吃人”和“容不得吃人的人” 正确答案:D

1、请以”台阶”为话题,或进行议论,或展开联想,写一篇不少于700字的文章。诗歌以外的文体均可。

2、请阅读下面材料,从中提炼出观点,自拟题目,写一篇不少于700字的文章。不得写成诗歌。材料:当命运递给我一个酸的柠檬时,让我们设法把它制造成甜的柠檬汁。――雨果

3、以《――――也是一种美》为题,写一篇不少于700字的文章。要求:A、先在题目的横线填上具体内容,然后写作。B、不得写成诗歌。

每个花开的早晨,清凉的空气濡湿了教室的台阶,无数脚步匆匆走过,水磨石的台阶上却留不下半个脚印,只有些许的尘土,记忆着时光在此瞬间的停留。

我的每个早读都在二楼与四楼间往返,琅琅的书声中,我用脚步丈量着两层楼间的四十四个台阶。每天,我的脚踏上它,分明感到身躯的重量。膝盖的微酸明证我没有了年轻时候的轻捷。我禁不住艳羡学生们的匆匆了。我的脚印只是他们众多中的两行,每天,凉鞋、布鞋、运动鞋,各种各样的鞋底花纹与台阶磨合。他们在与台阶的磨合中走向成熟,我却在这样的磨合中渐趋衰老。从少年的意气风发,到中年的老成持重,台阶不仅仅是一个见证者,它还是个沉默的歌者,默默地祈祷中岁月在无情地流转。

它在你面前铺着,层层向上,预备让你登临。它转折迂回又岂止高度的盘升?我常想,假如它无尽头,循环向上,至于无穷境地,人生登临远眺又将是何样的感受。但它的确以有限承载着无限,生命的伸展会随它一叠一叠堆砌,只不过,上升愈高,行进愈难。我懂了“欲穷千里目,更上一层楼”的哲理了。

哲理可以千年不老,但当初教导我读《登鹳雀楼》的父亲双鬓早已疏落,七十三岁的他登上我家四楼的台阶已气喘吁吁。父亲大半生的脚印都与教室的台阶印合在一起,他耕耘的土地上撒播了无穷的汗水,他走过的台阶蕴涵了太多的殷切之爱。他此生所走的台阶承受的生命之重是可想而知的。退休前,他已经操劳了四十三年,所走过的台阶恐怕早已斑驳,有的经过风雨后早已坍塌了,而他没有,退休后他又工作到七十三岁,今天他的脚步仍在与台阶一起消磨为数不多的岁月。

今日算来,我走在父亲所走过的同样的台阶上已有多年。冬天,通往教学楼的台阶冷寂而坚硬。它没有豪华宾馆里的台阶那么荣华,有红地毯裹身,于拐角处还有刻花雕饰;它没有政府礼堂的台阶巍峨、宽广,但它冷静、质朴,承载着少年的希冀,青年的追求,以它的硬度考验着追求者的坚韧,奉献者的执着,平淡中见证着质朴与坦然。

父亲这辈子走过的台阶是漫长的,它伸延的生命高度与深度,我不知道还需要走上多少个时日。春夏秋冬,台阶并未因岁月流逝而变换颜色。星光的点缀,晨风的吹拂,校园玫瑰的芬芳,小鸟的歌唱,朗朗书声,谆谆告诫,这一切都曾随着岁月一起在这层层台阶上堆叠,堆叠出生活的悲与欢,爱与恨,成与败,从而生命的高度便也在汗水中渐渐叠加。

台阶多么富于个性,棱与角的交接,面与面相连,排列整齐,如古琴上齐整的琴弦,只不过演奏这古琴的不再是纤纤玉手,而是无数奔上跑下的年青人的脚步。它的节奏就是岁月的节奏,也是生命的节奏啊。

七十五岁的母亲也难以挽留外出教学的父亲。她对父亲只叮嘱一句话:上楼下楼时悠着点。是啊,悠着点,让生命慢慢走,父亲本该享受晚年,闲度余生,他却要用高高的台阶来把生命再次丈量。他的一生似乎永远与台阶无法分开,劳作成了生命中不可或缺的主题。我觉得父亲骨子里承继了爷爷的勤劳,爷爷在八十七岁的生命最后一刻,手里还拿着没有剥完皮的玉米。

我喜爱父亲的一句话:我们不是什么灵魂工程师,只是普通平凡的台阶罢了。沿着台阶走,很多人的精神在进步;当无数双脚踩踏你时,你一定要挺直腰身,默默无闻,无怨无悔地托负着年轻的脚步走向更高处。

又一个冬天来了,我告诫学生别往台阶上撒太多的水,天冷了水易结冰,人容易摔倒。每年、每月、每天,一批又一批学子涌来又离去,脚步在台阶上橐橐有声。

冬天里清凉的风让我凝眸,凝眸处,我已经身化盘旋上升的台阶,一直延伸到繁花似锦的去处。

”当命运递给我一个酸的柠檬时,让我们设法把它制造成甜的柠檬汁”,雨果的这句话就像是一颗小石头,让自己平静的心绪泛起了阵阵涟漪。

对于这些父母来说,智障孩子就像一个酸酸的柠檬,第一口的感觉是辛酸、苦涩的。如果把这个柠檬扔在一边,到最后你只能在垃圾桶里找到那个早已发霉变质的柠檬。可能很多父母都没有听说过雨果的这句话,但他们却用自己的一生让原本酸涩难咽的柠檬变成了一杯甜入心扉的柠檬汁。

和身边的人打着招呼,搂在一起拍照留念,眼前的这些爸爸妈妈们,从他们的脸上你看不出一丝的沮丧与失落,在他们心里,那个酸酸瘪瘪的柠檬早已变成了一杯香甜美味的柠檬汁,孩子是他们永远的骄傲。

昨天家庭之声论坛现场,像秦怡、Rosaria。这样的家长还有很多很多,来不及一一认识他们,只能通过胸前的卡片知道他们的名字。Richard、Mark、Anna„„转身离开的时候,忽然脑海里传来一个声音,其实在这些父母眼里,孩子永远都是他们的那杯甜柠檬汁。

平凡也是一种美

平静的湖面,犹如一面明镜,静静的平铺着,好像时间也随之而停留,来欣赏着这一刻平静的美好;它虽无大海的雄伟壮勇,傲视天下的气势,但它仍然具有它那平凡的猗涟,给予你美的享受,它会使你内心平淡,没有喧器世俗的打扰,仿佛世间只剩下了你和它.

平凡也是一种美,我国古代又有几个皇帝愿意一生都呆在那四面高墙的皇城当中,他们又有几个不愿脱去一身的龙袍,平平淡淡的做一名布衣百姓,过着真正属于自己看似平凡其实不平凡的人生呢?我国东晋时期的大散文家诗人陶渊明,又何偿不是这样,他看透官场的黑暗,看破人心的险恶,不愿为五斗米而折腰,从此便隐居深山,做一个平凡的隐士,过着平凡的生活,生活在自己的人生准则当中,生活在自己的毕生追求当中,所以他才会发出这样的诗句“衣沾不足惜,但是愿无为。”

如今,当你问任何一个小朋友”你长大想要干什么?”的时候。当然这是一个很简单的问题。会有很多小朋友回答说:“要当大官!””要做国家首富”。或许还会说“要当国家主席!”而在他们当中很少有人说要当农民或想要当清洁工的。可见这些小孩子从小就很注重名利和权利。但他们拥有自己的理想和人生目标,这固然是很好的.但是他们当中又有几个成为了国家主席,国家大官......

或许就是因为他们所追求的太不平凡了,所以他们生活在这么沉重的思想压力和精神压力下,往往会使他们痛苦,烦恼;郁闷.那还不如把自己的愿望定的平凡一些,实际一些,那时你不仅会轻松和坦然的面对眼前的一切,而且还会以你最好的一个状态去迎接每一次挑战并且交出你的最好的一份答卷.到那个时候,平凡的你会惊奇的发现自己并不平凡.

平凡使你平静,平凡使你坦然,平凡使你看淡一切,平凡使你心如止水,一颗平静的心伴你实现你的精神理想。那时候,平凡的你终会进放出不平凡的光辉!

四、阅读题(3题选作1题)

1、阅读沈从文《箱子岩》中文段,按要求作答

十五年以前,我有机会独坐一只小篷船,沿辰河上行,停船在箱子岩脚下。一列青黛崭削的石壁,夹江高矗,被夕阳烘炙成为一个五彩屏障。石壁半腰中,有古代巢居者的遗迹,石罅间悬撑起无数横梁,暗红色大木柜尚依然好好的搁在木梁上。岩壁断折缺口处,看得见人家茅棚同水码头,上岸喝酒下船过渡人皆得从这缺口通过。那一天正是五月十五日,河中人过大端阳节。箱子岩洞窟中最美丽的三只龙船,皆被乡下人拖出浮在水面上。船只狭而长,船舷描绘有朱红线条,全船坐满了青年桨手,头腰各缠红布,鼓声起处,船便如一枝没羽箭,在平静无波的长潭中来去如飞。河身大约一里路宽,两岸皆有人看船,大声呐喊助兴。且有好事者,从后山爬到悬岩顶上去,把百子鞭炮从高岩上抛下,尽鞭炮在半空中爆裂,砰砰砰砰的鞭炮声与水面船中锣鼓声相应和。引起人对于历史发生一种幻想,一点感慨。A本段所描写的景物有什么特点?

B文中的描写岸上观看划龙舟的人的呐喊助兴有什么作用? C指出文中何处运用了正面描写?

D”鼓声起处,船便如一支没羽的箭,„...如飞”几句采用了哪几种修辞手法? E这段描写突出了湘西人怎样的精神?

2、阅读《史记.管宴列传》中文段,按要求作答 晏子为齐相(宰相),出,其御(驾车者)之妻从门间(门缝)而窥其夫。其夫为相御,拥大盖,策(鞭打)驷马,意气扬扬,甚自得也。既而归,其妻请去(离去)。夫问其故。妻曰:“晏子长(身高)不满六尺,身相(作宰相)齐国,名显诸侯。今者妾观其出,志念深矣,常有以自下者(在人之下)。今子(你,丈夫)长八尺,乃为人仆御,然子之意自以为足,妾是以求去也。”其后夫自抑损(贬抑,谦虚)。晏子怪而问之,御以实对。晏子荐以为大夫。

A这段叙写表现了晏婴怎样的品格?

