第一篇:西南大学 2018年 [0836]《信息安全》 参考答案
西南大学 2018年 [0836]《信息安全》 参考答案
西南大学
网络与继续教育学院 课程代码:
0836
学年学季:20182
单项选择题
1、下列哪些选项不能预防计算机犯罪()
....经常对机房以及计算机进行打扫、清洁
所有通过网络传送的信息应在计算机内自动登记
对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
2、以下哪一个选项不是网络安全管理的原则()
...多人负责制
任期有限
职责分离
.最大权限
3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。()
....安全策略
安全模型
安全框架
安全原则
4、组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
....信息安全分析
运行安全分析
风险分析
安全管理分析
5、计算机应急响应协调中心的英文缩写是()
.CERT
.SANS.ISSA.OSCE
6、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(.操作系统软件自身的漏洞
.开放了所有的端口
.开放了全部的服务.病毒
7、下列选项中,不是认证技术所能提供的服务是().验证消息在传送或存储过程中是否被篡改.验证消息收发者是否持有正确的身份认证符
.验证消息序号和操作时间是否正确.验证消息在传输过程中是否被窃听)
8、系统通过验证用户身份,进而确定用户的权限,这项服务是()
.报文认证.访问控制
.不可否定性.数据完整性
9、为了验证带数字签名邮件的合法性,电子邮件应用程序会向.相应的数字证书授权机构索取该数字标识的有关信息
.发件人索取该数字标识的有关信息
.发件人的上级主管部门索取该数字标识的有关信息.发件人使用的ISP索取该数字标识的有关信息
10、为了防止网络传输中的数据被篡改,应采用()
.数字签名技术
.消息认证技术
()
..数据加密技术
身份认证技术
11、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
....数字签名技术 消息认证技术
数据加密技术
身份认证技术
12、下面关于数字证书的描述中,错误的是()
....证书上列有证书授权中心的数字签名
证书上列有证书拥有者的基本信息
证书上列有证书拥有者的公开密钥
证书上列有证书拥有者的秘密密钥
13、CA的核心职责是()....签发和管理数字证书 验证用户的信息
公布黑名单
撤消用户的证书
14、SSL协议的主要功能是()
....实现WEB服务器与浏览器间的安全通信
可以同时提供加密和认证两种服务
在分布式网络中对用户身份进行认证
保证通过信用卡支付的安全电子交易
15、下列选项中,不是VPN所能提供的服务是()
...通过加密技术提供的保密性
通过认证技术提供的真实性
通过数字签名提供的不可否认性
.通过密钥交换技术协商密钥
16、对于IDS入侵检测系统来说,必须具有()
....应对措施 响应手段或措施
防范政策
响应设备
17、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网()
....地址学习
地址转换
IP地址和MAC地址绑定功能 URL过滤功能
18、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的()
.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
...越权修改网络系统配置,可能造成网络工作不正常或故障 有意或无意地泄露网络用户或网络管理员口令是危险的 解决来自网络内部的不安全因素必须从技术方面入手
19、以下有关代理服务技术的描述中,正确的是()
....允许内外网间IP包直接交互
从网络层次看工作在网络层
通常都是基于硬件实现的与包过滤相比速度要慢些
20、以下有关防火墙的描述中,错误的是()
....防火墙是一种主动的网络安全防御措施
防火墙可有效防范外部攻击
防火墙不能防止内部人员攻击
防火墙拓扑结构会影响其防护效果
21、以下指标中,可以作为衡量密码算法加密强度的是()
.计算机性能.密钥个数
.算法保密性.密钥长度
22、下面哪一种算法属于非对称加密算法()
.ES.Rijindael
.RSA
.ES
23、以下哪个选项是对称密钥密码体制的特点(.加解密速度快
.密钥不需传送)
.密钥管理容易.能实现数字签名
24、一个好的密码体制,其安全性应仅仅依赖于(.其应用领域.加密方式的保密性
.算法细节保密性.密钥的保密性
25、下列选项中,不属于HASH算法的是()
.ECC
.MD4
.MD5.SHA
26、抵御电子邮箱入侵措施中,不正确的是())
....不用生日做密码 不要使用少于5位的密码
不要使用纯数字
自己做服务器
27、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为()
....惟密文攻击
已知明文攻击
选择明文攻击
选择密文攻击
28、以下哪些做法可以增强用户口令的安全性()
...选择由全英文字母组成的口令
选择由全数字组成的口令
选择与自己身份相关的口令,以免忘记
.选择无规律的口令
29、下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。()
....重要的文件要及时、定期备份,使备份能反映出系统的最新状态 外来的文件要经过病毒检测才能使用,不要使用盗版软件
不与外界进行任何交流,所有软件都自行开发
定期用抗病毒软件对系统进行查毒、杀毒
30、通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()
....木马
社会工程学
电话系统漏洞
拒绝服务
31、下面选项中,不属于DoS攻击的是()
.SYN湮没
...SMURF攻击 TEARDro 缓冲区溢出
32、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
....假冒攻击
网络钓鱼攻击
后门攻击
恶意访问攻击
33、以下行为中,属于被动攻击的是()
....重放攻击
口令嗅探 拒绝服务
物理破坏
34、以下行为中,属于主动攻击的是()
....网络监听 口令嗅探
拒绝服务 信息收集
35、以下有关内部人员攻击的描述中,错误的是()
....比外部攻击更容易实施
不一定都带有恶意目的
相比外部攻击更不易检测和防范
可采取防火墙技术来避免
36、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务()
..数据加密
身份认证
.数据完整性.访问控制
37、从具体的意义上来理解,信息安全需要保证哪几个方面的内容?I.保密性(Confidentiality)II.完整性(Integrity)
III.可用性(Availability)IV.可控性(Controllability)
.E.I、II和IV.F.I、II和III
.II、III和IV.都是
38、计算机系统的实体安全是指保证().A.安装的操作系统安全
.B.操作人员安全
()
..主观题
39、C.计算机系统硬件安全
D.计算机硬盘内的数据安全
数字信封
参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用(2分)。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES
密钥解密数据。这种技术被称为数字信封。
40、数据完整性 参考答案:
数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。
41、公钥证书
参考答案:
:这是一种公钥分配的方法,用户通过公钥证书交换公钥而不须和公钥管理机构联系,其中一种做法是证书管理机构用自己的私钥对用户的公钥及用户的身份及时间戳进行加密,即形成了用户的公钥证书。
42、网络地址转换
参考答案:
即NAT技术,它是一种把内部私有IP地址翻译成合法网络IP地址的技术。即在内网中使用内部IP,而当内部节点要与外网进行通信时,就在网关处将内部地址转换为公用地址,从而在公网上正常使用。从技
术上分为静态NAT、动态地址NAT和网络地址端口转换NAT
43、访问控制
参考答案:
访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。是给用户和用户组赋予一定权限,控制其对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能执行的操作。
44、异常入侵检测
参考答案:
异常检测基于一个假定:用户行为是可预测的、遵循一致性模式的、且随着用户事件增加,异常检测会适
应用户行为的变化。异常检测可发现未知的攻击方法,体现了强健的保护机制,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
45、IDS入侵监测
参考答案:
是一类在网络攻防对抗环境中实现网络入侵检测、预警、评估与响应的指挥控制系统,IDS 从网络或主机获取信息,然后依据现有知识对获取信息进行检测、识别、评估并依据检测结果做出相应告警与响应。从技术上分为异常检测和误用检测。
46、虚拟私人网
参考答案:
是在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密再传送,达到在不安全的公共网络中安全地传送数据的目的。特点是:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
47、缓存溢出
参考答案:
为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。
48、数字签名 参考答案:
是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任何人都不能伪造发方对M的签名;接收方能证明收到的报文没有被篡改过;假设发送方否认对信息M的签名,可以通过第三方(如法院)仲裁解决双方间的争议。
49、防火墙
参考答案:
一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
50、.拒绝服务(DOS)参考答案:
凡是造成目标计算机拒绝提供服务的攻击都称为 DoS 攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求
冲击计算机,最终导致计算机无法再处理合法用户的请求。
51、CA认证
参考答案:
在公钥加密体制的密钥管理方法中,一个主要问题即是对公开钥的假冒、伪造和篡改,为解决这一问题,通信双方可将自己的公钥提交给可信的第三方进行验证,并出具对应的证书,从而防止它人对公钥进行伪造和篡改,这一机制被称为CA认证。
52、消息认证
参考答案:
消息认证指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的包括消息内容认证(消息完整性认证)、消息的源和宿认证(身份认证)以及消息的序号和操作时间认证等。
53、简述为什么会提出数字信封技术。
参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开
钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。
54、Kerberos用来解决什么问题?
参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。
55、比较传统密码体制和公开密码体制的差异。
参考答案:
1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。
56、什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;
(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。
57、试述你是如何理解信息安全领域“三分技术,七分管理”这名话的。
参考答案:
虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: Ø 制定完备的安全策略,Ø 通过风险评估来确定需求,Ø 根据需求选择安全技术和产品,Ø 按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
58、网络安全的含义及特征是什么?
参考答案:
网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。
59、包过滤是如何工作的
参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:(1)将包的目的地址作为判据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作:(1)不让任何用户从外部网用Telnet登录;(2)允许任何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:(1)将包的目的地址作为判据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作:(1)不让任何用户从外部网用Telnet登录;(2)允许任何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.60、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
参考答案:
访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)Ø 用虚拟目录隐藏真实的网站结构;
Ø 设置基于SSL的加密和证书服务,以保证传输安全; Ø 完善定期审核机制; Ø 安装防火墙及杀毒软件;
Ø 及时安装操作系统补丁,减少操作系统漏洞等等。
61、.简述什么是双重签名以及其基本工作原理。
参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者
的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。
62、简述Windows操作系统安全基本配置方法都有哪些
参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)限制用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型
63、计算机系统安全技术标准有哪些?
