第一篇:18春西南大学0632《存在主义疗法》作业答案
1、下面有关“此时此地”的说法有误的是()。
1.2.3.4.“此时此地”是最主要的治疗力量。
“此时此地”是治疗师(和病人)最好的伙伴
对“此时此地”的强调意味着病人的生活历史和事件不重要。
“此时此地”指的是在治疗地,且在治疗当时发生的事件。
2、非言语信息主要涉及的是哪个层面的内容?
1.2.3.4.以上三个层面皆有
意识层面
前意识层面
无意识层面
3、以下哪种表述最能体现史密斯关于存在主义治疗目的的观点?
1.2.3.4.治疗的目的是病人体验到他们自己真实的存在,关注的不是治疗症状而是帮助个体全面体验到他们的存在。
心理治疗的目标是帮助人们发展规律他的自我而不是被治疗师的自我所压倒。
治疗的主要目标是激发当事人确认他们可选择的范围,并在其中做出选择,一旦当事人始了解自己是如何被动地受环境的控制,他们就能够开始自觉地改变自己的生活。
强调个人的自然影响和心理治疗机会带来的活力、创新力、更新的感觉、以及个体的全感受。
4、“当病人带入治疗的问题能够缓解治疗师伤口的时候,治疗的效果会是最好的”是()的观点?
1.2.3.4.荣格
沙利文
罗洛·梅
弗洛伊德
5、以下不属于自我暴露原则的表述是()。
1.2.3.4.要以求助者需要为前提
暴露可以没有效能
要有限度,循序渐进,并且相互促进
要有利于咨询目标的达成
6、()是存在的四个基本事实之一。
1.2.3.孤独
责任
焦虑
4.希望
7、以下关于自我暴露的表述错误的是()。
1.治疗师要为病人保密,但是病人没有必要为治疗师保密,治疗师也不能要求病人保密 2.治疗师的自我暴露有极大的安慰作用
3.治疗师的自我暴露会促进治疗,而不会阻碍治疗
4.治疗师的自我暴露可以鼓励病人的自我暴露
8、“自由与责任”是()的重要命题之一。
1.认知疗法 2.人本主义疗法 3.存在主义疗法
4.精神分析疗法
9、咨询中,涉及到深层次的情感时(如痛苦、悲伤、愤怒和爱),治疗师开始分析的最好时机是(1.A.情感唤起 2.情感高潮退去
3.情感被体验 4.情感高潮中
10、部分技术的作用不包括()
1.促进病人的自我认识
2.能减少防御
3.提供了一种温和的方式来探索模糊不清之处 4.减少否认和阻抗
11、()在1911年发表了第一篇梦的精神分析文章。
1.皮尔斯 2.欧文 3.弗洛伊德
4.荣格
12、存在分析学会于1988年在()成立,发起年度会议和出版杂志。
1.法国 2.英国
3.俄国)。4.美国
13、心理治疗师与病人应该建立什么样的关系才有利于帮助病人解决问题?
1.2.3.4.“旅途的伙伴”
医患关系
朋友关系
从属关系
14、()的暴露最大的价值在于:这种暴露能够体现咨询师的人性,把咨询师还原为一个普通的人,促进1.2.3.4.此时此地的感受
其他病人的信息
治疗师私人生活
治疗的机制
15、治疗师把一个人看成是很多“部分的人”的集合,这种咨询技术被命名为()。
1.2.3.4.B.“深入的具体化技术”
反馈
澄清
共情
16、对()治疗师而言,梦与醒一样,是生存或存在于世界上的一个模型。
1.2.3.4.认知疗法
存在主义
行为主义
精神分析
17、()认为:人受潜意识、非理性观念和以往经历的支配。
1.2.3.4.认知疗法
存在主义
行为主义
精神分析
18、丹麦哲学家 Kierkegaard更注重人的纯真、焦虑、失望、恐惧和负疚感。他认为()最重要。
1.2.3.纯真
焦虑
失望
4.恐惧
19、根据73855原则,我们通过55%的什么来进行信息传递?
1.2.3.4.C.语调和语速
语音
表情、动作、身体姿态
语言的内容
20、海德格尔(Heidegger)把()的存在主义心理学介绍给当代的心理学家们。
1.2.3.4.萨特
尼采
陀斯托耶夫斯基
克尔凯戈尔
21、在治疗师生活中的所有应激中,最为灾难性的是()。
1.2.3.4.病人的自杀
紧张的关系
个人经济的压力
来自病人的理想化
22、“咨询师要中立无偏见、感同身受、无条件的积极关注”是谁提出的观点?