B文中从哪几方面将晏婴和御者进行了对比描写? C本段运用了哪些描写方法刻画晏婴?

D御者之妻请求离开丈夫而去的理由是什么? E《史记》的作者是谁?他是什么时代的人?

3、阅读老舍《想北平》中的文段,按要求作答

巴黎,罗马来说,巴黎更近似北平――虽然”近似”两字要拉扯得很远――不过,假使让我家住巴黎”,我一定会和没有家一样的感到寂苦。巴黎,据我看,还太热闹。自然,那里也有空旷静寂的地方,可是又未免太旷;不象北平那样既复杂而又有个边际,使我能摸着――那长着红酸枣的老城墙!面向着积水潭,背后是城墙,坐在石上看水中的小蝌蚪或苇叶上的嫩蜻蜓,我可以快乐的坐一天,心中完全安适,无所求也无可怕,象小儿安睡在摇篮里。是的,北平也有热闹的地方,但是它和太极拳相似,动中有静。巴黎有许多地方使人疲乏,所以咖啡与酒是必要的,以便刺激;在北平,有温和的香片茶就够了。A概括本段中抒发了作者怎样的情感? B文中所写巴黎与北京有什么相同之处? C“我”对巴黎和北平的感受有什么不同? D文中用来与北平相对比的景物是什么?

E文中的”咖啡与烈酒”与"温和的香片茶”构成什么关系?

参考答案:

1、《箱子岩》:

A特点:宏伟峻峭。

B作用:烘托。

C正面描写:河里划龙舟的情形。

D修辞手法:比喻、夸张。

E精神:充满热力的、奋力争先的精神。

2、《管宴列传》:

A品格:位高谦卑、善于举荐贤才的品格等。

B对比描写:地位、身高、品德等。

C描写方法:外貌描写、神态描写;直接描写和间接烘托。

D理由:丈夫安于现状,不求上进。

E《史记》的作者司马迁,西汉人。

3、《想北平》:

A情感:对故乡北平的热爱。

B相同之处:都市国际大都市、都热闹.C感受:感受:感受:巴黎使人寂苦、疲乏。北平使人踏实、安详、温和。

D对比的景物:国际大都市巴黎的景物。

E关系:对比。

2.西南大学网络学院2013邓小平理论作业及答案 篇二

1、下面哪项是中国公共政策的决策主体? 1.2.3.4.A.共青团 民主党派 中国共产党 政协

2、下列不属于中国公共政策决策主体的是 1.2.3.4.民主党派 中国共产党 各级政府 各级人大

3、改革开放之初,1977年邓小平召开科学和教育工作座谈会,决定了一项改变无数人命运的教育政策是()。1.2.3.4.知识青年上山下乡 家庭联产承包责任制 终止高考 恢复高考

4、属于中国公共政策参与主体的是()1.2.中国共产党 地方人大

3.4.全国政协 地方政府

5、一项政策推出后往往要进行试点,这属于公共政策执行的 1.2.3.4.政策推广 监督控制 指挥协调 政策实验

6、不属于公共政策调整的形式的选项是 1.2.3.4.政策问题的识别 政策的修正 政策的撤换 政策的更新

7、公共政策评估是评估主体依据一定()标准,对公共政策方案、执行和结果进行测量和评判的过程。1.2.3.4.事实 不确定 想象 主观

8、追求最优方案的决策是()决策模型。1.2.系统 有限理性

3.4.精英 理性

9、“发现问题”的调查是 1.2.3.4.初次调查

再次调查 跟踪调查 反馈调查

10、元政策属于 1.2.3.4.下位政策 中位政策 上位政策 基本政策

11、哪项不是现场调查的优点? 1.2.3.4.贴近调查对象 少有干扰 成本高 灵活方便

12、在中国人中较早使用“政策”一词的是 1.2.3.康有为 梁启超 孙中山

4.毛泽东

13、统计调查的最大优点是 1.2.3.4.真实 成本低 反映全面情况

适应性强

14、统计调查的最大优点是。1.2.3.4.真实 成本低 反映全面情况 适应性强

15、“退耕还林”政策属于。1.2.3.4.元政策 基本政策 基本国策 具体政策

16、哈罗德.拉斯韦尔和丹尼尔.勒纳合著的政策科学开创性著作是 1.2.3.4.《重新审查公共政策的制定过程》 《政策科学探索》

《政策科学:范围和方法的新近发展》 《政策科学构想》

17、具备特定条件的公共政策上升为法律是 1.2.3.4.公共政策多元化 公共政策合法化 公共政策明确化 公共政策利益化

18、下列中国公共政策的未来走向的正确判断是 1.2.3.4.C.公共政策将完全由公民参与决定 公共政策的政府执行力会有所弱化

公共政策制定和评估上更趁经验化与领导个人化 公共政策价值取向上更加注重公平和公正

19、公共政策执行的总结阶段要 1.2.3.4.组织准备 进行绩效评估 监督控制 政策实验

20、单独二孩政策和二孩政策是当代中国人口政策的()1.2.3.4.元政策 调整和完善 终止 初始政策

21、下列属于中国公共政策参与主体的选项是()1.2.3.4.中共中央政治局 中共中央委员会 中共地方党委 全国总工会

22、属于中国公共政策决策主体的是()1.2.3.4.全国政协 团中央 全国总工会 全国人大

23、实证主义哲学家孔德认为一切科学知识必须建立在()基础上。1.2.3.4.F.观察和实验 想象 假设 学习

24、决策者人数较少,对目标追求具有一致性,问题解决方案仅有几个,每一备选方案能够产生的结果及风险可以计算确定可能的范围,这是 1.2.3.4.结构不良问题 结构适度问题 结构良好的问题 结构完整问题

25、下列属于公共政策决断主体的是 1.2.3.4.西南大学共青团委 中共中央 某微信群 重庆市政协

26、不属于公共政策基本特征的是 1.2.3.4.B.时代性 E.阶级性 现实性 稳定性

27、下列哪个属于公共政策问题 1.2.3.4.贫富两极分化 某小企业破产 王三梅和李强离婚 张三和李四闹矛盾

28、在我国北方,一到冬季,政府要出台集中统一供暖政策,而南方政府却不必,这主要是政策的()环境影响。1.2.3.4.自然

政治 经济 文化

29、中国公共政策的未来走向是 1.2.3.4.D.公共政策将更多地由公民决定 公共政策的政府执行力将不断弱化 公共政策价值取向上更加注重效率和效益 公共政策制定和评估上更趁科学化与民主化

30、认为公共政策是利益集团之间相互斗争的产物是()决策模型的观点。1.2.3.4.精英 集团

系统 理性

31、国家推行的单独二孩政策和二孩政策是()1.2.3.4.当代中国养老政策的调整和完善 当代中国环境政策的调整和完善 当代中国人口政策的调整和完善 当代中国教育政策的调整和完善

32、把“最大多数人的最大幸福”标榜为功利主义的最高目标是()的观点? 1.2.3.4.边沁 帕累托 马歇尔 庇古

33、近年来我国雾霾极其严重,这是公共政策问题形成因素中的 1.经济的波动

2.3.4.自然环境的变化 科技的进步 自然灾害的发生

34、认为人类社会的发展规律是由生产力和生产关系的矛盾决定的,在阶级社会由阶级矛盾决定的观点属于 1.2.3.4.国家主义理论 阶级理论 制度主义理论 公共选择理论

35、下列哪项不是政策方案的可行性评估? 1.2.3.4.绩效评估

文化和技术可行性 经济可行性 政治和行政可行性

多项选择题

36、下列不属于中国公共政策制定的参与主体的是()1.2.3.4.四川省人民政府 汶川县人大 公民 大众传媒

37、中国公共政策制定的参与主体包括()1.2.3.4.人民团体 各级政协 公民

社会组织

38、关于中国公共政策未来走向的正确说法是 1.2.3.4.公共政策价值取向上更加注重效率和效益 公共政策制定和评估上更趁经验化与领导个人化 公共政策制定和评估上更趁科学化与民主化 公共政策价值取向上更加注重公平与公正

39、关于中国公共政策的未来走向的正确判断是 1.2.3.4.公共政策制定和评估上更趁科学化与民主化 公共政策价值取向上更加注重公平和公正 公共政策的政府执行力将不断提升

公共政策制定和评估上更趁经验化与领导个人化

40、描述具有随机性的社会现象,要用 1.2.3.4.概率函数 状态函数 需求函数 供给函数

41、衡量政策正误的标准是 1.姓“资”还是姓“社”

2.3.4.有利于生产力的发展 有利于综合国力的提高 有利于提高人民生活

42、政策实施情况信息反馈的目的是:信息反馈应该作为 1.2.3.4.重新制定政策的依据 修改完善政策的依据 改进政策组织实施的依据 政策研究的依据

43、政策科学是 1.2.3.4.应用科学 新兴学科 边缘学科 软科学

44、一个人创新能力的构成要素主要有 1.2.3.4.专业知识 实践经验 思维能力 心里素质

45、听证会的两条主要规则是 1.2.与主题有关的专家参加

充分听取意见 3.4.必须作出妥协 精益求精

46、政策研究中要关注的问题应是 1.2.3.4.偶然性问题 主导性问题 原因性问题 普遍性问题

47、下列哪些是政策研究主体? 1.2.3.4.领导者

国务院发展研究中心 中国社会科学院

西南大学政策研究中心

48、古代 的兴起是政策研究的萌芽。1.2.3.4.思想库 养士 参谋 科举

49、哪些是政策的载体 1.2.3.法律 规划 文件

4.领导人员正式讲话

50、论证会要求。1.2.3.4.有与主题有关的专家参加

对不正确的意见也应看作是对论证会的贡献 领导、权威人士最后发言

绝不允许发表“颠覆性”意见

51、完整的政策包括。1.2.3.4.政策方向 政策目标 政策手段 政策结果

52、当代中国的公共政策,从实实质上充分体现了中国共产党的领导作用,其形式上则由()三部分构成。1.2.3.4.人大立法 行政决策 党的政策 三权分立

53、政策调整主要有以下几种主要形式: 1.2.3.政策的撤换 政策的更新 政策的修正

4.政策的增删

54、公共政策执行的总结阶段包括()两个环节。1.2.3.4.监督控制 绩效评估 再决策 政策实验

55、价值观具有的特征 1.2.3.4.稳定性 主观性 选择性 客观性

56、公共政策执行的研究路径有 1.2.3.4.工具选择路径 融合路径

“自下而上”的研究路径 “自上而下”的研究路径

57、公共政策执行的研究路径分别是 1.2.3.4.工具选择路径 整合路径

“自下而上”的研究路径 “自上而下”的研究路径

58、公共政策的功能包括 1.2.3.4.调节功能 引导功能 约束功能 分配功能

59、公共政策价值具有的特点 1.2.3.4.虚假性 变迁性 层次性 多样性

60、下列属于政策终结的方式有 1.2.3.4.政策缩减 歪嘴和尚念错经 上有政策下有对策 政策的法律化

61、公共政策执行模型有 1.2.3.4.计算模型

高金的府际政策执行沟通模型 综合模型 实物模型

62、邓小平提出判断改革开放政策正确与否的标准“三个得利于”是 1.2.3.4.是否有利于于增强社会主义国家的综合国力 是否有利于发展社会主义社会的生产力 是否有利于提高人民的生活水平是否有利于以阶级斗争为纲