参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)
64、简述构造一个理想的Hash函数应符合哪些基本要求。
参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。
65、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
参考答案:
不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系
统“后门”6.黑客及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP限制,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
66、简述入侵检测的基本原理。
参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。
67、试全面论述防火墙技术的优势与不足。
参考答案: 优势:
1)所有网络信息流都经过防火墙;
2)通过安全策略和计划允许或禁止信息流的通过; 3)防止入侵者接近其他网络设施; 4)防火墙理论上是不能穿透的。不足:
1)不能防范不通过网络的信息泄露,如内部攻击; 2)不能防范不通过防火墙的连接; 3)不能防范病毒;
4)无法防范由于设置错误而出现的信息泄露;
68、简述WEB站点面临的主要安全威胁。
参考答案:
1)安全信息被破译:WEB服务器的安全信息如口令、密钥等被破译,导致攻击者进入WEB服务器; 2)非法访问:未授权者非法访问了WEB上的文件;
3)交易信息被截获:当用户向服务器传输交易信息时被截获;
4)软件漏洞被攻击者利用:系统中的软件错误被攻击者利用,使系统被破坏和损坏,甚至引起系统崩溃;
5)用CGI脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机直接操作命令时,给WEB主机系统造成危险。
69、简述在口令设置与口令维护中应注意的基本原则。
参考答案: 1)口令设置:
口令字符数不少于8个;
不包含字典里有的单词;
包含多种类型的字符;
不使用生日、名字缩写、电话号码、身份证号等特殊字符串;
多个系统不要使用同一口令;
使用一次性口令;
不使用用户名等显而易见的信息作口令。2)口令维护:
不要将口令记录在纸上或计算机上;
不要长期使用一个口令或在不同系统上使用同一个口令;
防止在输入口令时发生泄露;
验证口令的复杂性。
70、简述防范恶意软件的具体措施。
参考答案:
1)加强系统安全设置:
及时更新系统补丁
严格账号管理
关闭不必要的服务和端口。2)养成良好的电脑使用习惯:
不要随意打开不明网站,尽量访问熟悉的站点
尽量到知名下载网站下载软件
安装软件时要看清楚才点击
禁用或限制使用Java程序及ActiveX控件。
71、简述在病毒防范中可采取哪些具体措施。
参考答案:
1)留心其他形式文档的使用,如.rtf、.pdf 2)注意邮件中附件的扩展名 3)不要轻易运行外来的程序 4)不要盲目转发信件 5)堵住系统漏洞
6)禁止Windows Scripting Host 7)注意共享权限 8)从正规网站下载软件 9)设置自动病毒检查
10)做好重要数据和程序的备份 11)安装虚拟还原软件 12)使用最新杀毒软件 13)安装防病毒硬件
72、简述计算机病毒的危害有哪些。
参考答案:
(1)直接破坏计算机数据信息(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度
(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响
(7)给用户造成严重的心理压力
第二篇:西南大学信息安全2015年春作业答案
第一次作业
论述题:
1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)
A:数据加密
B:身份认证
C:数据完整性
D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)
A:允许内外网间IP包直接交互
B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)
A:防火墙是一种主动的网络安全防御措施
B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击
D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能
B:密钥个数
C:算法保密性
D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES
B:RSA
C:ECC
D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES
B:Rijindael
C:RSA
D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)
A:加解密速度快
B:密钥不需传送
C:密钥管理容易
D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC
B:SOCK5
C:SSL
D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)
A:其应用领域
B:加密方式的保密性
C:算法细节保密性
D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变
D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL
B:SOCK5
C:Kerberos
D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC
B:MD4
C:MD5
D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)
A:数字签名算法
B:数据加密标准
C:安全散列算法
D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:惟密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)
A:选择由全英文字母组成的口令
B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记
D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)
IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
措施:
(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要
随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施 答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。
(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。
(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。
(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。
1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)
A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》
C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)
A:经常对机房以及计算机进行打扫、清洁
B:所有通过网络传送的信息应在计算机内自动登记
C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)
A:多人负责制
B:任期有限
C:职责分离
D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略
B:安全模型
C:安全框架
D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)
A:集中销毁
B:及时丢进垃圾堆
C:送废品回收站
D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。
A:立即改变
B:一周内改变
C:一个月内改变
D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离 8.安全员日常工作包括:(D)
A:保障本单位KILL服务器的正常运行
B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报
D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导
B:断网
C:杀毒
D:打补丁
10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)
A:CERT
B:SANS
C:ISSA
D:OSCE
12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)
A:FAT32
B:NTFS
C:FAT
D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)
A:认证
B:访问控制
C:不可否定性
D:数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)
A:操作系统软件自身的漏洞
B:开放了所有的端口
C:开放了全部的服务
D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)
A:80
B:119
C:443
D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改
B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确
D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:报文认证
B:访问控制
C:不可否定性
D:数据完整性 18.数字签名通常使用以下哪种方式(C)
A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系
C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息
C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息
20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它
26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书
27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明
28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易
30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密
31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥
32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接
33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备
35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的
B:能够防止内部犯罪的 C:主动的
D:能够解决所有问题的
36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换
C:IP地址和MAC地址绑定功能 D:URL过滤功能
38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:
1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。
(2)对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。
(3)对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确
2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确
3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误
4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确
5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误
6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误
7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
参考答案:错误
8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确
9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误
10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误
11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确
12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误
13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确
15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误
16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确
17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误
18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确
19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确
20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误
21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确
24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确
25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确
27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误
28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误
29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误
30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确
31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误
32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误
33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误
第四次作业:
名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。
2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。
4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击
6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。
7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测
8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方
间的争议。
9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术
12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。
13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。
15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证
16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
第五次作业:
1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?
3.包过滤是如何工作的
4.比较传统密码体制和公开密码体制的差异。
5.简述构造一个理想的Hash函数应符合哪些基本要求。
6.Kerberos用来解决什么问题?
7.简述入侵检测的基本原理。
8.简述为什么会提出数字信封技术。
9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
10.简述什么是双重签名以及其基本工作原理。
11.简述Windows操作系统安全基本配置方法都有哪些。
12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
13.简述防火墙应具有的基本功能。
14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。
15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系
1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作
1)不让任何用户从外部网用Telnet登录;(2)允许任
1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:
(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;
(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。
(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。
(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:
(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。
(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:
(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。
(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。
(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:
(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。
(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。
(3)安全漏洞探测:发现系统中可能存在的安全漏洞。
15.参考答案:
应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC
第六次作业:
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。
3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
将所有**放置在专门的DMZ区域。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。
4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
第七次作业:
1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
4.试述保障信息系统安全应考虑的主要问题。
1.试述目前有哪些常用的网络安全管理技术 答:
(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。答: 优势:
(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1.用对称密码算法对文件进行加密生成加密后的文件传输
1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B
(3)解密的过程
1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。答:
从信息系统安全防护技术来讲主要有以下几种:
1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8)加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。”人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。
第三篇:[0836]《信息安全》西南大学2018秋学期作业
西南大学
网络与继续教育学院
课程代码: 0836 学年学季:20182
单项选择题
1、下列哪些选项不能预防计算机犯罪()
....经常对机房以及计算机进行打扫、清洁
所有通过网络传送的信息应在计算机内自动登记
对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
2、以下哪一个选项不是网络安全管理的原则()
....多人负责制
任期有限
职责分离
最大权限
3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。()
....安全策略
安全模型
安全框架
安全原则
4、组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()
...信息安全分析
运行安全分析
风险分析
.安全管理分析
5、计算机应急响应协调中心的英文缩写是()
....CERT SANS ISSA OSCE
6、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下....操作系统软件自身的漏洞
开放了所有的端口
开放了全部的服务
病毒
7、下列选项中,不是认证技术所能提供的服务是()
....验证消息在传送或存储过程中是否被篡改
验证消息收发者是否持有正确的身份认证符
验证消息序号和操作时间是否正确
验证消息在传输过程中是否被窃听
8、系统通过验证用户身份,进而确定用户的权限,这项服务是()
....报文认证
访问控制 不可否定性
数据完整性
9、为了验证带数字签名邮件的合法性,电子邮件应用程序会向()....相应的数字证书授权机构索取该数字标识的有关信息 发件人索取该数字标识的有关信息
发件人的上级主管部门索取该数字标识的有关信息 发件人使用的ISP索取该数字标识的有关信息
10、为了防止网络传输中的数据被篡改,应采用()
....数字签名技术
消息认证技术
数据加密技术
身份认证技术
11、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用()
....数字签名技术
消息认证技术
数据加密技术
身份认证技术
12、下面关于数字证书的描述中,错误的是()
....证书上列有证书授权中心的数字签名
证书上列有证书拥有者的基本信息
证书上列有证书拥有者的公开密钥
证书上列有证书拥有者的秘密密钥
13、CA的核心职责是()
..签发和管理数字证书
验证用户的信息
..公布黑名单
撤消用户的证书
14、SSL协议的主要功能是()
....实现WEB服务器与浏览器间的安全通信 可以同时提供加密和认证两种服务 在分布式网络中对用户身份进行认证
保证通过信用卡支付的安全电子交易
15、下列选项中,不是VPN所能提供的服务是()
....通过加密技术提供的保密性
通过认证技术提供的真实性
通过数字签名提供的不可否认性
通过密钥交换技术协商密钥
16、对于IDS入侵检测系统来说,必须具有()
....应对措施
响应手段或措施
防范政策
响应设备
17、如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网()
....地址学习
地址转换
IP地址和MAC地址绑定功能 URL过滤功能
18、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的()
....绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 越权修改网络系统配置,可能造成网络工作不正常或故障 有意或无意地泄露网络用户或网络管理员口令是危险的解决来自网络内部的不安全因素必须从技术方面入手
19、以下有关代理服务技术的描述中,正确的是()
....允许内外网间IP包直接交互
从网络层次看工作在网络层
通常都是基于硬件实现的与包过滤相比速度要慢些
20、以下有关防火墙的描述中,错误的是()
....防火墙是一种主动的网络安全防御措施
防火墙可有效防范外部攻击
防火墙不能防止内部人员攻击
防火墙拓扑结构会影响其防护效果
21、以下指标中,可以作为衡量密码算法加密强度的是()
....计算机性能
密钥个数
算法保密性
密钥长度
22、下面哪一种算法属于非对称加密算法()
.ES...Rijindael RSA ES
23、以下哪个选项是对称密钥密码体制的特点()
.加解密速度快
.密钥不需传送.密钥管理容易.能实现数字签名
24、一个好的密码体制,其安全性应仅仅依赖于(.其应用领域.加密方式的保密性.算法细节保密性.密钥的保密性
25、下列选项中,不属于HASH算法的是()
.ECC
.MD4.MD5.SHA
26、抵御电子邮箱入侵措施中,不正确的是()
.不用生日做密码.不要使用少于5位的密码.不要使用纯数字).自己做服务器
27、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种....惟密文攻击 已知明文攻击
选择明文攻击
选择密文攻击
28、以下哪些做法可以增强用户口令的安全性()
....选择由全英文字母组成的口令
选择由全数字组成的口令
选择与自己身份相关的口令,以免忘记
选择无规律的口令
29、下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。()
....重要的文件要及时、定期备份,使备份能反映出系统的最新状态
外来的文件要经过病毒检测才能使用,不要使用盗版软件
不与外界进行任何交流,所有软件都自行开发
定期用抗病毒软件对系统进行查毒、杀毒
30、通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于()
....木马
社会工程学
电话系统漏洞
拒绝服务
31、下面选项中,不属于DoS攻击的是()....SYN湮没 SMURF攻击 TEARDro 缓冲区溢出
32、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
....假冒攻击
网络钓鱼攻击
后门攻击
恶意访问攻击
33、以下行为中,属于被动攻击的是()
....重放攻击
口令嗅探
拒绝服务
物理破坏
34、以下行为中,属于主动攻击的是()
....网络监听
口令嗅探
拒绝服务
信息收集
35、以下有关内部人员攻击的描述中,错误的是()
..比外部攻击更容易实施
不一定都带有恶意目的..相比外部攻击更不易检测和防范 可采取防火墙技术来避免
36、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种....37、数据加密
身份认证
数据完整性
访问控制
从具体的意义上来理解,信息安全需要保证哪几个方面的内容?()I.保密性(Confidentiality)II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
....E.I、II和IV F.I、II和III II、III和IV 都是
38、计算机系统的实体安全是指保证()
....主观题
39、A.安装的操作系统安全 B.操作人员安全 C.计算机系统硬件安全
D.计算机硬盘内的数据安全
数字信封 参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,一问题,通常将两者结合起来使用(2分)。即用对称加密体制(如DES称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收密钥,再用DES密钥解密数据。这种技术被称为数字信封。
40、数据完整性
参考答案:
数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改,41、公钥证书
参考答案:
:这是一种公钥分配的方法,用户通过公钥证书交换公钥而不须和公钥管是证书管理机构用自己的私钥对用户的公钥及用户的身份及时间戳进行加书。
42、网络地址转换
参考答案:
即NAT技术,它是一种把内部私有IP地址翻译成合法网络IP地址的技术而当内部节点要与外网进行通信时,就在网关处将内部地址转换为公用地从技术上分为静态NAT、动态地址NAT和网络地址端口转换NAT
43、访问控制
参考答案:
访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保略之一。是给用户和用户组赋予一定权限,控制其对目录和子目录、文件定用户对这些文件、目录和设备能执行的操作。
44、异常入侵检测
参考答案:
异常检测基于一个假定:用户行为是可预测的、遵循一致性模式的、且随会适应用户行为的变化。异常检测可发现未知的攻击方法,体现了强健的量集能否完备到表示所有的异常行为仍需要深入研究。
45、IDS入侵监测
参考答案:
是一类在网络攻防对抗环境中实现网络入侵检测、预警、评估与响应的指主机获取信息,然后依据现有知识对获取信息进行检测、识别、评估并依响应。从技术上分为异常检测和误用检测。
46、虚拟私人网
参考答案:
是在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行的公共网络中安全地传送数据的目的。特点是:通信数据是经过加密的,以使用多种协议,连接是点对点的。
47、缓存溢出
参考答案:
为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将中时没有检查数据的复制量,可以通过检查程序的源代码来发现。
48、数字签名
参考答案:
是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任签名;接收方能证明收到的报文没有被篡改过;假设发送方否认对信息M法院)仲裁解决双方间的争议。
49、防火墙
参考答案:
一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
50、.拒绝服务(DOS)
参考答案:
凡是造成目标计算机拒绝提供服务的攻击都称为 DoS 攻击,其目的是使目常的服务。最常见的 DoS 攻击有计算机网络带宽攻击和连通性攻击。带击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。
51、CA认证
参考答案:
在公钥加密体制的密钥管理方法中,一个主要问题即是对公开钥的假冒、题,通信双方可将自己的公钥提交给可信的第三方进行验证,并出具对应钥进行伪造和篡改,这一机制被称为CA认证。
52、消息认证
参考答案:
消息认证指通过对消息或消息相关信息进行加密或签名变换进行的认证,息完整性认证)、消息的源和宿认证(身份认证)以及消息的序号和操作
53、简述为什么会提出数字信封技术。
参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密数据。这种技术被称为数字信封。
54、Kerberos用来解决什么问题?