1.2.3.4.弗洛伊德
马斯洛
罗杰斯
华生
23、以下关于“谈论生命的意义”说法有误的是()。
1.2.3.4.D.和处理其他存在的最终焦虑(死亡、孤独和自由)的方式一样,谈论生命的意义可以直接近
对于生命意义必须以间接的方式接近
谈论生命的意义过程中,“卷入”是最为重要的,治疗师应尽其所能澄清和帮助病人移通往“卷入”的障碍
“指向自我之外”,可能是获得意义的最佳途径
24、当病人哭泣时,治疗师最为恰当的做法是()。
1.2.治疗师表现得礼貌,安抚病人,帮助病人停止哭泣
治疗师立马递上纸巾,让病人擦掉眼泪 3.4.治疗师劝说病人不要再哭了,没什么可伤心的
治疗师先静静地等待,并鼓励病人说出自己的想法和情感
25、根据“乔哈瑞窗口(Johari window)”,自我和他人都不知道的部分被称为()。
1.2.3.4.自我的盲点
无意识自我 共同自我秘密的自我
26、以下关于纵向暴露的表述错误的是()。
1.2.3.4.纵向暴露指的是对暴露行为本身的暴露
纵向暴露指的是对所暴露内容的深层次暴露
当病人暴露自己易装后的性快感,治疗师询问其进行易装的具体细节和环境,体现了纵暴露
当病人暴露自己易装后的性快感,治疗师询问其易装的历史发展,体现了纵向暴露
27、下面属于个体咨询的技术的是()
1.2.3.4.最高机密
空椅技术
信任坠落
成员轮流扮演小组领导的角色
28、以下表述哪一个更符合维克多·弗朗克关于存在主义治疗目的的观点?
1.2.3.4.治疗的目的是病人体验到他们自己真实的存在,关注的不是治疗症状而是帮助个体全面体验到他们的存在。
病人必须找到一个他们存在的目标并去实现它,治疗师必须找到一个他们存在的目标并实现它,并且帮助人们实现他们可能达到的最高水平的行为
治疗的目的是要帮助人们“认识到自己的位置与价值,不被事先的预想所蒙蔽。
心理治疗的目标是帮助人们发展规律他的自我而不是被治疗师的自我所压倒。
29、心理治疗师作业特殊的助人者,除了要面对常规的工作压力,还会面临着以下特殊的职业压力,以下哪个压力?
1.2.3.4.职业情绪基调是消极的面具化
病人自杀、法律纠纷、病人的攻击
经济压力
30、存在主义治疗师在心理治疗中关注的问题核心是什么?
1.2.3.4.诊断心理疾病
协调存在的主题
解决行为问题
提供建议
31、存在主义疗法中,死亡是存在的一个主题,因此治疗也主张必要时要与病人谈论死亡,谈论死亡的方式是1.2.3.4.间接
被动回避
避而不谈
直接平和
32、弗洛伊德认为,梦是无意识中的欲望和动机经过伪装而呈现的产物,而荣格则认为梦反映的是某种过程,程?
1.2.3.4.个体潜意识
集体潜意识
无意识
意识
33、心理治疗作为特殊的、为人的心理服务的行业,它具备专业的经典伦理规范,但不包括以下哪点?
1.2.3.4.尊重来访者的自主权
以关切的态度对待病人
保护病人免受伤害
必须帮助病人解决心理困惑
34、在心理治疗中,如果病人受到焦虑的重压,要求或者请求治疗师帮助缓解,治疗师通常可以这样回应:“么样的话会让你感觉好一些?”,并请病人进行自由联想,这种方法称为“反求助” 法,直接使用“反求助”以下哪条?
1.2.3.4.直接缓解求助者的情绪
直接了解求助者非理性认知的内容
直接消除求助者的焦虑
引发求助者的自我探索
35、存在主义疗法中,治疗过程中核心的第一步是:
1.2.关注此时此地
收集信息 3.4.澄清问题
承担责任
36、在心理治疗中,由于治疗的需要,治疗师在必要时需要进行适当的自我暴露,以下哪点不是自我暴露的内1.2.3.4.暴露治疗机制
暴露治疗师私人生活经历
暴露此时此地的感受、情绪和想法
暴露对他人的经历的感受
37、存在主义疗法中,关注此时此地是核心的治疗方法,请问该如何利用此时此地?