主观题

63、政治学者王绍光提出中国公共政策议程设置的六种模式 参考答案: 关门模式 动员模式 内参模式

借力模式 上书模式 外压模式 64、1949年后,改革开放前,我国(大陆地区)公共政策发展的特征。参考答案:

1.在政策制定上,强调以阶级斗争的理论为依据,注重阶级斗争的规律对政策制定的决定作用,忽视经济社会发展客观规律对政策制定的作用,并用阶级斗争的意识来规定政策的使用范围,忽视社会非阶级性的公共问题政策设计和解决办法。

2.在政策执行上,强调党的一元化领导和政策执行的高度集中统一,并以政治运动的方式推进政策的执行,既不讲民主也不讲法制,把主观发动的政治运动

作为重要方式去推行政策,使政策执行带有明显的主观随意性,严重影响了政策的实效性。

3.在政策评估上,强调政策的政治性和阶级性,忽视政策的社会性和科学性,把公共政策只作为政治斗争的工具,忽视公共政策为社会建设、社会公共问题解决的重要意义,把政治是非作为检验公共政策的最高标准,导致党政领导干部养成了只注重政策的政治性,不管政策的经济效益和社会效益的普遍心理。4.在政策终结上,强调政策所体现的阶级性和斗争性,在以阶级斗争为纲的历史条件下,政策是否终结,主要是看政策能否为阶级斗争服务,若不能很好地服务于阶级斗争的政策就会被终结,完成其使命。因此,政策终结具有很强的政治性和阶级性。

65、公共政策评估的障碍。参考答案:

(1)公共政策问题本身的复杂性和动态性(2)公共政策目标的不确定性(3)公共政策投入的混合性(4)公共政策产出的广泛性(5)公共政策主体相关人员的抵触性(6)公共政策信息的不公开性

66、公共政策问题本身是如何影响政策执行的? 参考答案:

首先,所需解决的政策问题类型和特性直接决定政策执行的难易程度。一般而言,越复杂的问题,执行的难度越大。政策执行中所要触动的权力关系越多,涉及的机构和人员越多,政策目标越宏大,要调整的利益关系幅度越大,规范的技术操作等级越高,政策执行的难度就越大。全面性政策要比局部性政策执行难度大;高层级政策比低层级政策执行难度大。同一层级,同属局部性的政策,也会因问题的简单与复杂程度不等造成政策执行难度上的区别。其次,政策问题需要规范的目标群体行为种类越多,政策执行要面对的困难就越多,政策执行的难度就越大。

第三,政策问题涉及的政策目标群体人数的多寡,对政策执行的难易程度也有极大影响。一般而言,政策问题涉及的目标群体人数越少,政策执行的任务量就越小,越容易执行,执行也越有效;反之,则难以执行,执行的效果难免大打折扣。

最后,那些旨在调整目标团体的行为方式的政策问题,由于其数量与调整难度问题,都会影响政策执行效果。受历史文化传统的熏陶和现实影响,人们养成了特定的行为模式与习惯,倾向于某种定势,容易保守,难以改变。要想改变这些思想行为非常困难,尤其是希望在较短时间内全面改变的那些政策,注定

会走向失败。为了实现特定政策目标,必须选择一些难度相对较低的思想行为领域以作改变。

67、公共政策合法化的含义。参考答案:

狭义的公共政策合法化仅指被选择出的公共政策方案获得合法性被批准实施的过程;

广义的公共政策合法化不仅指抉择出的公共政策方案获得合法性地位准予实施,还指具备特定条件的公共政策上升为法律的过程。

68、一个好的政策模型的标准是什么? 参考答案:

1、排列并简化现实

2、认定重要层面

3、符合社会现实

4、提供有意义的沟通

5、指导调查和研究

6、提出一定的解释

69、公共政策制定的理性决策模型的内容、条件和缺陷。参考答案: 要点:

1、理性决策的定义:又称科学决策模型。建立在古典经济学理论基础之上。所谓理性的选择,就是要作出最大价值的选择,选择达到目标的最优方案。

2、理性决策的基本内容:

决策者面临的问题清楚明确可以和其他问题清晰区分开;

引导决策者作出决定的目的、价值和目标是明确的,而且可以按照重要性依次排列;

决策者能将所有可能解决问题的方案全部找到和全部列举出来以供选择;

决策者运用运用系列科学方法评估方案,并能准确预测方案执行的后果; 决策者将每一方案进行对比排序;

决策者能正确地选择出实现预定目的、目标、价值的哪个方案。

3、理性决策的条件:

理性决策模型把决策行为视为整体行为而非群体行为; 决策者具有绝对理性; 决策目标单

一、明确且绝对;

决策者决策过程中具备一以贯之的价值偏好; 决策过程中不考虑时间和其他资源消耗。

4、理性决策的缺陷: 社会现实不等同于理论假设; 决策者为“理性人”缺乏经验支持;

现实中和实践中决策者是客观、公正、理智常常是极为有限的; 高估了逻辑推理和数学模型所起的作用; 在现实中决策者的知识经验信息精力是有限的。

70、论述影响公共政策执行的因素。参考答案:

1、公共政策问题的性质。

首先,所需解决的政策问题类型和特性直接决定政策执行的难易程度; 其次,政策问题需要规范的目标群体的行为种类越多,政策执行要面对的困难

越多,政策执行的难度就越大。

再次,政策问题涉及的目标群体人数的多寡,对政策执行的难易程度也有极大影响。最后,那些旨在调整目标群体行为方式的政策问题,由于其数量与调整难度问题,都会影响政策执行效果。

2、公共政策自身的特性 政策的权威性

政策的合理性与科学性 政策的具体明确性 政策的稳定性与连贯性 都影响政策执行。

3、公共政策执行主体 执行组织结构的合理性,执行组织权责的明确性 执行人员的综合素质,都影响政策执行。

4、公共政策目标群体

首先,成本收益核算观念不容忽视。其次,文化心理因素相当重要,最后,文化教育程度直接关乎政策执行效果。

5、公共政策环境

3.西南大学网络学院2013邓小平理论作业及答案 篇三

试述我国社会主义初级阶段必须实行按劳分配为主体。

答:我国社会主义初级阶段的个人收入分配制度,必须与公有制为主体、多种所有制经济共同发展的基本经济制度相适应。实行按劳分配为主体,是由社会主义公有制和现时的社会生产力发展水平决定的。

第一,社会主义生产资料公有制是实行按劳分配的前提条件。生产资料公有制的建立,视线里劳动者在生产资料占有方面的平等,在公有制内部人们不能凭借公有的生产资料无偿占有他人劳动成果,从而使消费者能够按照有利于劳动者的方式分配。

第二,社会主义生产力发展水平实行按劳分配的物质条件。社会生产力水平及劳动生产率的高低,决定了社会主义社会既不能像生产力极低的原始社会那样,为了群体的生存而不得不实现平均分配,也不能像物质极大丰富的共产主义社会那样实行按需分配,劳动作为谋生手段,要求等量劳动获得等量报酬。

实行按劳分配是坚持社会主义的重要内容。社会主义制度赖以建立的经济基础,是生产资料公有制及其与之相适应的分配方式即按劳分配。实行按劳分配,劳动成为个人收入分配的依据,这从根本上消除了剥削制度产生的基础条件。既有利于调动公有制内部的一切积极因素,发展和壮大公有制经济,使社会主义制度的基础得以巩固。同时,实行按劳分配也是推动社会主义市场经济发展的有效途径。

实施依法治国的重要意义是什么?

答:第一,依法治国是人民当家做主的基本保证。依法治国是社会主义民主政治建设的内在要求,也是实现社会主义民主的根本保证。社会主义民主政治是实现社会主义法治的前提和基础;社会主义法制是社会主义民主政治的发展的重要保障。只有依法治国,建设社会主义法治国家,才能保证人民依照法定程序实行民主选举,决定国家大事,监督国家机构以及国家公职人员的行为,实现依法行政和依法治政,开创社会安定、政府廉洁高效、全国各族人民和睦、生动的政治局面,达到全面建设小康社会对民主政治建设的要求。

第二,依法治国是发展社会主义市场经济的客观需要。市场经济作为法治经济,其各个环节都必须有法制加以保障、调节和促进。市场主体的活动,市场体系的维系,市场对资源配置基础性作用的发挥,国家对市场的宏观调控,都需要法律的规范、引导、制约和保障。实施依法治国,就能适应市场经济的这种内在要求,充分发挥社会主义市场经济的优势,推动生产力不断发展。

第三,依法治国是社会文明和社会进步的重要标志。依法治国意味着用法律来调节人们之间的社会关系、权利与义务关系,建立一整套完善的法律制度和法治原则,并严格依法办事,这些都是社会文明成果的表现。

第四,依法治国是维护社会稳定、实现国家长治久安的重要保证。社会稳定、安定团结是我们各项事业顺利发展的前提。保持社会稳定,维护国家的长治久安,最根本、最靠得住的办法是实行法治。

深化政治体制改革的基本要求是什么?

答:第一,必须坚持四项基本原则,坚持正确的政治方向。

第二,必须坚持从中国的国情出发,坚定不移地走中国特色社会主义政治发展道路。第三,必须有步骤有秩序地进行。

中国特设社会主义生态文明建设的意义?