参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Sing和Service之间建立了共享密钥,使得该协议具有相当的安全性。
55、比较传统密码体制和公开密码体制的差异。
参考答案:
1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密
56、什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发
57、试述你是如何理解信息安全领域“三分技术,七分管理”这名话的。
参考答案:
虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,Ø 制定完备的安全策略,Ø 通过风险评估来确定需求,Ø 根据需求选择安全技术和产品,Ø 按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
58、网络安全的含义及特征是什么?
参考答案:
网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。
59、包过滤是如何工作的
参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:(1)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作:(1)不让任何用户从外部网用使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:(1)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作:(1)不让任何用户从外部网用使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新
60、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB参考答案:
访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NØ 用虚拟目录隐藏真实的网站结构;
Ø 设置基于SSL的加密和证书服务,以保证传输安全; Ø 完善定期审核机制; Ø 安装防火墙及杀毒软件;
Ø 及时安装操作系统补丁,减少操作系统漏洞等等。
61、.简述什么是双重签名以及其基本工作原理。
参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的
62、简述Windows操作系统安全基本配置方法都有哪些
参考答案:(1)操作系统的物理安全(2)保护Guest帐户(3)限制用户数量(4)多个管理员账号号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(判断主机类型
63、计算机系统安全技术标准有哪些?
参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)
64、简述构造一个理想的Hash函数应符合哪些基本要求。
参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2
65、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全参考答案:
不安全原因1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4.通信系统“后门”6.黑客及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP限制,屏份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEBNTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系
66、简述入侵检测的基本原理。
参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征据,高效并准确地判定行为的性质。
67、试全面论述防火墙技术的优势与不足。
参考答案: 优势:
1)所有网络信息流都经过防火墙;
2)通过安全策略和计划允许或禁止信息流的通过; 3)防止入侵者接近其他网络设施; 4)防火墙理论上是不能穿透的。不足:
1)不能防范不通过网络的信息泄露,如内部攻击; 2)不能防范不通过防火墙的连接; 3)不能防范病毒;
4)无法防范由于设置错误而出现的信息泄露;
68、简述WEB站点面临的主要安全威胁。参考答案:
1)安全信息被破译:WEB服务器的安全信息如口令、密钥等被破译,导致攻击者进入WEB服务器2)非法访问:未授权者非法访问了WEB上的文件;
3)交易信息被截获:当用户向服务器传输交易信息时被截获;
4)软件漏洞被攻击者利用:系统中的软件错误被攻击者利用,使系统被破坏和损坏,甚至引起系统5)用CGI脚本编写的程序或其他涉及远程用户从浏览器中输入表格并进行像检索之类在主机直接操
69、简述在口令设置与口令维护中应注意的基本原则。参考答案:
1)口令设置:
口令字符数不少于8个;
不包含字典里有的单词;
包含多种类型的字符;
不使用生日、名字缩写、电话号码、身份证号等特殊字符串;
多个系统不要使用同一口令; 使用一次性口令;
不使用用户名等显而易见的信息作口令。2)口令维护:
不要将口令记录在纸上或计算机上;
不要长期使用一个口令或在不同系统上使用同一个口令;
防止在输入口令时发生泄露;
验证口令的复杂性。
70、简述防范恶意软件的具体措施。参考答案:
1)加强系统安全设置:
及时更新系统补丁
严格账号管理
关闭不必要的服务和端口。2)养成良好的电脑使用习惯:
不要随意打开不明网站,尽量访问熟悉的站点
尽量到知名下载网站下载软件
安装软件时要看清楚才点击
禁用或限制使用Java程序及ActiveX控件。
71、简述在病毒防范中可采取哪些具体措施。参考答案:
1)留心其他形式文档的使用,如.rtf、.pdf 2)注意邮件中附件的扩展名 3)不要轻易运行外来的程序 4)不要盲目转发信件 5)堵住系统漏洞
6)禁止Windows Scripting Host 7)注意共享权限
8)从正规网站下载软件 9)设置自动病毒检查
10)做好重要数据和程序的备份 11)安装虚拟还原软件 12)使用最新杀毒软件 13)安装防病毒硬件
72、简述计算机病毒的危害有哪些。参考答案:
(1)直接破坏计算机数据信息(2)占用磁盘空间和对信息的破坏(3)抢占系统资源
(4)影响计算机运行速度
(5)计算机病毒错误与不可预见的危害
(6)计算机病毒的兼容性对系统运行的影响(7)给用户造成严重的心理压力
第四篇:西南大学2018《认知疗法》作业答案
判断题
1、为了考察和评估抑郁,将个体体验到焦虑的主要特征进行分类是重要的。这些焦虑中一部分可能被体验为想法(听觉的),如“我担心我会孤独一生”,而其他可能从视觉上被体验,就如图像一样,如“我看见自己在空荡荡的公寓里哭泣”。
..A.√
B.×
2、多数患者能容易并正确地命名他们的情绪,而有些患者相对来说就表迷不清(另一些患者对情绪命名说起来头头是道,一旦要他们命名自己的特定情绪就困难了.这后两者之中无论是哪一种情况,有用的做法就是让患者把对特定处境的情绪反应与命名联系起来。设计一张《情绪图表》,可帮助患者更有效地学会命名情绪。
..A.√ B.×
3、识别中间信念的方法一:通过情境在患者的自动思维中寻找共同的主题,治疗师可询问某个具有洞察力的患者,她是否能够确认出某个循环的主题,或者治疗师假设一个信念,然后请患者思考它的正确性。(....A.√ B.×
4、日程设置不明确经常导致一些不必要的会谈,因为它妨碍治疗师和患者聚焦于患者最重要的问题。
A.√ B.×
5、患者的核心信念可以归类,例如,当莎丽表达有关她学习刻苦,不能集中精力以及害怕失败的思维时,她的治疗师假设无能类的核心信念正在工作。(另一个患者一致地表达了其他人不关心她和害怕她与别人太不相同而不能维持今后关系的思维,这个患者具有不可爱类的核心信念。)
..A.√ B.×
6、一个认知治疗会谈的基本要素:当前概要(包括心境评定和医药依赖性检查);连接前面的会谈;日程设置;家庭作业复习;问题讨论;布置新的家庭制定作业;概括和反馈。
..A.√ B.×
7、患者每天产生的思维成千上万,有些是错误的,有些则不是。为有效地治疗,在一次会谈中治疗师只选择一个或几个关键的思维来加以评价。本章讲述的是如何选择最有用的自动思维加以评价,如何教会患者一套评价自身思维的方法。
....A.√ B.×
8、治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。
A.√ B.×
9、在早期会谈中治疗师应对日程设置负更多的责任,然后逐渐将责任转交给患者,对患者来说,学习日程设置技能是很重要的,这样她在治疗结束后能不断地应用自我疗法。结合一下咨询工作的本质,是帮助患者成长,使其掌握相应的应对策略。
..A.√ B.×
10、识别中间信念的方法之一是“假设”:就是通过提供一个假设的前半部分,咨询师可能引出来访者相关问题的全部假设,从而得出中间信念。..A.√ B.×
11、确认有疑问的情境后,治疗师首先通过单独的口头提问帮助患者确认特定的自动思维及伴随的情绪,他可以选择这些例子来说明DTR的使用。如果首先没有成功地确认重要的情境、自动思维及情绪,治疗师就介绍DTR,那么如果后来患者不能正确地确认这些不同的项目,治疗师就冒了把患者弄糊涂的风险。
..A.√ B.×
12、对强迫症患者的认知模式分析:对于强迫思维的病人来说,闯入性强迫思维会引发他的某些负性自动想法。闯入性的强迫思维会引发病人某些消极的、负面的情绪。
..A.√ B.×
13、为了考察和评估焦虑,将个体体验到焦虑的主要特征进行分类是重要的。这些焦虑中一部分可能被体验为想法(听觉的),如“我担心我会孤独一生”,而其他可能从视觉上被体验,就如图像一样,如“我看见自己在空荡荡的公寓里哭泣”。
..A.√ B.×
14、中间信念由规则、态度、假设组成,尽管不如自动思维那么容易发觉和矫正,但仍然比核心信念更有延展性。矫正中间信念,首先我们需要学习如何识别中间信念。
..A.√ B.×
15、自动思维常常是非常简洁的,而且患者往往会把她觉察到的情绪看成是思维的结果而不是思维本身。在会谈中,患者常会觉察到一些焦虑、忧伤、愤怒或尴尬,但觉察不到自动思维,直到治疗师向她询问。
....A.√ B.×
16、事实上,有些患者(尤其是那些抑郁症患者)可能太多地使用DTR,其他患者则不能或不愿做书写的指定作业。
A.√
B.×
17、总的来讲,自动思维是与较明显的思想流共存的、自发产生的、不是基于反省或深思熟虑的。人们通常更多地意识到的是与自动思维相关的情绪反应,但稍加训练后他们就可以对自己的思维有所认识。
..A.√ B.×
18、认知行为矫正法(简称CBM),由唐纳德·没钦鲍姆(DonaldMeichenbaum又译梅琴鲍姆)所创。没钦鲍姆致力于整合凯利、艾里斯、贝克以及辛格等人的治疗理论的临床技术与现行行为治疗技术之间的横沟。CBM基本上是认知重建的一种形式。
....A.√ B.×
19、患者的核心信念可以归类为无能类,不可爱类,或两类都有。无论患者何时展示资料,治疗师应“留神”似乎被激活的核心信念的种类。
A.√ B.×
20、A.T.贝克等在1979年提出认知行为治疗(CBT),主张矫正行为应与矫正认知相结合。J.贝克(Judith Beck)是A.T.贝克的女儿,她继承并发展了其父倡用的认知治疗。..A.√ B.×
21、当孩子与其他重要的人之间互相影响以及遭遇一系列情境时,这些信念在童年时期就逐渐产生了,对于他们生命的大多数时间来说,绝大多数患者保持着相对正面的核心信念(例如,“我大致上能控制住自己”,“我能够胜任地做绝大多数事情”,“我是一个起作用的人”,“我是一个可爱的人”,“我有价值”)。