1.2.3.4.识别、理解、解释和打破“强迫性重复”
参与性观察
增强对此时此地信息的敏感度
帮助病人感受当下
38、在心理治疗中,由于治疗的需要,治疗师在必要时需要进行适当的自我暴露,以下哪点不是自我暴露的内1.2.3.4.暴露治疗机制
暴露治疗师私人生活经历
暴露此时此地的感受、情绪和想法
暴露对他人的经历的感受
39、心理治疗的技术花样繁多,但条件不同,适合使用的技巧也不尽相同,请问以下治疗技术中,哪个更适合1.2.3.4.“最高机密”
空椅子技术
“信任坠落”
播放录像片段
40、治疗师在对病人进行诊断时,需要注意的问题不包括以下那点?
1.2.3.4.不要急切的挖掘材料来做诊断,病人自然呈现的材料最重要
诊断要具有变化性
不要仅仅给一个描述性的症状诊断,要有一个动力学的诊断
仅仅根据病人的言语信息做诊断
41、以下哪一个关于存在主义治疗目的的表述最符合罗洛·梅的观点?
1.治疗的目的是病人体验到他们自己真实的存在,关注的不是治疗症状而是帮助个体全面体验到他们的存在,即心理治疗的目标是帮助人们发展规律他的自我而不是被治疗师的自我所倒。
治疗的目的是要帮助人们认识到自己的位置与价值,不被事先的预想所蒙蔽。2.3.病人必须找到一个他们存在的目标并去实现它,治疗师必须找到一个他们存在的目标并实现它,并且帮助人们实现他们可能达到的最高水平的行为。4.治疗的主要目标是激发当事人确认他们可选择的范围,并在其中做出选择,一旦当事人始了解自己是如何被动地受环境的控制,他们就能够开始自觉地改变自己的生活。
42、治疗师与病人进行治疗的前提是什么?
1.2.3.4.创设一种融洽的关系
创设一种倾听的氛围
保持真诚
保持中立
43、罗·洛梅认为,存在主义心理治疗的首要目的是什么?
1.2.3.4.消除症状
使病人重新发现并体认自己的存在 帮助病人认清现实
帮助病人采取与现实相应的行动
44、以下哪一点不属于“尊重直观现象”的好处?
1.2.3.4.治疗师可以摆脱(减少)偏见,将自己的注意力完全放在病人身上
对现象的尊重和信任会使“移情”问题迎刃而解
帮助病人挖掘现象背后的深层次欲望或动机
能够帮助患者规避一种叫做“精神分析综合征”的新神经症
45、持“生活不是追求舒适,而是作为或将作为一个人存在于世,其中纯真是最重要的,因为纯真能使人成为真正了, 最终必将导致失望和焦虑。”观点的存在主义学者是哪位?
1.2.3.4.海德格尔
萨特
罗洛·梅
克尔凯戈尔
46、存在主义起源于哪里?
1.2.3.4.F.欧洲
亚洲
美洲
澳洲
47、()的治疗师皮尔斯认为梦中的所有内容都代表了做梦者的某一方面,让病人作为梦中出现的每个人1.2.E.格式塔学派
弗洛伊德学派
3.4.认知学派
荣格学派
48、《事物的本来面目》是()的著作?
1.2.3.4.欧文
荣格
弗洛伊德
艾伦·威利斯
多项选择题
49、作为治疗师,我们没必要去做的事情有()。
1.2.3.4.灌输病人自我实现个体所具有的种种特点,如好奇心、意志力 灌输给病人成长的欲望 思考病人是一个什么样的人
移除病人成长的障碍
50、“守密原则”涉及的内容包括以下哪些方面?
1.2.3.4.关于病人的书面记录和档案
某个人在做治疗这个事实
治疗会谈中的言语交流信息
有效掩饰病人的真实身份之后才可以将病人的情况与其他同行同事讨论
51、存在主义疗法“自我察觉”命题的内容包括哪些?
1.2.3.4.每一个人都是孤独的 人的生命是有限的
我们很难克服寂寞、无意义、空虚、内疚和孤独
存在的焦虑来自于我们的自由意识,它是我们生活里的重要部分
52、存在主义心理治疗关注人的本性,以及焦虑、失望、孤独的本质,也强调人的创造性和爱,其主要观点有1.2.3.4.人的存在是一种过程,人类通过投射不断创造自身,不应把人看作是可以任意拼装或拆卸各种机理的综合 病人不应被看作是“病”人,而是“陷入病态生活”的人。因此,改变生活则成为治疗核心
人是自由选择的,但也由此对选择负有责任
治疗的主要目标是激发病人认识前景的广阔,帮助他们选择新的生活
53、存在主义疗法认为,治疗师应该帮助病人自己主动承担责任,但这种帮助应该是有所节制的,请问这些节1.2.3.4.过多提出建议 过分表扬病人
直接满足病人的某些要求 被内疚感推动替病人做决定
54、反馈是存在主义疗法的一种技术,请问治疗师给予病人以反馈的前提是什么?