答:节约资源和保护环境是我国的一项基本国策。党的十六大以来,党中央按照科学发展观的要求指出,把建设资源节约型、环境友好型社会确立为国民经济与社会发展的战略任务,坚持节约资源和保护环境的基本国策,关系人民群众的切身利益和中华民族生存发展。必须把建设资源节约型、环境友好型社会放在工业化、现代化发展战略的突出位置。

第一,建设资源节约型、环境友好型社会,中国特色社会主义生态文明建设是由我国基本国情决定的。

第二,建设资源节约型、环境友好型社会,中国特色社会主义生态文明建设是深入贯彻落实科学发展观,促进社会和谐的内在要求。科学发展强调发展的根本目的是不断满足人民群众各方面的需求,提高人民生活质量和水平,促进人的全面发展;社会和谐包括人与人、人与社会、人与自然地和谐。

第三,建设资源节约型、环境友好型社会,中国特色社会主义生态文明建设是全面建设小康社会的战略保障。

为什么说中国的发展离不开世界?

答:

1、现在的世界是开放的世界。任何国家在这个开放的世界中不实行对外开放的政策,只会限制自己的发展,甚至被历史淘汰。

首先,对外开放是生产社会化、国际化的客观要求。随着生产社会化程度的提高,社会分工与协作关系不断扩大和深化。

其次,对外开放是经济全球化的客观要求。在经济全球化的背景下,各国都在利用国际经济间的紧密联系来发展自己的经济,各国都进入了世界市场。

最后,对外开放是市场经济发展的客观要求。

2、中国的发展离不开世界。

首先,实行对外开放是对中国发展历史的深刻总结。历史的经验教训告诉我们,关起门来搞建设、把自己孤立于世界之外是不行的,要发达起来,必须对外开放。

其次,实行对外开放是充分发挥社会主义优越性的需要。社会主义要赢得与资本主义相比较的优势,就必须大胆借鉴、吸收人类社会包括资本主义社会所创造的全部文明成果,并结合新的实践进行新的创造,为我所用,才能加快发展。

最后,实行对外开放是我国经济长期发展的客观要求。中国作为一个发展中的大国,在实行现代化的过程中存在着许多困难和问题,如资金不足、科学技术落后、劳动者科学文化素质不高、缺乏组织现代化大生产的经营管理知识和经验,等等。要解决这些问题,就必须实行对外开放,利用国内、国际两种资源和市场。

4、我国民主党派的参政作用表现在()。

A:参加国家政权

B:参与国家大政方针和国家领导人选的协商

C:参加政府,成为执政党之一

D:参与国家事务的管理

正确答案:ABD3、中国特色新型工业化的突出特点是()。

A:以信息化带动的、能够实现跨越式发展的工业化

B:能够增强可持续发展能力的工业

C:能够充分发挥我国人力资源优势的工业化

D:能够改变我国粗放型经济发展方式的工业化

正确答案:ABC2、我国的改革开放取得了巨大的成就,事实证明,只有改革开放才能(A:救中国

B:发展中国

C:发展社会主义

D:提高综合国力

正确答案:BC1、我国对外开放的基本格局是()

A:全方位

B:多层次

C:分步骤

D:宽领域

正确答案:ABD6、发展社会主义民主政治,最根本的是要()。

A:有领导、有步骤地推进政治体制改革

B:充分发挥人民群众的监督作用

C:实现民主政治的制度化、规范化、程序化

D:坚持党的领导、人民当家作主和依法治国的有机统一

正确答案:D5、我国的根本政治制度是()。

A:民主集中制度

B:人民代表大会制度

C:民族区域自治制度

D:共产党领导的多党合作和政治协商制度

正确答案:B

。)

4、社会主义市场经济理论认为,计划经济与市场经济属于()。A:不同的资源配置方式

B:不同的经济增长方式

C:不同的经济制度的范畴

D:不同的生产关系的范畴

正确答案:A3、我国是从党的()后开始实行改革开放的。

A:十一届三中全会

B:十二大

C:十三大

D:十四大

正确答案:A2、社会主义市场经济理论的奠基人是()。

A:毛泽东

B:邓小平

C:陈云

D:江泽民

正确答案:B1、我国的改革首先是从()开始的。

A:城市

B:农村

C:城市和农村

D:国有企业

4.西南大学网络学院2013邓小平理论作业及答案 篇四

1.企业形象:是指企业以其产品和服务、经济效益和社会效益给社会公众和企业员工所留下的印象,或者说是社会公众和企业员工对企业整体的看法和评价。2.SWOT矩阵分析,就是对企业内部环境的优势、劣势以及外部环境的机会和威胁进行综合判断,通过将企业外部环境的机会(Opportunities)与威胁(Threats)、内部环境的优势(Strength)与劣势(Weaknesses)同列在一张十字形的图表中加以对照,一目了然地从内外部环境条件的相互联系中做出比较深入的分析和评价。

3.一体化战略,又称为企业整合战略,是指企业充分利用自己在产品、技术、市场上的优势,根据企业的控制程度和物资流动的方向,向经营领域的深度和广度发展的战略。

4.战略管理:一般而言,战略管理可定义为一种不同于传统职能管理的管理思想和方法,是一个组织为了创造和维护竞争优势而分析制订、决策实施和评价控制,使组织达到其战略目标的动态管理过程。

5.产业战略群体分析:是指根据产业内各企业战略地位或特征的差别,将企业划分为不同的战略群体,并在此基础上,分析各集团间的相互关系和集团内各企业间的关系,从而确定行业内各竞争企业竞争地位的一种分析方法。

6.前向一体化战略:是指企业通过资产纽带或契约方式将其活动向价值链的下游环节扩展,从而达到降低交易费用及其他成本、提高经济效益目的的战略。

二、简答题

1、简述以顾客为本的战略思维。答:(1)基本观点

以顾客为本的战略思维认为顾客是企业经营的中心,研究顾客需求和满足顾客需求是企业战略的出发点。(2)战略重点

发现、引导、创造顾客需求、满足顾客需求、维系顾客关系。这是因为以顾客为本的战略思维把顾客是为企业的一部份,他把顾客与企业存在的关系过程中给企业所带来的利润作为顾客价值的度量,也做为企业盈利能力的度量。

2、简述企业与环境的关系。

答:企业与环境之间就形成了相互依存,相互影响的作用,并且主要表现为两个方面:一是环境对企业的影响,即环境对企业的决定和制约作用;二是企业对环境的反作用。

(1)环境对企业的影响

决定作用:环境为企业活动及生存和发展提供必要的条件制约作用:环境对组织具有限制与约束(2)企业对环境的作用

从系统论的角度看,作为一种组织的企业与环境是一种互动关系,既有企业对环境的适应也有环境对企业的影响。一般地说,组织对环境的影响或反作用有两种方式:一种是被动或消极地适宜环境;另一种是主动并积极地适应环境。

3、简述战略变革模式的三个阶段。

战略变革的模式,通常包括三个阶段:解冻、转变、再次冷冻。

(1)解冻

在此阶段,高层管理人员认识到了现在的情况已经不能再适应公司的发展,必须以全新的做法打破(解冻)现有的模式。解冻措施,常常是公司对自己针对现存环境的调整及其适应未来的能力的评估结果。如果管理者认为公司不能适应现有的或预期的未来环境,那变革就是必需的了。

(2)转变

实施变革,首先就是要建立起有关公司发展方向的远景,这种远景可以通过战略的、结构的、文化的以及个人的变化而实现。战略思想应贯穿于变革的始终。

(3)再次冷冻

这是指对支撑起这一变革的新行为的强化。变革必须在全公司内得到传播并达到稳定状态,再次冷冻涉及建立支持该变革的控制体系,必要时采取更正措施,以及强化变革日程中所支持的行为和表现。

4、简述以顾客为本的战略思维。答:(1)基本观点

以顾客为本的战略思维认为顾客是企业经营的中心,研究顾客需求和满足顾客需求是企业战略的出发点。(2)战略重点

发现、引导、创造顾客需求、满足顾客需求、维系顾客关系。这是因为以顾客为本的战略思维把顾客是为企业的一部份,他把顾客与企业存在的关系过程中给企业所带来的利润作为顾客价值的度量,也做为企业盈利能力的度量。

5、简述波士顿矩阵法的局限性

首先,由于评分等级过于宽泛,可能会造成两项或多项不同的业务位于同一个象限中;其次,由于评分等级 带有折衷性,使很多业务位于矩阵的中间区域,难以进行战略的选择;再次,难以同时顾及到两项或多项业务平衡,且BCG矩阵没有历史性,无法进行纵向比较。最后,根据产业增长率和相对市场份额来确定企业的各项业务单位的类别,有可能忽视其他重要的影响因素,如市场竞争优势、利润发展潜力和核心竞争力等。因此,在使用这种方法时,要尽量占有更多资料,审慎分析,避免因方法的缺陷造成决策的失误。

6、简述战略变革模式的三个阶段。

战略变革的模式,通常包括三个阶段:解冻、转变、再次冷冻。

(1)解冻

在此阶段,高层管理人员认识到了现在的情况已经不能再适应公司的发展,必须以全新的做法打破(解冻)现有的模式。解冻措施,常常是公司对自己针对现存环境的调整及其适应未来的能力的评估结果。如果管理者认为公司不能适应现有的或预期的未来环境,那变革就是必需的了。

(2)转变

实施变革,首先就是要建立起有关公司发展方向的远景,这种远景可以通过战略的、结构的、文化的以及个人的变化而实现。战略思想应贯穿于变革的始终。

(3)再次冷冻

这是指对支撑起这一变革的新行为的强化。变革必须在全公司内得到传播并达到稳定状态,再次冷冻涉及建立支持该变革的控制体系,必要时采取更正措施,以及强化变革日程中所支持的行为和表现。

三、论述题

结合现实,论述企业如何应对环境不确定性?(1)企业应确认本身在生产或提供服务上的技术核心,尽量减少核心与外界的关系。如加强生产部门与市场部门的协调、合作,由市场部门负责主要的对外工作,降低生产部门直接受外在环境的冲击。