..A.√ B.×
22、关于如何克服自我的不健康的中间信念?首先,要在日常生活中,应用学到的认知疗法的观点,多看到自己的不恰当的中间信念,确认自己的态度、规则、假设。之后,重新找到自己的情绪的源头,审视自己的中间信念的工作过程。最后,改变、克服自己的不恰当的中心信念。
..A.√ B.×
23、尽管自动思维看上去是自发地涌现的,然而其背后隐含的患者的信念一旦被确认,自动思维就变得可预测了,认知治疗师所要做的就是确认那些错误的思想,也就是说那些歪曲了现实、造成精神痛苦,或妨碍患者实现目标的思维。
..A.√ B.×
24、在早期会谈中治疗师应对日程设置负更多的责任,然后逐渐将责任转交给患者,对患者来说,学习日程设置技能是很重要的,这样她在治疗结束后能不断地应用自我疗法。结合一下咨询工作的本质,是帮助患者成长,使其掌握相应的应对策略。
......A.√ B.×
25、心境检查通常简短易行,可结合本周的目前状况获得。治疗师诱发患者一个主观描述,再用客观测试量表进行评估就可以了。
A.√
B.×
26、核心信念影响着信念中间阶段的发展,中间信念包括态度、规则和假设。
A.√ B.×
27、总的来讲,自动思维是与较明显的思维流共存的、自发产生的、不是基于反省或深思熟虑的。人们通常更多地意识到的是与自动思维相关的情绪反应,但稍加训练后他们就可以对自己的思维有所认识。
..价。A.√ B.×
28、患者每天产生的思维成千上万,有些是错误的,有些则不是。为有效地治疗,在一次会谈中治疗师只选择一个或几个关键的思维来加以评......A.√ B.×
29、事实上,有些患者(尤其是那些抑郁症患者)可能太多地使用DTR,其他患者则不能或不愿做书写的指定作业。
A.√
B.×
30、治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。
A.√ B.×
31、识别中间信念的方法之一是“假设”:就是通过提供一个假设的前半部分,咨询师可能引出来访者相关问题的全部假设,从而得出中间信念。
..境的错误思维。A.√ B.×
32、总而言之,治疗师的目标是要清晰地了解困扰患者的处境,他帮助患者区分思维与情绪,在此过程中理解患者的情绪并帮助她评价影响心..A.√ B.×
33、对强迫症患者的认知模式分析:对于强迫思维的病人来说,闯入性强迫思维会引发他的某些负性自动想法。闯入性的强迫思维会引发病人某些消极的、负面的情绪。
..A.√ B.×
34、第二次会谈和其他会谈的典型日程及其主要任务目前状况和心境检查(如果合适,应检查用药、酒精和了或药物滥用状况);与以前会谈的联系;日程设置;家庭作业复习。
..A.√
B.×
35、在早期会谈中治疗师应对日程设置更多的责任,然后逐渐将责任转交给患者,对患者来说,学习日程设置技能是很重要的,这样她在治疗结束后能不断地应用自我疗法。结合一下咨询工作的本质,是帮助患者成长,使其掌握相应的应对策略。
..者。A.√ B.×
36、多模式疗法,亦称“多重疗法”。取向技术折中主义。其创立者是心理治疗家阿诺尔德.拉扎鲁斯原是一位著名的行为主义学派的心理治疗..A.√ B.× 37、20世纪50年代,A.埃利斯(Albert Ellis)在美国创立合理情绪治疗(RET),因为它也采用行为治疗的一些方法,故被称之为一种认知行为疗法。后融合发展为合理情绪行为疗法(REBT)。
..A.√ B.×
38、认知行为疗法于上世纪五六十年代在美国逐渐兴起,七十年代趋向成熟并引起广泛关注。20世纪50年代中期兴起的认知心理学在医疗中的应用促使了认知疗法的兴起,认知行为疗法正是从认知疗法与行为疗法的结合中产生的。
..主观题
39、自动思维
参考答案: A.√ B.×
自动思维:是一种思维流,它与一条更大的思维流共存(2分),这种思维并不仅仅见于有精神痛苦的人,它对我们大家都是很平常的。(1分)认知模
式表明:对处境的解释(更甚于处境本身),会对随后的情感、行为和生理反应产生影响,这些解释通常都是以自动思维的形式表达出来的。(2分)
40、认知行为疗法
参考答案:
认知行为疗法:是一组通过改变思维和行为的方法来改变不良认知结构,达到消除不良情绪和行为的短期心理治疗方法。(2分)其主要代表有埃利斯的合理情绪行为疗法(REBT)(1分),AT.贝克和雷米的认知疗法(CT),(1分)以及唐纳德.梅肯鲍姆的认知行为疗法(CBT)。(1分)
41、认知歪曲可以归纳为几种形式?
参考答案: 参考答案:
(1)主观推断,指没有充足及相关的证据便任意下结论。(2分)(2)选择性概括,指仅根据整个事件中的部分细节形成结论,不顾整个背景的重要意义。(2分)(3)过度概括,指的是由于一个偶然事件而得出一种极端观念并将之不适当地应用于不相似的事件和情境中。(2分)(4)夸大或缩小,指过度强调或轻视某种事件或情况的重要性。(2分)
(5)极端思维,指思考或解释时采用全或无的方式、非黑即白的方式或 用“不是……就是……”的方式极端地分类。(2分)(6)个体化,是指个体在没有根据的情况下将一些外部事件与自己联系起来的倾向。(1分)(7)贴标签和错贴标签,指根据缺点和以前犯的错误来描述一个人和定义一个人的本质。(1分)
42、贝克的认知疗法的理论假设基础是什么?
参考答案:
参考答案:认知行为疗法的基本原理是:
(1)错误的认知过程和观念是导致情绪和行为问题的根源;(2分)(2)认知过程决定着行为的产生;同时行为的改变也可以引起认知的改变。(2分)(3)在咨询过程中咨询师扮演着诊断者和教育者的双重角色,来访者则是学习者的角色;咨询师使用的是主动和指导性咨询措施,来访者使用的是主动的再学习的措施。(2分)
(4)因此,咨询的关键点是咨询师重视求助者的潜能,引导来访者充分调动和发挥潜能。(2分)(5)教给求助者确认不合理信念的方法,教会求助者识别、观察和监督自己的想法和假设,尤其是那些消极的自动想法。(2分)(6)使求助者学会对自己的认知过程反省,将他们的想法和现实中发生的事件区分开来,对发现的问题主动改变,使认知和行为建立起一种良性循环的过程。(2分)
43、因治疗师的认知引发的问题有哪些?
参考答案: 参考答案:
治疗师认可会谈的标准结构,而且觉得有能力去实施。治疗师的有些想法和信念会妨碍标准会谈结构的实施,一下是一些比较典型的:(1)我无法安排会谈;(1分)(2)我的患者不会喜欢这样的安排;(2分)(3)她无法简明扼要地进行表达;(2分)(4)我不该打断她;(1分)
(5)如果我指导的过多,她会气疯的;(2分)(6)她不会去做家庭作业的;(2分)(7)如果我对他的想法加以评价,她会觉得被贬低的。(2分)
在会谈之中及会谈之间,治疗师觉察自己的不适程度并确认自己的自动思维是很重要的。这样他就可以确定问题,对自己的想打加以评估并反应,本着解决问题的态度,使实施标准安排的努力在下一次会谈中变得更容易些。
44、处理评估焦虑情绪的几种技术之一的“从未证实的预测中学习”的技术中,治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们思考哪些问题?应列出过去的似乎和目前的负性想法相抵触的哪些证据?
参考答案: 参考答案:
应思考的问题有:(1)你能从你过去的负性预测中学习吗?(1分)(2)回想你过去的负性预测,有没有一些没变成现实?(1分)(3)当你回想一些负性预测没变为现实的事实时,你如何看待它们?(1分)(4)你是否把证明预测不正确的证据打了折扣?(1分)
(5)你是否认为你做出的新的负性预测不知何故一定是正确的?”(2分)治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们列出过去的似乎和目前的负性想法相抵触的证据,并让他们考虑如下几点:(1)它们需要保证,但这保证在“现实”世界里不可行。(1.5分)(2)他们不重新核查与自己信念不一致的事情。(1.5分)(3)他们把证明预测不正确的证据打折扣。(1.5分)
(4)他们需要维持他们的信念并且需要表现得正确(1.5分)
45、贝克的认知疗法的理论假设基础是什么?
参考答案:
认知行为疗法基本原理是:
(1)错误的认知过程和观念是导致情绪和行为问题的根源;(2分)(2)认知过程决定着行为的产生;同时行为的改变也可以引起认知的改变(2分)。(3)在咨询过程中咨询师扮演着诊断者和教育者的双重角色,来访者则是学习者的角色;咨询时使用的是主动和指导性的咨询措施,来访者使用的是主动的再学习措施。(2分)
(4)因此咨询的关键点是咨询师重视求助者的潜能,引导来访者充分调动和发挥潜能(2分),(5)交给求助者确认不合理信念的方法,教会求助者识别、观察和监督自己的想法和假设,尤其是那些消极的自动想法。(2分)(6)求助者学会对自己的认知过程反省,将他们的想法和现实中发生的事件区分开来,对发现的问题主动改变,使认知和行为建立起一种良性循坏的过程。(2分)
46、核心信念的阅历测验
参考答案:
1.利用两极对比矫正核心信念
有时,将患者与某个其特性与他核心信念相关,且处于该特性负面极端的人相比是有用的,这人或者是真的,或者是想像出来的,治疗师建议患者在其参考框架内想像某人。”
治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。一个患者相信自己肯定很糟,因为作为孩子的时候(以及作为成人),她的母亲对她很不好。
2.核心信念的阅历测验
让患者检查某信念如何起源又如何通过数年维系下来,这常常是有益的治疗师帮助患者从早年起寻找(及再组织)似乎支持核心信念的证据,也帮助他们揭示反驳它的证据。(对这样的过程可使用CBW)启动该过程,通常是在患者检查其目前核心信念之运行,并通过CBW或其他方法已开始矫正它的过程后,虽然,一些患者可能没有接近某些重要记忆的方法,除非他 们被情绪地唤起某个被激活的核心信念,所以让患者有其核心信念的强烈的激活并不总是必要的,治疗师首先要提供一个基本原理。
T:“莎丽,我想看看你不适当的这个现念从何处开始的。”
P:“好的。”
T:“我们把核心佶念作业表拿出来按时向前工作c你还记得当你很小时任何使你当时相信你不适当的事吗?”
P:“我记得在托儿所,我速惑不解的做了什么事,老师对我大声叫喊,我就不停顿地哭。”
T:“是不是你完成的很慢?”
P:“是的,诸如此类的事情。”
T:“因此你感到相当不追些?”
P:“是的。”
T:“好的,把它写在右手的那边,等会儿我们填进新框架里。还有什么?” P:“我记得我的一家去Vally Forge州公司的那次,其他每个人都能骑车绕行,但我赶不上他们,掉在后面相当远。”
或是会谈中,或是家庭作业,患者继续练习它。第一步,记载可能促成核心信念形成的记忆,她可对幼儿园,小学,中学、大 学、她20多岁、30多岁等等进行回顾;第二步,阅历检查,涉及每一时期寻找和记录支持新的.正面信念的证据;唤起了很多正面记忆后,患者准备好了第三步:重新框架负面证据的每一片段;最后,第四步中患者总结每一时期。
例如:中学时候——我有能胜任地做很多事情,从体育到负 责家里的很多事到在学校取得良好的成绩,我没都得A,也不是 什么事都做得好,因此有时惑到不适当,这是事实、但基本上我是适当的。
3.重建早期记忆
对许多患者而言,已介绍的“理性”或“理智”方法对 矫正核心信念来说是足够的,对其他人,特定“情绪的”或经验 的方法,在其过程中患者的感情被唤起,也是需要的,这样的方 法之一必须包括角色扮演、再扮演某一事件,以帮助患者重新解释早期的、创伤性的经历,在后面的副本中,治疗师帮助患者重 建与目前痛苦情境相关的早期事件的意义。”
概括之,核心信念需要一致的、系统的工作,许多适用于重建自动思维和中间信念的方法,可以与更专门的特别指向核心信念的方法一起使用。
47、简述处理评估焦虑情绪的几种技术之一的“从未经证实的预测中学习”的技术中,治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们思考哪些问题和列出过去的似乎和目前的负性想法相抵触的哪些证据?