1.2.3.4.治疗师进行自我暴露
足够好的咨询关系
和病人订立“合约”
病人进行自我暴露
55、治疗师在初试访谈的什么时间暴露治疗机制是合适的?
1.2.3.4.初试访谈的开场白中
初试访谈的中间
初试访谈结束,正式治疗开始之前
正式治疗开始后
56、卡尔·罗杰斯确定的心理治疗是有效的基本特征有哪些?
1.2.3.4.共情
倾听
真诚
无条件积极关注
57、存在主义疗法的命题“追求自我认同与人际关系”中治疗师需要帮助病人正确面对哪些问题?
1.2.3.4.存在的勇气
孤独的经验
关系的经验
认同的挣扎
58、存在主义疗法认为,治疗师应该帮助病人自己主动承担责任,但这种帮助应该是有所节制的,请问这些节1.2.3.4.过多提出建议
过分表扬病人
直接满足病人的某些要求
被内疚感推动替病人做决定
59、当病人反复抱怨生活中的人际问题时,治疗师需要考虑哪些方面 1.2.3.4.共情理解 提供建议 提问 忽视
60、存在主义疗法治疗过程中,哪些因素可以鼓励病人进行自我暴露?
1.2.3.4.安全的环境
信任的关系
催眠
探讨幻想和梦
61、罗·洛梅将存在主义心理治疗的治疗划分为了哪几个阶段?
1.2.3.4.整合阶段
愿望阶段
意志阶段
决心与责任感阶段
62、如果病人在非治疗时间打电话来,治疗师需要做哪些方面的考虑?
1.2.3.4.评估危机程度
维护设置
容纳焦虑
承担责任
63、卡尔·罗杰斯确定的心理治疗是有效的基本特征有哪些?
1.2.3.4.共情
倾听
真诚
无条件积极关注
64、强调个人的自然影响和心理治疗机会带来的活力、创新力、更新的感觉、以及个体的全面感受的是哪些学1.2.3.4.萨特
罗洛·梅
柏根塔尔
海德格尔
65、存在主义的核心是帮助人应付现代社会存在的问题,体现在现代人身上的是哪些问题?
1.2.情绪上的孤独
生活上的孤立
3.4.追求自由
探寻生活意义
66、尼采偏重于()。
1.2.3.4.自杀
意志
死亡
焦虑
67、()和()都强调个人的自然影响和心理治疗机会带来的活力、创新力、更新的感觉、以及个体的1.2.3.4.主观题 史密斯
维克多·弗朗克
罗洛梅
柏根塔尔
68、“乔哈瑞窗口(Johari window)”包括那四个方块?
参考答案:
方块1(自我和他人都知道的)是共同自我(public self);
方块2(自我不知道,但是他人知道)是自我的盲点(blind self); 方块3(自我知道,他人不知道的)是秘密的自我(secret self); 方块4(自我和他人都不知道的)是无意识自我(unconscious self)。
69、存在主义疗法的主要观点有哪些?
参考答案:
1.人的存在是一种过程,人类通过投射不断创造自身,不应把人看作是可以任意拼装或拆卸的各种2.治疗针对当前,但也顾及以往,观望将来; 3.人是自由选择的,但也由此对选择负有责任;
4.因为我们必须选择,由此使我们产生焦虑,但如果放弃选择则使人们产生负疚感;
5.来访者不应被看作是“病”人,而是“陷入病态生活”的人。因此,改变生活则成为治疗的核6.治疗的主要目标是激发来访者认识前景的广阔,帮助他们选择新的生活。
70、心理治疗通常需要借助一些技术来帮助治疗达到更好的效果,反馈技术便是一种有效的技术,请问反馈在参考答案: 反馈是一种微妙的工具,小组成员很快学习到它只有在如下情况下才能发挥最大的作用:(1)来源于此时此地的观察。(2)在原发事件之后尽快被提供。
(3)关注旁观者的观察和感受,而不是对动机的猜测和解释。(4)小组成员一起检验反馈的有效性。
71、在心理咨询中,治疗师会帮助病人不断的成长,同时,这也要求治疗师个人必须不断的成长,请问什么是参考答案:
(1)治疗师个人心理问题的解决和修通;(2)治疗师的专业技术成长。
72、存在主义疗法的治疗手段有哪些?
参考答案:
(1)协调存在的问题,而不是关注诊断分类及具体行为的抱怨;(2)针对病人梦的资料中的存在问题作类似的评估;(3)还使用专门设计的客体测验去评估存在主题。
73、在心里治疗中,为什么要为每次治疗做记录,记录应包括哪些内容?