(2)保持额外的资源,以应付由突如其来的外在环境改变所带来的影响。如雇用一定数量的兼职员工,以确保有足够人手应付突然增加的需求。

(3)保持企业运作的弹性,使企业不会因单一外部环境因素的改变而陷入不可解决的困境。如与不同的供应商交易,或分散投资于不同产业等。

5.西南大学网络学院2013邓小平理论作业及答案 篇五

单项选择题

1、妊娠期药代动力学特点

1.2.3.4.排泄无变化

药物分布减小

药物吸收缓慢 代谢无变化

2、急性中毒时洗胃排除毒物治疗哪一项不妥

1.2.3.4.洗胃宜尽早、彻底 6小时内进行效果最好

洗液总量<8L为宜

每次注液200一250m1,不宜过多

3、餐后高血糖首选

1.2.3.4.A.胰岛素

二甲双胍

瑞格列奈

阿卡波糖

4、吠塞米最为常见的不良反应是

1.2.3.4.肾毒性

高血糖症

耳毒性

低钾血症

5、第三代头孢菌素的特点,叙述错误的是 1.2.3.4.对各种β-内酰胺酶高度稳定

对G-菌作用不如第一、二代 对绿脓杆菌作用很强

体内分布较广,一般从肾脏排泄

6、在进行药物有效性评价时,若考虑受试者的基线情况,可采用:

1.2.3.4.方差分析

协变量分析

描述性统计

假设检验

7、在骨组织中浓度较高的是

1.2.3.4.林可霉素

青霉素

利福平

红霉素

8、下属于药源性疾病的是:()

1.2.3.4.阿托品引起的口干

儿童服用苯妥英钠引起的牙龈增生

麻黄碱预防哮喘时引起的中枢兴奋

扑尔敏抗过敏时引起的嗜睡

9、对肾脏基本无毒性的头孢菌素类药物:()

1.2.以上药物对肾脏均有毒性

头孢氨苄

3.4.头孢噻吩

头孢噻肟

10、药物通过胎盘的影响因素是:()

1.2.3.4.药物分子的大小和脂溶性

以上都是

与蛋白的结合力

药物的解离程度

11、药物与受体特异结合后,产生激动或阻断效应取决于

1.2.3.4.药物的内在活性

药物作用的强度

药物剂量的大小

药物的脂溶性

12、老年患者给药剂量一般规定只用成人剂量的

1.2.3.4.2/5 1/3

3/4 1/2

13、关于是否进行TDM的原则的描述错误的是:()1.2.3.4.药物对于此类病症的有效范围是否很窄

疗程长短是否能使病人在治疗期间受益于TDM

血药浓度与药效间的关系是否适用于病情

病人是否使用了适用其病症的合适药物

14、水杨酸类药物中毒时可以用以下哪种药物促进其排泄解毒 1.2.3.4.碳酸氢钠

米索前列醇

米索前列醇

阿司匹林

15、老年患者抗菌药物使用原则描述正确的是:()

1.2.3.4.老年患者患感染性疾病,宜选用青霉素类和头孢菌素类、氟喹诺酮类杀菌药

以上都是

老年患者常有肝功障碍,主要经肝灭活的抗生素如氯霉素、红霉素、四环素等,应慎用或禁用

老年患者有肾功能减退,药物肾清除减慢,氨基苷类、四环素类、氨苄西林、羧苄西林,应根据肾功减退情况,适当减量或延长给药间隔时间

16、关于HMG-CoA还原酶抑制剂的叙述,错误的是

1.2.3.4.代表药为洛伐他汀

不良反应可见凝血障碍

主要用于各种原发性和继发性动脉粥样硬化

不良反应还可见转氨酶升高

17、老年人服用地西泮引起的醒后困倦或定位不准反应为:()

1.2.3.4.内分泌系统变化对药效学的影响

心血管系统变化对药效学的影响

免疫功能变化对药效学的影响

神经系统变化对药效学的影响18、1.下面正确描述的是:

1.氨基甙类抗生素之间联合用药可提高疗效

2.3.4.联合用药的结果主要是药效学方面出现增强作用

不良反应的发生率常随着联合用药的种类和数量的增多而减少

联合用药的意义在于提高疗效,减少不良反应

19、遗传异常主要表现在:()

1.2.3.4.对药物肠道吸收的异常

对药物体内分布的异常

对药物肾脏排泄的异常

对药物体内转化的异常

20、以下磺酞脉类口服降糖药中,老年人最宜选用的是

1.2.3.4.格列齐特

格列吡嗪

格列本脲

格列齐特

21、以下平喘药中,需要TDM的药物是

1.2.3.4.沙丁胺醇

特布他林

氨茶碱

异丙托嗅氨

22、多剂量给药时,TDM的取样时间是:()

1.2.3.4.稳态后的峰浓度,下一次用药前

稳态后的峰浓度,下一次用药前1小时

稳态后的峰浓度,下一次用药后2小时

稳态后的谷浓度,下一次给药前

23、对于新生儿出血,宜选用:()1.2.3.4.氨甲环酸

氨基己酸

维生素K

氨甲苯酸

24、临床药理学研究的内容不包括()

1.2.3.4.毒理学

剂型改造

药动学

药效学

25、老年人使用胰岛素后易出现低血糖或昏迷为

1.2.3.4.内分泌系统变化对药效学的影响

心血管系统变化对药效学的影响

神经系统变化对药效学的影响

免疫功能变化对药效学的影响

26、生物等效性试验中

1.2.3.4.D.28一32例 18一24例 8一12例 24一30例

27、妊娠期药代动力学特点:()

1.2.药物血浆蛋白结合力上升

药物吸收缓慢 3.4.代谢无变化

药物分布减小

28、有关头孢菌素的各项叙述,错误的是()1.2.3.4.第一代头孢对G+菌作用较二、三代强

第三代头孢对各种β-内酰胺酶均稳定

口服一代头孢可用于尿路感染

第三代头孢没有肾毒性

29、妊娠多少周内药物致畸最敏感:

1.2.3.4.1~3周左右 2~12周左右

3~10周左右 3~12周左右

30、高胆固醇血症治疗不选用以下哪个药物

1.2.3.4.烟酸

吉非贝齐

考来烯胺

氟伐他汀

31、A型不良反应特点是:

1.2.3.4.可预见

不可预见

死亡率高

发生率低

32、沙丁胺醇目前推荐的给药方式是 1.2.3.4.肌注

气雾吸入

口服

静滴

33、缓释制剂的目的

1.2.3.4.阻止药物迅速溶出,达到比较稳定而持久的疗效

阻止药物迅速进入血液循环,达到持久的疗效

控制药物缓慢溶解、吸收和分布,使药物缓慢达到作用部位

控制药物按零级动力学恒速释放、恒速吸收

34、正确的描述是:

1.2.3.4.药物剂量过大,用药时间过长对机体产生的有害作用称副作用

停药后残留在体内的低于最低有效浓度的药物所引起的药物效应称副作用

B型不良反应与剂量大小有关

药源性疾病的实质是药物不良反应的结果

35、下面哪个药物不是目前临床常须进行TDM的药物

1.2.3.4.普罗帕酮

庆大霉素

氨茶碱

地高辛

多项选择题

36、药物分析方法学确证包括

1.2.特异性

标准曲线与最低定量限

3.4.提取回收率

精密度与准确度

37、体内药物分析的目标物有

1.2.3.4.药物的活性代谢物

原形药物

药物对映体

游离药物

38、剂量与血药浓度相关性的影响因素有

1.2.3.4.药代动力学过程的变化

药物剂型,生物利用度

生理与病理因素

个体间的差异

39、剂量不足时症状与中毒症状类似,临床又不能明确辨别,需要监测的药物有

1.2.3.4.苯妥英

庆大霉素

他克莫司

地高辛

40、药物中毒或无效时可能导致治疗无效并带来严重后果的药物

1.2.3.4.地高辛

他克莫司

庆大霉素

环孢素

41、要正确进行治疗药物监测,需要了解患者的下列哪些资料

1.2.3.4.疾病诊断病史 合并用药

年龄

身高体重

判断题

42、个体之间药物反应差异的最终结果是由基因型来决定的

1.2.A.√ B.×

43、高效液相色谱法是常用的血药浓度监测方法。

1.2.A.√ B.×

44、A型不良反应发生率低

1.2.A.√

B.×

45、药物所处环境的pH值不影响药物的吸收()

1.2.A.√

B.×

46、药物与受体特异结合后,产生激动或阻断效应取决于药物剂量的大小()

1.2.A.√

B.×

47、血浆半衰期的长短主要反映病人肝功能的改变()

1.2.A.√

B.×

48、青霉素的最严重的不良反应是过敏反应()

1.2.A.√ B.×

49、第三代头抱菌素的特点是对肾基本无毒性() 1.2.A.√

B.×

50、药物致畸的最敏感期是指受孕前1个月() 1.2.A.√

B.×

51、硝酸甘油抗心绞痛的药理学基础是增加心脏耗氧量() 1.2.A.√

B.×

52、当怀疑患者出现药物中毒时,应当立即进行采血,进行治疗药物监测。() 1.2.A.√ B.×

53、单胺氧化酶抑制剂、胆碱醋酶抑制剂、利血平以及抗癌药的效应持续时间较药物 在血中停留时间长,即使他们在血浆中浓度消失,其作用仍能维持较长时间。()1.A.√

2.B.×

54、老年人对a一肾上腺素受体激动剂及阻断剂的反应性降低,这可能与老年人.a受 体数目减少有关。() 1.2.A.√ B.×

55、老年人往往对中枢抑制药的敏感性增强,’结果使得该类药物的安全范围变得更 窄。()

1.2.A.√ B.×

56、低血钾、高血钙、甲状腺功能低下、心肌缺血等因素均能增强心肌对地高辛的敏 感性,此时容易出现心脏毒性。() 1.2.A.√ B.×

57、庆大霉素应用于新生儿可引起灰婴综合征

1.2.A.√

B.×

58、普蔡洛尔是M受体阻断药

1.2.A.√

B.×

主观题

59、简述老年人使用抗生素的原则。

参考答案:

答:老年人使用抗生素的原则包括:(1)老年人使用脂溶性抗生素时,体内易蓄积;应用非脂溶性抗生素时,血中游离

药物浓度升高。

(2)可根据肝肾衰退情况减量或延长给药间隔时间。

(3)老年患者免疫力低下,宜选用青霉素、头抱类、唆诺酮类药物,特殊情况下可 考虑使用红霉素或林可霉素,严重感染者可应用氨基昔类抗生素。(4)注意观察,正确应对,避免严重不良反应的发生。

60、请简述临床合理用药的基本原则。

参考答案:

6.西南大学网络学院2013邓小平理论作业及答案 篇六

一、名词解释 1.里昂惕夫之谜

里昂惕夫发现,作为资本丰裕国的美国,它所出口的商品的平均资本密集度低于它所进口的商品的平均资本密度,这个赫克歇尔-欧林定理的预测正好相反,被称为“里昂惕夫之谜”。