参考答案: 应思考的问题有:
(1)“你能从你过去的负性预测中学习吗?
(2)回想你过去的负性预测,有没有一些没变成现实?
(3)当你回想一些负性预测没变为现实的事实时,你如何看待它们?
(4)你是否把证明预测不正确的证据打了折扣?
(5)你是否认为你做出的新的负性预测不知何故一定是正确的?”
治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们列出过去的似乎和目前的负性想法相抵触的证据,并让他们考虑如下几点:(1)他们需要保证,但这保证在“现实”世界里不可行。
(2)他们不重新核查与自己信念不一致的事情。
(3)他们把证明预测不正确的证据打折扣。
(4)他们需要维持他们的信念并且需要表现得正确。
48、简述认知歪曲可以归纳为几种形式?
(1).主观推断,指没有充足及相关的证据便任意下结论。参考答案:
(2)选择性概括,指仅根据整个事件中的部分细节形成结论,不顾整个背景的重要意义。
(3)过度概括,指的是由于一个偶然事件而得出一种极端观念并将之不适当地应用于不相似的事件和情境中。
(4)夸大或缩小,指过度强调或轻视某种事件或情况的重要性。
(5)极端思维,指思考或解释时采用全或无的方式、非黑即白的方式或 用“不是……就是……”的方式极端地分类。
(6)个体化是指个体在没有根据的情况下将一些外部事件与自己联系起来的倾向。
(7)贴标签和错贴标签,指根据缺点和以前犯的错误来描述一个人和定义一个人的本质。
49、举例说明并阐述识别患者自动思维程序的技术有哪3种?(可以先简单介绍2种技术,再举例说明一种技术)
参考答案:
1.识别会谈当中的自动思维
识别患者自动思维的最佳时机就是治疗师在会谈中注意到有情感变化的时候。
T:“莎丽,我刚注意到了您眼神的变化,?才您心里想了什么?
对患者出现的语词性或非语词性的线索保持警觉至关重要,这样才能够引导出“热性认知(hotcognition)”,也就是在会谈当中出现的与患者的情绪变化有联系的重要自动思维和想象。这些热性认知可以是有关患者自身的(“我真没用”),有关治疗师的(“他不理解我”)或有关讨论主题的(“让我做这么多太不公平了”)。识别热性认知之所以重要是因为它们在概念化当中非常关键。总的来讲,这些充满情感的思维是我们要解决的最重要的问题。此外,这些热性认知会削弱患者的动机或价值感、满足感。它们可能会妨碍患者对会谈的专注,最终可能妨碍治疗关系不失时机地识?自动思维可为患者创造迅速检验并对自动思维做出反应的时机,从而使余下的会谈进展更顺利。
当患者有情感变化时,治疗师又怎么能发现呢?治疗师对患者的非语词性及语词性提示保持警觉,前者如面部表情变化、肌肉紧张、姿势变换或手势变化,后者包括语调、音高、语量、语速的改变,当注意到有变化时,治疗师猜想有情感的变化并立即问患者她心里刚才想的是什么以检出自动思维,如果患者讲不出自己的思维,治疗可以通过让患者集中于自己的情绪及生理反应的办法慢慢唤起她的回忆。
T:“莎丽,您现在心里在想什么?”
P:“我说不准。”
T:“您现在感受如何?”
P:“我不知道,我猜是伤感吧。”
T:“您哪里觉得伤感?”
P:“在胸口,还有眼后。”
T:“所以我问您‘学习怎么样时?’您觉得伤感,您还想到些什么?”
P:“我想是关于我的经济学课程,我想到了补考。”
T:“您想到什么或想象到些什么?”
P:“是的,我想到了红笔批的C。”
稍微矜持了一会儿,莎丽开始报告她的想象。如果集中情绪不起作用得话,治疗师可以转换话题,这样不会让莎丽有受审问的感觉,也减少了莎丽因不能确认她的自动思维而觉得自己无能的可能性。
T:“没什么大不了的。我们按日程继续进行怎么样?”
另一方面,追问热性认知可能是明智的。虽然让患者确认她的特定思维比推测的要好,但当患者无法确认时,问一些问题还是有用的。治疗师可以叫莎丽作些猜测,或者治疗师就似乎有理的可能性进行提问。他可以专问想象的事或询问这一处境对她的意义,或者他也可以提一个与他所推测的自动思维相反的思维。或您能在心中勾勒出一幅图画吗?或我问您学习的事,这对您意味着什么?或您有没有想过一切都很好?”
2.识别特定处境下的自动思维
这些同样的问题可用于帮助患者识别她在会谈之间出现的自动思维。依然是,患者对困境作描述时,治疗师先试着问核准的问题(您心里正在想什么?)通常治疗师会要求患者更详细地描述发生过什么来帮助患者。
如果用言语描述处境不能充分地引导出自动思维,治疗师就可以让患者想象特定的处境,犹如正在发生一样,他鼓励患者用现在时态尽可能详细地描述。治疗师帮助患者重新体验这一处境犹如正在发生一样,当他注意到患者要转用过去时态时就轻轻地纠正她回到现在时态,这样体验就更迅速。同样地,如果患者在人际处境之中还难以确认自动思维,治疗师可以用角色扮演的方式来重建这一处境。患者描述谁是怎么说的,然后患者扮演她自己,治疗师则扮演另一个人。
如果患者仍旧不能讲述自己的思维,治疗师可以转一个别的话题或按图6-2中所列出的做些特别的提问。
3.识别另外的思维
即使在患者汇报了她最初的自动思维后,继续提问也是很重要的。更多的提问可使其他一些重要思维明朗化。治疗师应该意识到患者除此以外可能还有其他自动思维,不是关于处境本身的,而是关于她对处境的反应的。她可能会用消极的方式理解自己的情绪、行为或生理反应。
应注意患者开始时产生对特定处境(上课时讲话)的自动思维,然后对她的焦虑及身体反应产生的思维。许多时候,这些继发的情绪反应非常痛苦并明显他与已经令人不安的处境交织在一起。为使治疗更有效,弄清患者在哪一刻(一定事件之前,之中或之后)最为痛苦,以及那一刻她的自动思维很重要,患者可能在处境发生之前(她要是对我嚷嚷怎么办?)、之中(她觉得我很蠢)和/或晚些时刻对已发生的事做出反应(我什么也做不好,我根本就不该问)时就已经有痛苦的自动思维了。
50、阐述患者的DTR学习的准则
参考答案:
如果适当地给予DTR技术的使用介绍、演示和练习,患者很可能会使用DTR。建议一些准则:1.介绍DTR给患者之前,治疗师自己应已经掌握DTR,(对他自己的自动思维)
2.治疗师应计划分两个阶段,通过两个或两个以上会谈介绍DTR。第一阶段介绍前面的四个空栏;第二阶段介绍后面的两栏。3.介绍DTR之前,治疗师应确定患者已掌握并相信认知模式。(否则她就会不理解确认及评估其思维的价值)
4.介绍DTR之前,患者应证明有确认其自动思维和情绪的能力,她应该能够陈述当时的情境、她的情绪以及她的心理反应,而没有把自动思维流同于这三个。如果她没有清晰的理解力并且不能在这些现象中间加以区别,那她应对DTR就很可能遇到困难。这样、在演示如何在DTR上记录这样的资料前,治疗师应口头诱出特定情境伴随自动思维和情绪的几个清晰重要的例子。
5.在介绍最后两栏之前,患者应表明能成功地独立完成几个不同情境下的前四栏。6.在说明如何完成最后两栏之前,治疗师应和患者已经口头评估了至少一个重要的自动思维,并且已经减少了一些焦虑。7.如果患者不能用DTR完成家庭作业指定的作业,治疗师应引出对于做DTR本身的自动思维,以实际的问题解决帮助患者,有意把做DTR当作一个试脸,考虑透露他自己DTR的使用,并且在其他方面利激患者。
确认有疑问的情境后,治疗师首先通过单独的口头提问帮助患者确认特定的自动思维及伴随的情绪,他可以选择这些例子来说明DTR的使用。如果首先没有成功地确认重要的情境、自动思维及情绪,治疗师就介绍DTR,那么如果后来患者不能正确地确认这些不同的项目,治疗师就冒了把患者弄糊涂的风险。
51、简述认知治疗第一次会谈前的会谈目标方面的准备工作有哪些
参考答案:
1.建立信任和情感协调; 2.使患者社会化并进入认知治疗;
3.教育患者认识她的障碍、认知模式和治疗过程; 4.使患者的困难正常化并注入希望; 5.诱发(如果必要时纠正)患者对治疗的期望; 6.收集患者的困难及其他情况;
7.应用这些资料建立一个目标清单。
52、简述因治疗师的认知引发的问题有哪些?
参考答案:
治疗师认可会谈的标淮结构,而且觉得有能力去实施。治疗师的有些想法和信念会妨碍标准会谈结构的实施,以下是一些比较典型的:
(1)·我无法安排会谈
·(2)(我的患者)不会喜欢这样的安排;
(3)·她无法简明扼要地进行表达;
(4)·我不该打断她;
·(5)如果我指导得过多,她会气疯的;
(6)·她不会去做家庭作业的;
·(7)如果我对她的想法加以评价,她会觉得被贬低的。在会谈之中及会谈之间,治疗师觉察自己的不适程度并确认自己的自动思维是很重要的。这样他就可以确定问题,对自己的想法加以评估并反应,本着解决问题的态度,使实施标准安排的努力在下一次会谈中变得更容易些。
53、什么是认知信念?
参考答案:
就是指人按照自己所确信的观点、原则和理论去行动的个性倾向。念极端的内在表现为世界观、人生观、历史观、学术观等方面的信仰。而信念极端的外在表现为如夸父奔日、精卫填海、愚公移山等坚定不移的行为志向上。
54、简述第二次会谈和其他会谈的典型日程及其主要任务有哪些?
参考答案:
(1)目前状况和心境检查(如果合适,应检查用药、酒精和了或药物滥用状况);(2)与以前会谈的联系;(3)日程设置;
(4)家庭作业复习;(5)日程问题讨论,新家庭作业安排和阶段总结;(6)最后概括和反馈。有经验的治疗师可能将以上要素在一定范围内结合使用。然而,我们建议初学的认知治疗师应尽可能地依照以上会谈结构进行治疗。
55、什么是自动思维?
参考答案:
自动思维:是一种思维流,它与一条更大的思想流共存,这种思维并不仅仅见于有精神痛苦的人,它对我们大家都是很平常的。认知模式表明:对处境的解释,会
对随后的情感、行为和生理反应产生影响,这些解释通常都是以自动思维的形式表达出来的。
56、什么是中间信念?
参考答案:
中间信念包括态度、规则和假设三个部分,会影响一个人对事情的看法,转而影响他的思想、感觉和行为。这些中间信念与核心信念及自动思维都是有关系的。
57、简述治疗师应如何识别患者的中间信念?
参考答案:
(1)当信念表达为自动思维时加以认识(2)提供假设的第一部分(3)直接引出规则或态度)(4)使用箭头向下技本
(5)检?患者的自动思维并寻找共同的主题
(6)检查患者完成的信念问卷
58、为什么不同的来访者虽然有着相同的核心信念,但其补偿策略会有所不同?
参考答案:
其原因在于天性赋予了他们不同的认知及行为方式,在与环境的相互作用中,他们产生了不同的中间信念。同样有着不合格假设的来访者可能由于其童年的经历产生了同样不合格的核心信念,但通过另一套信念来应付它:“如果我降低自己的目标,我就可能有能力达到它,即使我不能达到,我失去的也会很少”“如果我最低程度地努力而失败,那么我的失败归咎于缺乏努力而不是我无能”由此可以看出,有着相同核心信念的来访者可能会产生不同的中间信念。
59、请复述评价自动思维的步骤及所提的问题。
参考答案:
1、集中注意力于自动思维
当决定集中注意力于来访者的某一个自动思维时,可以问三个问题:第一、对这个思维你现在相信多少?(0-100%)第二、这个思维让你产生什么样的情绪感受?第三、情绪的强度是多少?(0-100%)
2、用提问方式评价
(1)证据是什么?支持这个自动思维的证据是什么?反对这个思维的证据是什
么?
(2)出现的情境有没有其他解释?
(3)最坏的情况会怎么样?我能承受得住吗?最好的情况又会怎么样?最合理的结果是会什么?
(4)我相信自动思维会引起什么结果?改变我的思维会有什么结果?(5)如果某个朋友在这个情境中,有这样的想法,我会对他怎么说?
60、简述认知疗法的治疗过程是怎样的?
参考答案:
几乎所有的认知治疗都遵循着一定的治疗程序,这种疗法比其他治疗理论更结构
化。一般来说,初次治疗的主要工作是对来访者的问题进行评估并建立治疗关系。在其后的各次治疗中,要教给来访者认知治疗的理论,教会他们识别自己的自动思维,并学习常见的思维歪曲以及对这些思维歪曲进行辩论的方法。每次治疗结束后,治疗者会给来访者布置家庭作业,要求来访者在两次治疗中间自己对自己的情绪、行为、思维进行监控和评估,以使治疗的效果能够在治疗以外泛化。
61、简述认知疗法的治疗关系与其它治疗法的治疗关系有何差别?
参考答案:
认知疗法的治疗关系与其它治疗法的治疗关系有何差别?
答:认知疗法的治疗关系是一种合作关系,治疗师要倾听来访者,从而理解来访者并发展双方的关系。尽管认知治疗家应该友善关怀地面对来访者关心的事情,但是认知治疗的过程总体来说是一个特定的目标定向的过程。这是与其它方法不一样的地方,认知疗法不像其它许多疗法那样,把很大一部分治疗重心放在与来访者建立关系上,认为信任、真诚的关系是治疗成功的关键。在认知疗法中,治疗关系只是为治疗服务的62、简述为什么要将来访者的目标变得明确可操作?举例说明如何将目标变得更操作。
参考答案:
在设置目标时,认知治疗师要选择那些具体的、首要的目标,并和来访者一起努力。目标可能有情感的、行为的和认知的成分。这一阶段的关键在于要帮助来访者将模糊的目标变得清晰,具有可操作性,这样才能使治疗有的放矢,并为治疗效果的评估提供根据。例如:
小张是一个抑郁的售货员,他在治疗一开始时描述自己的目标是:“变为我可能达到的最好的。”这样描述的目标很模糊很抽象,“小张可能达到的最好的”这一目
标可以有多种解释。治疗者考虑到小张非常抑郁,他不能完成治疗师布置给他的家庭作业,因此这个目标是不能被采纳的。通过治疗师和来访者仔细讨论,小张和他的治疗师同意确定一个更特定的目标:
“减少抑郁和焦虑,减少焦虑的时间,积极地找工作。”目标越清楚明确,治疗师越容易选择合适的方法,以帮助来访者改变他们的信念系统、感受和行为。
63、简述贝克从认知的角度看待人格及心理障碍,这种观点有什么优缺点?
参考答案:
优点:强调了认知的重要性,在处理焦虑、恐怖和抑郁症上,贝克做了拓荒性的努力。他发展了特定的认知处理程序,能有效地挑战当事人的假定和信念,并能提供新的认知以导致乐观及改变行为,有许多实验支持认知疗法对于沮丧的当事人有治疗效果。贝克发展出认知治疗法成为沟通精神分析治疗法与行为治疗法的一座桥梁。认知治疗法提供一种有结构、有重点,以及积极主动的治疗取向,焦点放在当事人的内心世界。示范了一种以现在为核心及以问题为导向的结构性治疗法,可以
在相当短的时间内有效地治疗抑郁与焦虑。认知治疗法的贡献之一是,它一开始就把焦点放在发展出一套要领性的工具作为了解当事人如何看待其世界的方法。将个人的经验带到能进行科学探讨的领域。
缺点:认知治疗法受到的批评包括:过于强调正面思考的力量、太肤浅与简化、忽视当事人的过去的重要性、过于技术导向、不重视治疗关系,只针对减少症状,并未探索造成困扰的背后原因、忽略潜意识因素的角色,以及忽略感觉的角色。
64、简述什么是中间信念?举一个例子说明。参考答案:
中间信念包括态度、规则和假设。态度体现个体对事物的评价和理解,态度往往决定了规则和假设,规则指的是人们给自己规定的,赖以在这个世界上生存的一些法则,这是一些隐藏起来的,不为其他人所知的规则。例如一位教师的中间信念可以是这样的。
态度:“不能让每个学生都喜欢听我的课是可怕的。” 规则:“我必须尽我最大努力利用全部时间备课。”
假设:“如果我工作努力,也许能让学生们喜欢听我的课。”
65、简述图式的形成过程,并举例说明
参考答案:
早期经验形成图式,重要事件激发图式,产生情绪、行为、认知三个方面的结果。一个人早期的经验,如
常受老师、父母及周围人的批评和歧视,将会令其形成“我不可爱,没人喜欢我”、“我没有价值”一类的基本信念,以及“如果我不能讨别人欢心,我就没有价值”这样的条件化信念。在生活中,如果个体遇到一些关键性事件,如遇到自己喜欢的异性时,这些信念和图式就会被激发,个体极有可能产生“我不可爱,她不会喜欢我”以及“我没有价值,配不上她”一类的自动思维,从而产生沮丧、失望、抑郁的情绪,以及没有食欲、失眠一类生理反应,在行为上则表现为回避等。
66、什么是认知的概念化?治疗师要问自己哪些问题?
参考答案:
所谓认知的概念化,指的是治疗者将来访者的情况以认知疗法的相关术语和原理进行归纳、分析的过程。在开始这一过程的时候,治疗师要问自己这样一些问题:
1、来访者的诊断结果是什么?抑郁?焦虑或是适应不良?或者是别的什么问题?
2、来访者现在的问题是什么?这些问题是如何发生并如何保持下去的?
3、什么障碍性的思维和信念与这些问题有关?来访者在情绪、生理和行为上
有哪些反应与其思维有关?
4、什么样的早期学习和经历导致来访者现在的问题?
5、来访者的根本信念和思维是什么?
6、来访者是如何应付自己的障碍性信念的?她应用哪些积极和消极的认知、情绪论和行为的方法来应付自己的障碍性信念?她怎样看待自己、他人、世界和未来?
7、什么样的压力导致来访者的心理问题或妨碍了她解决这些问题?
67、简述认知治疗师的培养需要经历几个阶段,请根据几个阶段要完成的任务,制订你的学习计划,阐述你准备如何完成学习过程。
参考答案:
成为认知治疗师可以通过三个阶段来完成。第一阶段,治疗师学会构建治疗期的结构并学会应用基本的技巧。同样重要的是,他们要学会用认知术语对来访者的情况进行归纳总结,这是一个基本技巧,这要以治疗期间从来访者那里获得的资料为基
础。
第二阶段,治疗师开始把他们的理论和他们的技巧知识结合起来。他们要增强自身理解治疗的能力,而且,他们能更容易地找出重要的治疗目的。治疗师在对患者情况进行分析、在治疗期间修改他们的假设以及使用这些假设来决定干预措施等方面的技巧日臻成熟。他们扩大技巧的所有组成部分而且在选择、时间安排和落实合适的技巧方面更加精通。
治疗师在第三阶段要更加熟练地将新的信息资料结合到治疗过程中。他们要加强自身做出假设的能力,以便证实或否定他对患者的观察。他们还需要根据不同的来访者适当地变换认知治疗的基本技巧和结构。
要求对以上三个阶段结合自己的情况列出学习的计划。
68、阐述如何成为一个认知治疗师?
参考答案:
成为认知治疗师可以通过三个阶段来完成。第一阶段,治疗师学会构建治疗期的结构并学会应用基本的技巧。同样重要的是,他们要学会用认知术语对来访者的情况进行归纳总结,这是一个基本技巧,这要以治疗期间从来访者那里获得的资料为基础。
第二阶段,治疗师开始把他们的理论和他们的技巧知识结合起来。他们要增强自身理解治疗的能力,而且,他们能更容易地找出重要的治疗目的。治疗师在对患者
情况进行分析、在治疗期间修改他们的假设以及使用这些假设来决定干预措施等方面的技巧日臻成熟。他们扩大技巧的所有组成部分而且在选择、时间安排和落实合适的技巧方面更加精通。
治疗师在第三阶段要更加熟练地将新的信息资料结合到治疗过程中。他们要加强自身做出假设的能力,以便证实或否定他对患者的观察。他们还需要根据不同的来访者适当地变换认知治疗的基本技巧和结构。
69、简述新的家庭作业布置中有可能出现的问题有哪些?
参考答案:
治疗师布置的家庭作业太难或与患者所关注的关系不大;
(2)治疗师没有摆出令人信服的理由;
(3)治疗师忘了检查前一次布置的作业;没有从总体上强调每次的家庭作业以及个别地强调特别布置的作业的重要性;
(4)没有明确地教会患者怎样遵循治疗师的安排;
(5)没有按照安排来开始会谈、做默演或就一些可能妨碍治疗的障碍问一些标准的问题;
(6)没有让患者把布置的家庭作业记下来;
(7)布置了患者不愿做的家庭作业。
70、阐述治疗师帮助患者矫正中间信念的技术有哪些?并就其中的一个技术举例说明
参考答案:
dayu4000
71、阐述治疗师帮助患者矫正中间信念的技术有哪些?并就其中的一个技术举例说明
参考答案:
1.行为实验以测验信念
如同自动思维一般,治疗师可以帮助患者设计一种行为试验 来评估信念的有效性,适当的设计并执行行为试验 要比在办公室里用口头的方法矫正患者的信念更加有效。(2分)
2.认知连续体轿正信念
该方法既有助于矫正自动思维又有助于矫正反映两极化思维的信念。(例如,当患者看到一些事情用全或无术语时,例如莎丽相信如果她不是一个优秀的学生,她就是一个失畋者,在问题中设立该概念的认知连续体以促进患者中间话题的认识,正如下面例子中说明的。
例如:
T:“好的,你非常相信如果你不是一个优秀的学生,你就是失?者,让我们看看它图解起来像什么。”
T:“现在,优秀学生在什么位置?”
P:“往上看,我认为是90%~100%的成功。”
T:“你是失败者,那么你是0%的成功?”
P:“我想是的。”
T:“你还说过90%成功以下的一切事情都等同于失败?”
P:“可能没有。”
T:“好的,失?从哪里开始?”
P:“50%成功左右。”
T:“50%?那么任何低于50%的人就是失?者?”
P:“我不能肯定。”
T:“有没有什么其他比你更实际地属于0%成功的人?”
P:“也许Jack那小伙子,他在我们经济学班上,我知道他比我差。”
T:“好的,我们将Jack放在0%上,我想知道是不是还有人比Jack还高。”
P:“可能有。”
T:“有这样的人,他每次考试、每次作业都做不好t这可能吗?”
P:“有可能。”
T:“现在我们将那个人放在0%上,那Jack放在哪里?你放在哪里?”
P:“Jack大概放在30%,我放在50%。”
T:“现在,有这样的一个人,他什么事都做不好,他甚至不上任何课,或者不做任何阅读,或者不交任何作业,他又如何呢?”