2.一价定律

指在没有交易成本和贸易壁垒的情况下,不同国家的同一种商品的价格,用同一种货币表示时应该相同。

3.倾销

倾销指一个企业将出口价格定在低于其本国市场销售价格之下的行为。在某些国家的反倾销法规中,除了上述定义外,一个企业将出口价格定在低于他的生产成本之下的行为也被认为是倾销。

4.关税同盟(Customs Union)

关税同盟是区域贸易协定的几种形式之一。在关税同盟中,成员国之间关税为零,并为成员国对非成员国必须采用统一的关税。

5.贸易转移

指成员国与区域外国家的贸易转移到了区域内。

6.进口配额

进口配额是进口国对某个商品进口数量的限制。

7.产业内贸易(Intra-industry Trade)

产业内贸易,是产业内国际贸易的简称,是指一个国家或地区,在一段时间内,同一产业部门产品既进口又出口的现象。

9.生产可能性边界

生产可能性边界:生产可能性边界,也称生产可能性曲线,也可称为转换线,简称PPF。生产可能性边界用来表示经济社会在既定资源和技术条件下所能生产的各种商品最大数量的组合,反映了资源稀缺性与选择性的经济学特征。

11.福利恶化型增长

如果贸易条件恶化造成的国民福利损失超过经济增长带来的国民福利收益,那么经济增长的结果不是国民福利的提高,而是国民福利的下降。

12.机会成本

是指为了得到某种东西而所要放弃另一些东西的最大价值。

14.非关税壁垒

非关税壁垒,又称非关税贸易壁垒,就是指一国政府采取除关税以外的各种办法,来对本国的对外贸易活动进行调节、管理和控制的一切政策与手段的总和,其目的就是试图在一定程度上限制进口,以保护国内市场和国内产业的发展

二、单项选择题

1.国际分工形成和发展的决定性因素是(A)A.社会生产力B.自然条件 C.资本流动 D.上层建筑

2.我国出口一批货物给香港某公司,该香港公司又将这批货物卖给美国某公司,这个贸易现象可称为中国对美国的(C)A.间接进口 B.间接出口 C.转口贸易 D.直接出口

3.对外贸易量是指(D)A.以公吨计量的对外贸易数量 B.以美吨计量的对外贸易数量 C.以当前美元计量的对外贸易额 D.以不变价格计量的对外贸易额

4.按照比较成本理论,一国应该进口(B)A.绝对成本低的商品 B.比较成本高的商品 C.比较成本低的商品 D.丰裕要素密集的商品

5.要素禀赋理论的提出者是(A)A.赫克歇尔 B.大卫·李嘉图 C.亚当·斯密 D.凯恩斯

6.按照要素禀赋理论,在中国与西方发达国家的贸易中,中国的工资水平将会(A)A.趋于上升 B.趋于下降 C.保持不变 D.升降不定

7.里昂惕夫之谜是指美国出口商品的资本密集度(C)A.高于其进口商品 B.低于其进口商品

C.低于其进口替代商品 D.高于其进口替代商品

8.按照产品的生命周期理论,创新产品是(C)A.土地密集型产品 B.资本密集型产品 C.技术密集型产品 D.劳动密集型产品

9.关税配额的含义是指(B)A.对进口品既有配额限制(超过配额,不许进口),又要征收进口关税 B.对关税配额内的进口征收低关税,对关税配额外的进口征收高关税 C.一国免税进口的数量限额,超过限额的进口要缴纳常规关税

D.发达国家对发展中国家的进口优惠限额,超过限额的不能享受优惠待遇

10.某进出口公司6月间在现货市场上出售钢板一批,进货价为每公吨1150美元,9月份交货,为了避免市场价格下跌的风险,该公司以相同价格和数量在期货市场购进9月份交割的期货合同,这种做法被称为(B)。A.卖期保值 B.买期保值 C.多头 D.空头

11.寄售协议中双方当事人之间的关系属于(C)。A.代理关系 B.买卖关系 C.委托与受托关系 D.上下级关系

12.交易磋商的两个基本环节是(D)。

A.询盘、接受 B.发盘、签合同 C.接受、签合同 D.发盘、接受

13.在发盘生效后,发盘人以一定方式解除发盘对其的效力,这在法律上属于发盘的(B)。A.撤回 B.撤销 C.改发 D.取消

14.国际货物买卖合同的标的物是(D)。

A.股票 B.债券 C.票据 D.有形商品

15.生丝、羊毛、棉花等商品的计重方法应该为(C)。A.毛重 B.净重 C.公量 D.理论重量

16.在班轮运价表内标示“W/M”表示(D)。A.按货物重量计价 B.按货物体积计价 C.按货物质量计价

D.按货物重量或体积收费较高者计算单位运价

17.出口合同的履行中一般不包括(B)环节。

A.备货 B.开证、改证 C.报关、装船 D.制单、结汇

18.一张有效的信用证,必须规定一个(C)。A.交单期 B.装运期 C.有效期 D.议付期

19.在国际结算中(A)是国内结算所没有的一个特殊现象。A.对各种国际惯例的依赖 B.对票据的依赖 C.结算方式的多样化 D.对法律的依赖

20.货款的结算可以使用现金和票据两种支付工具,大多数货款是以票据来进行结算的。国际贸易中使用的票据主要有汇票、本票和支票.其中(A)使用最多。A.汇票 B.本票 C.支票 D.汇票和本票

21.综合发展战略理论的提出者是(D)A.德纽 B.西托夫斯基

C.小岛清 D.鲍里斯·塞泽尔基

22.WTO中最惠国待遇、国民待遇等条款体现的是(A)A.非岐视原则 B.贸易自由化原则 C.透明度原则 D.促进公平竞争原则

23.下列术语中,卖方不负责办理出口手续及支付相关费用的是(D)A.FCA B.FAS C.FOB D.EXW

24.卖方根据买方提供的样品、加工复制出一个类似的以供买方确认的样品称为(A)A.对等样 B.参考样 C.买方样 D.标准样

25.国际货物买卖中,除去货物所含水分,再加上标准水分所求得的重量称为(C)A.毛重 B.净重 C.公量 D.理论重量

26.在国际货物买卖中,根据包装在流通领域中所起的作用来划分,用于保护商品,防止在储运过程中发生货损货差的包装为(A)A.运输包装 B.销售包装 C.全部包装 D.局部包装

27.FOB术语的变形是用来说明由谁负担(B)A.租船费用 B.装船费用

C.卸货费用 D.进出口通关费用

28.对冷冻鱼、冻虾等没有公认的规格和等级的商品适用的品质表示方法为(D)A.凭样买卖 B.凭规格买卖

C.良好平均品质 D.上好可销品质

29.托收中的委托人通常是(B)A.进口人 B.出口人

C.进口方银行 D.出口方银行

30.出口人的交单以进口人在汇票上承兑为条件,称为(C)A.付款交单 B.收款交单 C.承兑交单 D.支付交单

31.据《跟单信用证统一惯例》的规定,如果售用证中没有注明“可转让”字样,视为(B)A.可转让信用证 B.不可转让信用证 C.保兑信用证 D.不保兑信用证

32.贸易争端经仲裁机构作出的仲裁裁决(A)A.具有法律约束力 B.没有法律约束力

C.还需法院最后判定是否有法律约束力

D.若败诉方同意,则有约束力;否则,无约束力

33.在寄售协议下,寄售货物在售出之前的一切风险和费用的承担者为(C)A.寄售人和代销人分担 B.代销人 C.寄售人 D.最终消费者

34.一般而言,在实际业务中,进出口公司的审证任务主要是审核(B)A.开证行资信 B.信用证内容与买卖合同是否一致 C.索汇路线 D.开证行的付款责任

35.在国际货物运输中,使用最广泛的运输方式是(A)A.海洋运输 B.铁路运输 C.航空运输 D.邮包运输

36.不受气候条件的影响,运量大、速度快,有高度连续性,运转过程中可能遭受的风险小,货运手续简单的运输方式是(B)A.海洋运输 B.铁路运输 C.航空运输 D.邮包运输

37.根据《跟单信用证统一惯例》,若合同与信用证中明确规定了分批数量,如其发货中任何一批没有按时、按量装运,那么()A.仅该批货物按违约处理 B.违约,本批及今后各批均告失效

C.不违约,可以在下批发货时弥补 D.违约,但可以在下批发货时弥补

38.船舶搁浅时,为了使船舶脱险,雇用拖驳强行脱浅的费用为(B)A.实际全损 B.推定全损 C.共同海损 D.单独海损

39.按照国际保险市场的习惯,保险金额一般为(D)A.FOB总值加5%计算 B.FOB总值加10%计算 C.CIT总值加5%计算 D.CIF总值加10%计算

40.信用证结算方式下,商业发票收货人的填写一般应为来证的(B)A.受益人 B.开证申请人 C.开证银行 D.通知银行

三、多项选择题

1.在国际贸易中的风险性体现在(ABCDE)。

A.信用风险 B.商业风险 C.汇率风险 D.运输风险 E.政治风险

2.某公司向国外客户出口520台电冰箱,合同没有规定卖方交货的数量可溢短装5%,卖方实际交货时多交了20台,买方就卖方多交的20台电冰箱可以做出(ACDE)的决定。A.收取全部546台电冰箱 B.拒收546台电冰箱

C.收取多交货物中的10台 D.拒收多交的20台电冰箱 E.收取多交货物中的20台

3.来料加工的主要特点有(ABCE)。

A.由外商提供全部或部分料件,加工方无需用外汇购买进口料件 B.来料加工的料件进口和成品出口系同一协议及同一客户 C.来料加工出口的成品,加工方不负责销售,由外商自行销售 D.加工方赚取进出口差价

E.外商提供的进口料件及加工的成品,加工方只拥有使用保管权而不拥有所有权

4.RFID技术使用的优点有(BCDE)。A.需要光源,不可以透过外部材料读取数据

B.标签芯片与自带天线全封闭,能在恶劣环境下工作 C.具有小、薄、柔韧性、可植入多种材料内部的特性 D.读取距离比条码远更远 E.可以写入及存取数据

5.出口企业申请出口退税时,应向国家税务机关提交(ACDE)。

A.增值税发票 B.原产地证明书 C.出口收汇核销单 D.出口发票 E.出口报关单

6.关于专门贸易体系,下列说法正确的有(AB)A.专门贸易体系以货物通过国境作为统计进出口的标准 B.所有通过海关结关进入境内的货物计入进口贸易 C.所有离开本国国境的货物计入出口贸易