P:“我想他应该。”
T:“将那个至少努力了但没有过关的学生放在啷儿?”
P:“我认为他放在0%上。”
T:“将你和Jack放在哪儿?”
P:“Jack放在50%上,我想我放在75%上。”
T:“就家庭作业而言,你看看是否甚至75%的都是正确的? 即使是对这个学校,可能对一般的学校或学生,你都会排在比较高的之列,无论如何,—个在75%分上的人为失?者,它的精确度又如何呢?”
P:“不很高。”
T:“也许你能说的最精的事情就是她是75%的成功。”
P:“是的。”(明显地谕快些>
T:“好的,回到你最初的观念上去,现在你对如果你不是最好的学生,你就是一个失?者相信多少?”
P:“没有那么多了,大概5%。”
T:“很好。”
当患者显示出两分的思维时,认知连续体方法通常是有用的,由于有很多方法,治疗师可直接教会患者如何自己使用这些,以便当它们适用时,地能使用它们。
3.理性一情绪角色扮演
该方法又称为点——对照,通常在治疗师试用过诸如本章已描述的那些方法后再使用它。这在患者称理性上她知道该信念是功能障碍性的,而情感上或心理上仍然“感觉”是真的时尤其有用.治疗师首先请患者扮演其心理上强烈认可的功能障碍性信念的“情绪。角色,对其提供理论指导,同时治疗师扮演“理性角色”。第二部分他们交换角理性一情绪角色扮演色,注意两部分中患者和治疗师都以患者的口气说话,也就是他俩都用“我”字。
4.信念矫正中利用他人作为参照点
当患者考虑到其他人的信念时,他们常常有来自于他们功能障碍性信念的心理上的距离,他们开始发现,在对他们自己 所相佶的是真的或正确的和对其他人他们所更客观相信的是真的之间有不一致的地方。
5.“仿佛”性表演
信念的改变通常导致相应的行为改变,并且行为的改变反过来亦导致相应的信念改变。如果某个信念相当无力,患者或许不要许多认知干预而能够轻易地且迅速地改变把行为,在患者愿意有行为地改变之前,许多信念确实需要一些矫正,然而,常常仅需要一些信念矫正,而不是完全的信念改变,并且一旦患者开始改变她的行为,这种信念本身也就变得更加衰弱了(以一种积极向上的精神,使继续新的行为更容易、进一步减弱该信念等等)。
6.利用自我暴露矫正信念
通过治疗师适当的以及明智的自我暴露能够帮助患者以不同的方法看到他们的问题或信念,当然,这种自我暴露应该是真诚的、相关的。
72、举例简要说明如何根据自动思维的有效性和有用性来评估三种不同的自动思维?
参考答案:
(1)最常见的自动思维是有某种程度的歪曲。且尽管有相反的客观证据时,它还是照常出现。(5分)(2)第二种类型的自动思维是准确的,但其得出的结论可能是歪曲的。(5分)
例如:“我没有兑现(对室友的)承诺是有效的思维,但其结论“因此我是个坏家伙!”是无效的。(5分)(3)第三种自动思维也是准确的但绝对是错误的。(5分)
例如莎丽在复习准备考试,她想:“看完这些还要花好几个小时,我得熬到凌晨三点钟了毫无疑问,她的思维是准确的,但这增加了她的焦虑, 使注意力和枳极性下降。对这一思维的合理反应称为自动思维的有用性:“看完这些书的确要花很长时间,但我能看完。我以前就看过。老是去想会花多长时间只
会使我感到痛苦,精力也不能集中,看完这些要花的时间可能会更长。我最好先集中精力看完一部分,给自己一个信心。”(6分)
73、阐述矫正核心信念和增强新的信念的方法有哪三个?并就其中一个方法举例明
参考答案:
1.利用两极对比矫正核心信念(2分)
有时,将患者与某个其特性与他的核心信念相关,且处于该特性负面极端的人相比是有用的,这个人或者是真的,或者是想像出来的,治疗师建议患者在其参考框架内想像某人。”
治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。一个患者相信自己肯定很糟,因为作为孩子的时候(以及作为成人),她的母亲对她很不好。(5分)
2.核心信念的阅历测验(2分)让患者检查某信念如何起源又如何通过数年维系下来,这常常是有益的。治疗师帮助患者从早年起寻找(及再组织)似乎支持核心信念的证据,也帮助他们揭示反驳它的证据。(对这样的过程可使用CBW)启动该过程,通常是在患者检查其目前核心信念之后运行,并通过CBW或其他方法已开始矫正它的过程后,虽然,一些患者可能没有接近某些重要记忆的方法,除非他们被情绪地唤起某个被激活的核心信念,所以让患者对其核心信念的强烈的激活并不总是必要的,治疗师首先要提供一个基本原理。(2分)
T:“莎丽,我想看看你不适当的这个现念从何处开始的。”P:“好的。”
T:“我们把核心信念作业表拿出来按时向前工作,你还记得当你很小时任何使你当时相信你不适当的事吗?”P:“我记得在托儿所,我迷惑不解的做了什么事,老师对我大声叫喊,我就不停顿地哭。”T:“是不是你完成的很慢?”
P:“是的,诸如此类的事情。”T:“因此你感到相当不自信?”P:“是的。”
T:“好的,把它写在右手的那边,等会儿我们填进新框架里。还有什么?”P:“我记得我的一家去Vally Forge州公司的那次,其他每个人都能骑车绕行,但我赶不上他们,掉在后面相当远。”(列举完整案例5分)或是会谈中,或是家庭作业,患者继续练习它。第一步,记载可能促成核心信念形成的记忆,她可对幼儿园,小学,中学、大学、她20多岁、30多岁等等进行回顾;第二步,阅历检查,涉及每一时期寻找和记录支持新的正面信念的证据;唤起了很多正面记忆后,患者准备好了第三步:重新框架负面证据的每一片段;最后,第四步中患者总结每一时期。
例如:中学时候——我有能胜任地做很多事情,从体育到负责家里的很多事到在学校取得良好的成绩,我没都得A,也不是什么事都做得好,因此有时惑到不适当,这是事实、但基本上我是适当的。(3分)3.重建早期记忆(2分)
对许多患者而言,已介绍的”理性”或“理智”方法对矫正核心信念来说是足够的,对其他人,特定“情绪的”或经验的方法,在其过程中患者的感情被唤起,也是需要的,这样的方法之一必须包括角色扮演、再扮演某一事件,以帮助患者重新解释早期的、创伤性的经历,在后面的副本中,治疗师帮助患者重建与目前痛苦情境相关的早期事件的意义。”
概括之,核心信念需要一致的、系统的工作,许多适用于重建自动思维和中间信念的方法,可以与更专门的特别指向核心信念的方法一起使用。(5分)
74、举例说明识别患者自动思维程序的技术有哪3种?(可以先简单介绍2种技术,再举例说明一种技术)
参考答案:
1.识别会谈当中的自动思维(2分)识别患者自动思维的最佳时机就是治疗师在会谈中注意到有情感变化的时候。T:“莎丽,我刚注意到了您眼神的变化,刚才您心里想了什么?对患者出现的语词性或非语词性的线索保持警觉至关重要,这样才能够引导出“热性认知”,也就是在会谈当中出现的与患者的情绪变化有联系的重要自动思维和想象。这些热性认知可以是有关患者自身的(“我真没用”),有关治疗师的(“他不理解我”)或有关讨论主题的(“让我做这么多太不公平了”)。识别热性认知之所以重要是因为它们在概念化当中非常关键。总的来讲,这些充满情感的思维是我们要解决的最重要的问题。此外,这些热性认知会削弱患者的动机或价值感、满足感。它们可能会妨碍患者对会谈的专注,最终可能妨碍治疗关系不失时机地识別自动思维可为患者创造迅速检验并对自动思维做出反应的时机,从而使余下的会谈进展更顺利。(2分)当患者有情感变化时,治疗师又怎么能发现呢?治疗师对患者的非语词性及语词性提示保持警觉,前者如面部表情变化、肌肉紧张、姿势变换或手势变化,后者包括语调、音高、语量、语速的改变,当注意到有变化时,治疗师猜想有情感的变化并立即问患者她心里刚才想的是什么以检出自动思维,如果患者讲不出自己的思维,治疗可以通过让患者集中于自己的情绪及生理反应的办法慢慢唤起她的回忆。(2分)T:“莎丽,您现在心里在想什么?”P:“我说不准。”T:“您现在感受如何?”P:“我不知道,我猜是伤感吧。”T:“您哪里觉得伤感?”P:“在胸口,还有眼后。”T:“所以我问您‘学习怎么样时?’您觉得伤感,您还想到些什么?”P:“我想是关于我的经济学课程,我想到了补考。”T:“您想到什么或想象到些什么?”P:“是的,我想到了红笔批的C。”(4分)稍微矜持了一会儿,莎丽开始报告她的想象。如果集中情绪不起作用的话,治疗师可以转换话题,这样不会让莎丽有受审问的感觉,也减少了莎丽因不能确认她的自动思维而觉得自己无能的可能性。T:“没什么大不了的。我们按日程继续进行怎么样?”另一方面,追问热性认知可能是明智的。虽然让患者确认她的特定思维比推测的要好,但当患者无法确认时,问一些问题还是有用的。治疗师可以叫莎丽作些猜测,或者治疗师就似乎有理的可能性进行提问。他可以专问想象的事或询问这一处境对她的意义,或者他也可以提一个与他所推测的自动思维相反的思维。或您能在心中勾勒出一幅图画吗?或我问您学习的事,这对您意味着什么?或您有没有想过一切都很好?”(2分)
2.识别特定处境下的自动思维(2)这些同样的问题可用于帮助患者识别她在会谈之间出现的自动思维。依然是患者对困境作描述时,治疗师先试着问核准的问题(您心里正在想什么?)通常治疗师会要求患者更详细地描述发生过什么来帮助患者。(2分)如果用言语描述处境不能充分地引导出自动思维,治疗师就可以让患者想象特定的处境,犹如正在发生一样,他鼓励患者用现在时态尽可能详细地描述。治疗师帮助患者重新体验这一处境犹如正在发生一样,当他注意到患者要转用过去时态时就轻轻地纠正她回到现在时态,这样体验就更迅速。同样地,如果患者在人际处境之中还难以确认自动思维,治疗师可以用角色扮演的方式来重建这一处境。患者描述谁是怎么说的,然后患者扮演她自己,治疗师则扮演另一个人。(2分)如果患者仍旧不能讲述自己的思维,治疗师可以转一个别的话题或做些特别的提问。(1分)
3.识别另外的思维(2分)即使在患者汇报了她最初的自动思维后,继续提问也是很重要的。更多的提问可使其他一些重要思维明朗化。治疗师应该意识到患者除此以外可能还有其他自动思维,不是关于处境本身的,而是关于她对处境的反应的。她可能会用消极的方式理解自己的情绪、行为或生理反应。(2分)应注意患者开始时产生对特定处境(如上课时讲话)的自动思维,然后对她的焦虑及身体反应产生的思维。许多时候,这些继发的情绪反应非常痛苦并明显他与已经令人不安的处境交织在一起。为使治疗更有效,弄清患者在哪一刻(一定事件之前,之中或之后)最为痛苦,以及那一刻她的自动思维很重要,患者可能在处境发生之前(她要是对我嚷嚷怎么办?)、之中(她觉得我很蠢)和/或晚些时刻对已发生的事做出反应(我什么也做不好,我根本就不该问)时就已经有痛苦的自动思维了。(3分)
75、简述贝克的认知疗法的理论假设基础是什么?