D.一国的货物出口包括进入经济特区,但没有离开国境的货物 E.我国的贸易统计采用专门贸易体系

7.某进出口贸易以CIF London条件成交,合同中规定“买方需于9月底前将信用证开到,卖方需于10月份自中国港口装运,并保证载货船只不迟于12月10日抵达目的港。否则,买方有权取消合同,如货款已经收妥,则须退还买方。”下列关于该合同的说法中,正确的有 ACE A.该合同是真正意义上的CIF合同(ACE)B.该合同不是真正意义上的CIF合同 C.该合同有效,应该按合同办理

D.该合同无效,应该按《2010年通则》办理

E.该合同是买卖双方对惯例适用的修订,一旦签订就对双方具有约束力

8.某轮船在航海途中船舱起火,该舱原载有文具、茶叶等物品,灭火后发现部分文具被烧毁,部分茶叶被水浸湿报废,则(AD)A.烧毁的文具属于单独海损 B.烧毁的文具属于共同海损 C.浸湿的茶叶属于单独海损 D.浸湿的茶叶属于共同海损 E.烧毁的文具和浸湿的茶叶都属于共同海损

9.下列关于信用证的说法,正确的有(ABD)A.它是一种银行信用 B.它是一种独立文件 C.它是一种商业信用 D.它是一种单据交易 E.它是一种实物买卖

10.下列关于仲裁特点的说法,正确的有(AB)A.一裁终局 B.当事人意思自治 C.公开性 D.快捷 E.费用昂贵

11.博弈论认为博弈关系的类型大体有(ACE)A.负和博弈 B.囚徒博弈 C.正和博弈 D.斗鸡博弈 E.零和博弈

12.过期提单是指(AC)A.提单晚于货物到达目的港

B.向银行交单时间超过提单签发日15天 C.向银行交单时间超过提单签发日21天 D.提单早于货物到达目的港

E.提单签发日期早于实际装船日的提单

13.在国际货物买卖合同的磋商中,可造成发盘失效的情况有(ABCDE)A.受盘人作出还盘 B.发盘人依法撤销发盘

C.发盘中规定的有效期届满 D.人力不可抗拒的意外事故造成发盘的失效 E.发盘被接受前,当事人丧失行为能力

14.在我国目前开展的补偿贸易中,按照用来偿付的标的不同,大体上可分为(ABC)A.直接产品补偿 B.劳务补偿 C.其他产品补偿 D.外汇补偿 E.设备补偿

15.商品倾销分为(CDE)A.货币性倾销 B.外汇倾销 C.长期性倾销 D.偶然性倾销 E.间歇性或掠夺性倾销

四、简答

1.简述反倾销的条件构成。

答:1)产品以低于正常价值或公平价值的价格销售。

2)这种低价销售的行为给进口国产业造成了损害。3)损害与低价之间存在因果关系。

2.简述非关税壁垒日益增多的原因。

答:随着资本主义市场问题的尖锐化,非关税壁垒日益发展起来。早在20世纪30年代资本主义世界经济危机期间,资本主义国家已普遍建立了非关税壁垒。第二次世界大战后,特别是自20世纪60年代后期以来,发达国家被迫较大幅度地降低了关税,再用关税壁垒推行贸易保护主义已很困难。同时,关税手段本身又有许多无法克服的局限性。因此,非关税壁垒在国际贸易中的作用日益突出,用非关税壁垒措施来抵制国外商品进口,已成为世界各国实施保护贸易的主要手段。

3.简述H-O(赫克歇尔俄林)模型的主要结论。答:该理论把相同产品的国际价格差异作为出发点,提出要素禀赋的差异也是国际贸易的基础。其主要观点是:(1)各个地区生产要素赋予不同,是地区间或国家间开展贸易的前提;各个地区生产要素赋予不同,决定了各个地区要素价格的不同;要素价格的不同,导致各地生产成本的不同;生产成本所决定的商品价格绝对差异,是国际贸易产生的直接原因。(2)国家间商品交换的结果,会使各国要素报酬(如工资、地租和利息)的国际差异缩小,出现要素价格均等化趋势。(3)萨缪尔逊在此基础上提出了要素相对价格和绝对价格均等理论,认为要素价格均等化不仅是一种趋势,国际贸易将使不同国家间同质生产要素的相对和绝对收益必然相等,故被称为H-O-S定理。

4.什么是比较利益理论的现代说明。

答:比较利益理论的现代说明,是以边际分析、机会成本、生产可能性曲线和社会无差异曲线等分析工具的一般均衡分析,以此来解释国际贸易的发生及利益。以上述经济学工具对比较利益学说进行图解,把语言表述变为几何图形,使理论表述更为形象、精炼和直观。这种均衡分析方法和工具,对于其他国际贸易理论和社会经济问题的分析也同样适用。

5.列举至少5种非关税壁垒的种类。

非关税壁垒(Non-Tariff Barriers, NTBs),是相对于关税壁垒而言的一个概念,指关税以外的一切限制进口的各种措施.主要种类有: 1.进口配额制 2.自动出口配额制 3.进口许可证制 4.外汇管制 5.进口和出口国家垄断 6.歧视性政府采购政策 7.国内税 8.进口最低限价制和禁止进口 9.进口押金制 10.专断的海关估价制 11.进口商品征税的归类 12.技术性贸易壁垒。

6.简述比较优势理论的主要观点。

李嘉图认为国际贸易基础并不仅限于两国之间生产技术或劳动生产率的绝对差别,只要两国的劳动生产率存在相对差异,就可能展开贸易。只要各国具有劳动生产率的相对差别,就会产生生产成本和产品价格的相对差别,从而使各国在不同的产品上拥有比较优势,使国际分工和国际贸易成为可能。各国都集中生产并出口其具有比较优势的产品,进口其具有比较劣势的产品。这样,两国就能更有效地利用资源并提高福利水平。比较优势理论也称为比较(相对)成本理论、比较(相对)利益理论。

7.说明进口关税的基本作用。

关税是最古老的贸易政策工具,是随着商品流通和国际贸易的发展而产生和发展起来的。国家的产生、疆界的形成和关卡的出现是关税产生的最初和最直接的原因,关税的征收成为国家(地区)经济政治独立的一种体现。但是这并非关税设立的唯一原因。长期以来,众多学者对关税存在的原因进行了大量的理论探讨和实证研究,提出了各种各样的理由。

1、提供乃至增加财政收入 2保护本国产业和扩大就业 3改善贸易条件并增加贸易利益 4调整经济关系 5 实现国家多重目标。

8.简述生产要素价格均等化定理

要素价格均等化定理是俄林研究国际贸易对要素价格的影响而得出的著名结论。俄林认为,在开放经济中,国际间因生产要素自然禀赋不同而引起的生产要素价格差异将通过两条途径而逐步缩小,即要素价格将趋于均等。第一条途径是生产要素的国际移动,它导致要素价格的直接均等化;第二条途径是商品的国际移动,它导致要素价格的间接均等化。

结论:国际贸易最终会使所有生产要素在所有地区都趋于相等。同时,俄林认为生产要素价格完全相同几乎是不可能的,这只是一种趋势。

9.简述罗伯津斯基定理及其主要结论。

罗伯津斯基定理是指在商品相对价格不变的前提下,某一要素的增加会导致密集使用该要素部门的生产增加,而另一部门的生产则下降。H-O模型建立在一国拥有的要素总量固定不变的基础上。

生产可进口商品生产要素的增加,将会减少对进口商品的需求,从而使其贸易条件得到改善; 而生产出口商品所需的生产要素的增加,将会增加出口商品的供给,从而导致其贸易条件恶化。

关于这一点对出口导向型企业显得尤为重要。在增加出口的同时,更要关注可能对贸易条件产生的负面影响,要做到趋利避害。

10.什么叫清洁提单?什么叫不清洁提单?为什么买方要求卖方提供清洁提单?

清洁提单(Clean B/L)指货物在装船时外表状况良好,承运人未加任何货损,包装不良或其他有碍结汇批注的提单。不清洁提单(Unclean B/L or foul B/L)则是指承运人在提单上加注有货物及包装状况不良或存在缺陷,如水湿、油渍、污损、锈蚀等批注的提单。

承运人如签发了清洁提单,就表明所接受的货物表面或包装完好,承运人不得事后以货物包装不良等为由推卸其运送责任。在签发清洁提单的情况下,如交货时货物受损,就说明货物是在承运人接管后受损的,承运人必须承担赔偿责任。

使用清洁提单在国际贸易实践中非常重要,买方要想收到完好无损的货物,首先必须要求卖方在装船时保持货物外观良好,并要求卖方提供清洁提单。根据国际商会《跟单信用证统一惯例》第三十四条规定:“清洁运输单据,是指货运单据上并无明显地声明货物及/或包装有缺陷的附加条文或批注者;银行对有该类附加条文或批注的运输单据,除信用证明确规定接受外,当拒绝接受。”可见,在以跟单信用证为付款方式的贸易中,通常卖方只有向银行提交清洁提单才能取得货款。清洁提单是收货人转让提单时必须具备的条件,同时也是履行货物买卖合同规定的交货义务的必要条件。

11.试述关税同盟的静态效应。

1贸易创造效应,由生产利得和消费利得构成。关税同盟建立后,在比较优势的基础上使生产更加专门化,关税同盟某个成员国的一些国内生产品将被其他成员国生产成本更低,价格更低的产品所取代。资源使用效率提高,扩大了生产。同时,该国该项产品消费开支养活提高了社会福利水平。2贸易转移效应,关税同盟建立前,该成员国从世界上生产效率最高,成本最低的国家进口。关税同盟建立后,转向同盟内生产效率最市制国家。如果同盟内生产效率最高的国家不是世界上生产效率最高的国家,其结果会增加进口成本,扩大消费开支,从而使该国的社会福利水平下降。3贸易扩大效应。关税同盟建立后,A国国内X产品的价格,无论是在贸易创造条件下,还是转移条件下都比成立前要低。如果A国X产品存在需求价格弹性则A国对X产品的需求会增加,将会使A国的X产品进口数量增加,促进成员国间贸易的扩大。4关税同盟建立后,可以减少行政开支。5关税同盟建立后,可以减少走私。6关税同盟建立后,可以加强集体谈判力量。