参考答案:
(1)错误的认知过程和观念是导致情绪和行为问题的根源;(2)认知过程决定着行为的产生;同时行为的改变也可以引起认知的改变
(3)在咨询过程中咨询师扮演着诊断者和教育者的双重角色,来访者则是学习者的角色;咨询师使用的是主动和指导性的咨询措施,来访者使用的是主动的再学习的措施
(4)因此咨询的关键点是咨询师重视求助者的潜能,引导来访者充分调动和发挥潜能
(5)教给求助者确认不合理信念的方法,教会求助者识别、观察和监督自己的想法和假设,尤其是那些消极的自动想法
(6)使求助者学会对自己的认知过程反省,将他们的想法和现实中发生的事件区分开来,对发现的问题主动改变,使认知和行为建立起一种良性循环的过程
第五篇:2013西南大学鲁迅研究作业答案
第一次作业
判断题]
1、鲁迅的旧体诗多是仿古而作,与实际人生距离较远。
参考答案:错误
[判断题]
2、鲁迅的第一篇小说是《狂人日记》。()
参考答案:错误
[判断题]
3、《朝花夕拾》的“朝”与“夕”的距离,减弱了它思想和艺术的魅力。()参考答案:错误
[判断题]
4、鲁迅白话新诗的“尝试”特色十分突出。()
参考答案:正确
[判断题]
5、鲁迅只重视文学的社会价值,对文艺审美价值则不甚关注()
参考答案:错误
[判断题]
6、1928年,创造社、文学研究会提倡“无产阶级革命文学”而将鲁迅当作攻击对象,鲁迅不得不与他们展开激烈论战。()
参考答案:错误
[判断题]
7、鲁迅与现代评论派争论的起因是有关翻译。()
参考答案:错误
[判断题]
8、上世纪20年代后期,创造社、太阳社青年将鲁迅当作自己宣扬革命文学的绊脚石。()
参考答案:正确
[判断题]
9、在学术界,鲁迅首先以小说史研究闻名,其最突出的贡献,在于中国小说史学史上划时代的名著《中国小说史略》。()
参考答案:正确
[判断题]
10、《呐喊・自序》不仅是对《呐喊》的立场总结,也是理解鲁迅整体小说创作的一把关键钥匙。
参考答案:正确
第二次作业
1、未完成的《汉文学史纲要》是鲁迅讲授中国文学史课程的讲义,这时鲁迅任教于()。
A:北京大学
B:厦门大学
C:中山大学
D:西北大学
参考答案:B2、鲁迅曾把我国二三十年代的各种文学主张归结为四大派,他自己属于()。
A:为艺术而艺术派。
B:为人生而艺术派
C:英美绅士派
D:旧式消闲派
参考答案:B3、曾著有《庄子与鲁迅》的是()
A:唐弢
B:冯雪峰
C:郭沫若
D:胡风
参考答案:C4、鲁迅发表在《新青年》上的《梦》属于()。
A:杂文
B:白话诗
C:小说
D:旧体诗
参考答案:B5、1908年,鲁迅和周作人合译了欧美的一些短篇小说,次年结成集子,名为()
A:《域外小说集》
B: 《呐喊》
C:《彷徨》
D:《故事新编》
参考答案:A6、“于浩歌狂热之际中寒;于天上看见深渊。于一切眼中看见无所有;于无所希望中得救。”这段名言出自鲁迅的()
A:《复仇》
B:《这样的战士》
C:《墓碣文》
D:《秋夜》
参考答案:C7、鲁迅和学衡派论争的著名文章是()。
A:《青年必读书》
B:《打到孔家店》
C:《文化偏至论》
D:《估〈学衡〉》
参考答案:D8、《尝试集》的作者是()
A:鲁迅
B:周作人
C:俞平伯
D:胡适
参考答案:D9、以张勋复辟作为背景的小说是()
A:《药》
B:《狂人日记》
C:《风筝》
D:《**》
参考答案:D10、提出著名的“铁屋子”比喻的是鲁迅的()。
A:《我怎么做起小说来》
B:《呐喊•自序》
C:《灯下漫笔》
D:《坟•后记》
参考答案:B
第三次作业
1、“于浩歌狂热之际中寒;于天上看见深渊。于一切眼中看见无所有;于无所希望中得救。”这段名言出自鲁迅的A:《复仇》
B:《这样的战士》
C:《墓碣文》
D:《秋夜》
参考答案:C2、1903年,鲁迅接连发表了《斯巴达之魂》、《说?》、《中国地质略论》等表现其强国健民、崇尚科学之思的论文,它们发表在()
A:《河南》
B:《新生》
C:《浙江》
D:《浙江潮》
参考答案:D3、鲁迅早期的白话诗发表在()。
A:《莽原》
B:《未名》
C:《语丝》
D:《新青年》
参考答案:D4、《二十四孝图》这篇文章出自鲁迅的()
A:《朝花夕拾》
B:《呐喊》
C:《彷徨》
D:《野草》
参考答案:A5、曾著有《庄子与鲁迅》的是()
A:唐弢
B:冯雪峰
C:郭沫若
D:胡风
参考答案:C6、“掊物质而张灵明,任个人而排众数”,出自鲁迅的()
A:《文化偏至论》
B:《摩罗诗力说》
C:《怀旧》
D:《科学史教篇》
参考答案:A7、1903年,鲁迅接连发表了《斯巴达之魂》、《说?》、《中国地质略论》等表现其强国健民、崇尚科学之思的论文,它们发表在()
A:《河南》
B:《新生》
C:《浙江》
D:《浙江潮》
参考答案:D
[单选题]
8、和鲁迅展开“铁屋子”对话的“金心异”原名是()
A:刘半农
B:周作人
C:钱玄同
D:徐寿裳
参考答案:C9、鲁迅最早的翻译作品集是和弟弟合作的()
A:《哀尘》
B:《死魂灵》
C:《域外小说集》
D:《现代小说译丛》
参考答案:C10、鲁迅回忆童年对小弟实施了一次无意识的 “精神虐杀”的作品()。A:《复仇》
B:《风筝》
C:《兄弟》
D:《阿长与<山海经>》
参考答案:B
第四次作业
一、名词解释
1、乡土文学
在《<中国新文学大系>小说二集序》一文里,鲁迅花了将近两千字的篇幅详细评述了“五四”前后在北京兴起的乡土文学。他首先对于“乡土文学”做了
这样的界定:“凡在北京用笔写出他的胸臆来的人们,无论他自称为主观或客观,其实往往是乡土文学,从北京这方面来说,则是侨寓文学的作者。
2、启蒙主义
启蒙在英语中为“enlightenment”这个词,它的词根是“light”,即光亮、明亮的意思,启蒙一词的原意也就是“照明”、“照耀”的意思,启蒙运动即以理性的启迪和科学之光去照亮人们的头脑,摆脱神学和封建统治的黑暗。在欧洲思想文化发展史上,启蒙运动是继文艺复兴运动之后又一次“人的发现”和“人的解放”。用“启蒙”一词作为英语“enlightenment”的翻译,可谓比较准确,在汉语中“启蒙”就是“开发蒙昧”或“使人们摆脱愚昧和迷信”的意思。
3、“青年必读书”事件
1925年1月间《晨报・刊》刊出启事,征求“青年爱读书”与“青年必读书”各十部的书目,鲁迅的答卷是“要少――或者竟不――看中国书,多看外国书”这段话常常被用来作为鲁迅是激烈“反传统”的证据,鲁迅此语在当时社会上引起广泛的争议乃至漫骂,直至今天也常常饱受非议,这就是所谓的“青年必读书”事件。
4、学衡派
因1922年1月在南京创办《学衡》月刊而得名。主要代表人物有梅光迪、胡先?、吴宓等。他们以“昌明国萃,融化新知”为宗旨,极力抵制以白话代文言,反对新文化运动。其思想的根底在美国新人文主义的代表人物白壁德,学衡派的主要成员梅光迪、胡先啸、吴宓同后来的梁实秋都曾经师从过这位文化保守主义的代表人物。
5、“左联”
1930年3月2日,中国左翼作家联盟(简称“左联”)成立大会在中华艺术大学举行,大会通过了“左联”的理论纲领和行动纲领,选举沈端先、冯乃超、钱杏?、鲁迅、田汉、郑伯奇、洪灵菲七人为常务委员,周全平、蒋光慈两人为候补委员。鲁迅在会上发表了题为《对于左翼作家联盟的意见》的演说,为“左联”的发展指明了发展方向。“左联”的成立,标志着中国共产党对新文化运动领导的加强,标志着中国革命作家在党领导下的团结和统一,标志着中国革命文学发展的一个新阶段。
6、“鲁迅风”
鲁迅去世之后,他所开创的现代杂文传统不但没有中断,反而随着民族解放运动的高涨而更加蓬勃。首先在30年代后期,处于“孤岛”的上海出现了后来被称为“鲁迅风”的杂文流派。1938年11月,浙东六作家巴人(王任叔)、唐?、柯灵、周木斋、周黎庵、文载道出版杂文合集《边鼓集》。翌年1月,他们又集资创办了《鲁迅风》周刊,公开标出他们师承鲁迅杂文传统的宗旨。这一年的7月,原《边鼓集》的作家加上孔另境,出版七人杂文合集《横眉集》。1940年他们又各自出版个人杂文集,王任叔还出版有《论鲁迅的杂文》专著。这一杂文流派在上海文坛产生了广泛影响。
二、问答题(要点)
1、简述鲁迅的新文学批评。
答: A、五四时期鲁迅的新文学批评
五四新文学产生并蓬勃发展后,鲁迅创作之余,也参与到新文学的批评和建设活动中来,这主要体现在对于“五四”前后兴起的“问题小说”及“乡土文学”创
作的批评。
B、革命文学时期鲁迅的新文学批评
1928年前后,围绕着盛极一时的“革命文学”创作热潮,鲁迅也写了大量的批评文字。
C、左联”后期鲁迅的文学批评活动
自1930年“左联”成立后的五六年间,鲁迅围绕着“左翼”文学创作、“京派”与“海派”之争等话题,也写了一些批评文章。鲁迅在这一期间的文学批评,主要着眼于文学作品的现实关怀、人生价值以及终极意义的探讨。
D、鲁迅的自我文学创作批评
除了以上所述的这些批评外,十分难能可贵的是,鲁迅也曾力图以一个批评家的立场对于作为作家的鲁迅本人做出客观的评论。
2、简述鲁迅杂文的文学史意义。
答:A、第一、“杂文”这一文体,是鲁迅通过对旧体散文的改造而形成的新的文种。
B、第二、中国现代“杂文”这一文种,是通过鲁迅的精心熔铸和锻造,才成为新文学中的独立的文体的。
C、第三、鲁迅不仅通过自己大量的创作精心打造了“杂感”这一新的文种,而且还悉心维护这一新的文种的成长,亲自倡导并廓大了中国现代的杂文运动,从而使杂文成为中国现代文学历史进程中的一支劲旅。
D、第四、鲁迅通过他所倡导的现代杂文运动,不仅培育了一代年轻的杂文作家,而且还形成了在中国现代文学史上影响深远的杂文传统――“鲁迅风”和“鲁迅笔法”的杂文。
3、为什么说“立人”是鲁迅启蒙思想的中心任务。
答:第一,从“立人”的启蒙立场出发,鲁迅首先不断揭露并批判中国的“非人”的历史和现实。
第二,从“立人”启蒙立场,尤其是“个人”的立场出发,鲁迅又终其一生追求着自身的独立个性和思想自由,也就是个性主义。
4、简述《故事新编》的艺术特色。
答:第一,《故事新编》的语言戏拟化特征。
第二,《故事新编》创作思维的隐喻性。
第三,“隐喻性”的创作思维及其内在的张力,使得《故事新编》呈现出以下独特的艺术
特征:
首先是作品文本的空间形式的多层面性、流动性和解构性。
其次是作品文本的时间形式的异代并置、古今杂糅和往返折叠。
另外《故事新编》文体的“越界”现象。