五、论述题

1.试分析企业群落(产业集群)从哪些方面加强了国际贸易类型企业的竞争优势。

企业群落作为新的产业空间组织形式,从四个方面加强了企业的竞争优势:第一,外部经济效应。集聚区域内企业 数量众多,大多数属于中小企业,但集聚区内的企业彼此实行高度的分工协作,生产率极高,产品不断出口到区域外的国内市场和国际市场,从而整个产业集聚区获得一种外部规模经济。第二,空间交易成本的节约。集聚区企业之间保持一种充满活力和灵活性的正式与非正式关系,构成了一种柔性生产综合体。这样可以减少在雇佣专业人才方面的交易成本、信息成本、运输成本和库存成本等,还能享受供应商提供的辅助服务。第三,学习与创新效应。企业群集是培育企业学习能力与创新能力的温床。一家企业的知识创新很容易外溢到区内的其他企业,因为这些企业通过实地参观访问和经常性的面对面交流,能够较快地学习到新的知识和技术。这种知识创新的外部效应是企业群落获得竞争优势的一个重要原因,此外,企业聚集也刺激了企业家才能的培育和新企业的不断诞生。第四,品牌与广告效应。企业群落的影响力不断扩大以后,会在消费者中间形成一个良好的品牌形象,增强消费者的购买欲望。有时这种形象会影响到一些相关互补性产品上,由此产生一个个优势产业群。

2.试论21世纪以来国际贸易发展的新特点。

答:进入21世纪,国际贸易呈现出一些新特点:

1、国际贸易结构走向高级化,具体趋势体现在:传统初级产品的比重下降,工业制成品的比重持续上升;高薪技术产品出口高速增长,其中,办公和通讯设备成为出口增长最快的部门;现代服务业发展迅速,服务业贸易的比重不断增加。

2、国际直接投资越来越成为国际贸易的主要推动力:与国际直接投资超过贸易的增长相对应,跨国公司的全球化经营实行大规模的行业内平行分工和内部贸易,大大扩大了国际贸易。

3、电子商务和网络贸易成为贸易方式的主流:电子商务是指通过电子信息,包括电话、传真机、电视、自动提款机、互联网等方式进行的商业贸易。电子商务和网络经济大大简化了贸易的中间环节,降低了贸易成本,提高了企业的国际竞争力,进而推动了国际贸易的迅速发展。

4、贸易保护主义势力抬头,贸易保护手段不断翻新。在全球贸易自由化浪潮的冲击下各国逐步取消或减少关税壁垒,配额、许可证等传统的非关税壁垒措施也大为减少,自愿出口限制等“灰色措施”的实施也受到限制。但是新贸易保护主义再次抬头,如发达国家依然通过高关税和配额限制发展中国家的农产品、服装等的出口;发达国家运用高技术标准的“绿色壁垒”大行其道;某些发达国家加大了对外国商品反倾销的力度,以限制发展中国家具有比较优势产品的进入。

3.论述普惠制的主要原则以及在现实在的执行情况。普惠制的三大基本原则:普遍性、非歧视性、非互惠性。

所谓普遍性,是指发达国家应对发展中国家或地区的制成品和关制成品给予普遍的优惠待遇。

所谓非歧视性,是指应使所有发展中国家或地区都不受歧视,都能享受普惠制的待遇。

所谓非互惠性,是指发达国家应单方面给予发展中国家或地区关税优惠,而不要求发展中国家或地区提供反向优惠。

7.西南大学网络学院2013邓小平理论作业及答案 篇七

论述题:

1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。

2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。

3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

4、是只涉及到通信双方的数字签名

5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。

单选题:

1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)

A:数据加密

B:身份认证

C:数据完整性

D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)

A:允许内外网间IP包直接交互

B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量

B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)

A:防火墙是一种主动的网络安全防御措施

B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击

D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)

A:计算机性能

B:密钥个数

C:算法保密性

D:密钥长度 6:下面哪一种算法属于对称加密算法(A)

A:DES

B:RSA

C:ECC

D:DSA 7:下面哪一种算法属于非对称加密算法(C)

A:AES

B:Rijindael

C:RSA

D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)

A:加解密速度快

B:密钥不需传送

C:密钥管理容易

D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC

B:SOCK5

C:SSL

D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)

A:其应用领域

B:加密方式的保密性

C:算法细节保密性

D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源

C:消息接收者能通过密码技术来确认消息在传输中是否被改变

D:通过密码学可提供完全的安全保障

12:下面选项中,使用了公钥密码体制的是(A)

A:SSL

B:SOCK5

C:Kerberos

D:MD5 13:[单选题]公钥密码是(B)

A:对称密钥技术,有1个密钥

B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥

D:不对称密钥技术,有1个密钥

14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A:常规加密系统

B:单密钥加密系统

C:公钥加密系统

D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC

B:MD4

C:MD5

D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)

A:数字签名算法

B:数据加密标准

C:安全散列算法

D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)

A:不用生日做密码

B:不要使用少于5位的密码

C:不要使用纯数字

D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)

A:惟密文攻击

B:已知明文攻击

C:选择明文攻击

D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)

A:选择由全英文字母组成的口令

B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记

D:选择无规律的口令

21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容

23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段

25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒

26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒

27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片

B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多

D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒

D:木马与蠕虫

29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历

30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务

31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出

32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击

34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏

35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集

36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的

C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免

37:[单选题]以下关于数据保密性的论述中,正确的是(A)

A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)

IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是

39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全

第二次作业:

1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。

2、计算机病毒的防范措施 答:

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防

措施:

(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于

计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的

上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的

病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被

发现的。

(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时

升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的

计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系

统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工

具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了

隐藏病毒的U盘资料等而感染的,所以必须把好计算

机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无

病毒后,再使用。

(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要

随便点击打开QQ、MSN等

聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网

络上的恶意软件插件进入你的计算机。

(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病

毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会

在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一

族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒

知识,就完全有可能让病毒远离我们。

3、简述防范恶意软件的具体措施 答:

恶意软件无孔不入的态势使得人们要想有效地防范,就必

须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:

(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。

(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软

件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。

(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。

(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)

A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》

C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)

A:经常对机房以及计算机进行打扫、清洁

B:所有通过网络传送的信息应在计算机内自动登记

C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)

A:多人负责制

B:任期有限

C:职责分离

D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略

B:安全模型

C:安全框架

D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)

A:集中销毁

B:及时丢进垃圾堆

C:送废品回收站

D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。

A:立即改变

B:一周内改变

C:一个月内改变

D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离

B:时间隔离

C:分层隔离

D:密码隔离 8.安全员日常工作包括:(D)

A:保障本单位KILL服务器的正常运行

B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报

D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导

B:断网

C:杀毒

D:打补丁

10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析

B:运行安全分析

C:风险分析

D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)

A:CERT

B:SANS

C:ISSA

D:OSCE

12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)

A:FAT32

B:NTFS

C:FAT

D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)

A:认证

B:访问控制

C:不可否定性

D:数据完整性

14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)

A:操作系统软件自身的漏洞

B:开放了所有的端口

C:开放了全部的服务

D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)

A:80

B:119

C:443

D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改

B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确

D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)

A:报文认证

B:访问控制

C:不可否定性

D:数据完整性 18.数字签名通常使用以下哪种方式(C)

A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系

C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)

A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息

C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息

20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名

B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它

26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书

27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明

28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易

30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密

31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥

32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接

33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击

C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备

35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的

B:能够防止内部犯罪的 C:主动的

D:能够解决所有问题的

36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)

37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换

C:IP地址和MAC地址绑定功能 D:URL过滤功能

38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些

第三次作业:

1.简述在口令设置与口令维护中应注意的基本原则。

根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。

采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。

采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。

2、简述WEB站点面临的主要安全威胁。答:

来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。

1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。

1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。

1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

(2)对Web客户机的安全威胁

现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。

ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。

(3)对通信信道的安全威胁

Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。

1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确

2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确

3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误

4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确

5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误

6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误

7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

参考答案:错误

8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确

9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误

10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误

11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确

12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误

13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确

15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误

16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确

17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误

18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确

19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确

20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误

21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确

24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确

25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确

27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误

28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误

29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误

30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确

31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误

32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误

33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误

第四次作业:

名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。

2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。

4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击

6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。

7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测

8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方

间的争议。

9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术

12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。

13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。

15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证

16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。

17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。

第五次作业:

1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?

3.包过滤是如何工作的

4.比较传统密码体制和公开密码体制的差异。

5.简述构造一个理想的Hash函数应符合哪些基本要求。

6.Kerberos用来解决什么问题?

7.简述入侵检测的基本原理。

8.简述为什么会提出数字信封技术。

9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?

10.简述什么是双重签名以及其基本工作原理。

11.简述Windows操作系统安全基本配置方法都有哪些。

12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。

13.简述防火墙应具有的基本功能。

14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。

15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系

1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征

(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:

(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:

包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作

1)不让任何用户从外部网用Telnet登录;(2)允许任

1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:

(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。

(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;

(4)加密速度上,对称钥快,而公开钥慢;

(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:

(1)对任意长度的明文m,产生固定长度的哈希值h(m);

(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;

(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;

(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;

(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:

Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:

(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。

(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。

(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:

非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:

数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:

(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。

(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:

这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。

验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:

(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:

(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。

(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。

(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:

(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。

(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。

(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:

(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。

(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。

(3)安全漏洞探测:发现系统中可能存在的安全漏洞。

15.参考答案:

应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC

第六次作业:

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。

2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。

3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。

4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?

1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)

用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。

1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。

2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。

4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。

5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。

6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。

7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。

8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。

3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;

在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。

在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。

将所有**放置在专门的DMZ区域。

对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。

做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;

对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。

4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。

措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞

第七次作业:

1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。

4.试述保障信息系统安全应考虑的主要问题。

1.试述目前有哪些常用的网络安全管理技术 答:

(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。

(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。

(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。

2.试全面论述防火墙技术的优势与不足。答: 优势:

(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:

防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:

传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程

不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:

1.用对称密码算法对文件进行加密生成加密后的文件传输

1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B

(3)解密的过程

1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要

3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)

4.试述保障信息系统安全应考虑的主要问题。答:

从信息系统安全防护技术来讲主要有以下几种:

1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。

4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。

6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。

7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

上一篇:小学英语教师学期工作总结下一篇:作业批改激励性评语