参考答案:
(1)如果治疗师要成为治疗过程的“历史学家”,并且关注于治疗过程的持续性,他们就必须长(2)记录内容包括此次讨论的重要问题、治疗师的感受和每次没有完成的事情等。
74、存在主义疗法认为死亡时存在的一个主题,那么治疗师应如何与病人谈死亡这个敏感的话题?
参考答案:
(1)许多治疗师采用直接和平常的方式谈论死亡。比如在治疗的早期注意获得病人对死亡的经验什么时候第一次意识到了死亡?你和谁讨论过死亡?你经历过谁的死亡?参加过谁的丧礼?你对死的生命中对死亡的态度发生过转变吗?你有没有做过很强烈的与死亡相关的白日梦或者梦?
(2)对伴有强烈死亡焦虑的病人仍然如此,对焦虑进行平静的、平常的分析通常会减轻焦虑。对底什么对死亡的恐惧之中什么是最让人害怕的对治疗会有所帮助。对这些问题的回答通常包括:对的人的担心、担心死后的生命以及对消亡的担心。当治疗师在讨论死亡的时候表现出个人的平静,死亡。
75、心理治疗师作为一种特殊的助人者,在工作中总是会面临着一些特殊的职业压力,比如面具化、单向情感么,心理治疗师应如何减少和避免由于特殊职业压力给自己带来的危害?
参考答案:
(1)丰富生活内容;
(2)定期休假;
(3)建立支持性的团队;
(4)构建支持性的亲友网络;
(5)降低自我期待、去掉拯救幻想,共同工作;
(6)注重初始访谈,挑选病人,承认能力的局限;
(7)个案转介。
76、存在主义疗法主张治疗师要帮助病人承担责任,那么,在帮助病人主动承担责任时可能会有哪些后果?
参考答案:
(1)帮助病人承担对自己的责任,不仅会引起病人懊悔,还会引起内疚、自责、自我贬抑等一系尊。
(2)另外,在咨询过程当中,要求求助者对自己承担责任通常会引起阻抗,这是一个长久而艰辛脱落。
77、治疗师应当怎样增强对此时此地的敏感度?
参考答案:
(1)增强对此时此地信息的敏感度。治疗中每时每刻都蕴藏着丰富的信息:想想病人是如何与你视周围环境、如何与你交流……。
(2)增强对他人心理定势和社会定型感知的敏感度。
增强对个别信息的敏感度。同样一个刺激会引发不同反应。如果人们面对同一个复杂刺激,他们可人都有不同的内部世界,同一个刺激对不同的人具有不同的意义
78、简述初始访谈中,治疗师的关注点应该集中在哪些方面?
参考答案:
(1)外观:身高、体重、衣着、修饰、举止、外貌(2)在头脑中形成一幅病人的生活画卷(3)少提问、友好共情地倾听
(4)关注述说的内容(主观、客观)和述说的方式
(5)注意访谈中的关键时刻:情感情绪的出现、给予解释后的反应(6)考虑是否需要测量(7)降低病人的焦虑
79、存在主义疗法不仅在治疗过程中十分关注“此时此地”,会谈结束时也会询问此时此地的事件,请问会谈参考答案:
(1)在会谈即将结束的时候,追问此时此地也非常重要,即使对于富有成效的、没有问题的治疗集中于三点:a.取得的重要进步;b.此时此地的感受;c.咨询双方的关系。
(2)比如说“让我们来看一看我们做得怎样。”或者“对于今天我们的工作和在一起的过程你有结束前,让我检验一下今天我们的关系。你谈到你有些时候感到离我很远,有时候感觉很近。今天离有多少?”
80、什么是共情?在心理治疗中共情有哪些作用?
参考答案:
(1)共情是治疗师真正进入病人的世界,充分认识和理解病人的感受。
(2)治疗是一个双方互动的过程,共情不仅是治疗师的重要特质,对病人来说也同样重要,我们情能力
81、在心理治疗中,有经验的治疗师有时会使用分析梦的技术来帮助病人,请问梦具有哪些作用?
参考答案:
(1)梦作为病人形成自己的适应风格的指示物;(2)梦作为移情的指示物;(3)梦作为病人成长的指示物;(4)梦作为一种防御:讲述大量的梦。
82、简述治疗师在对病人下诊断时应注意哪些问题?
参考答案:
(1)不要急切地挖掘材料来做诊断,病人自然呈现的材料最重要;(2)诊断要谨慎;(3)诊断要具有变化性;
(4)不要仅仅给一个描述性的诊断症状,要有一个动力学的诊断。
第二篇:西南大学2018《行为疗法》作业答案
单项选择题
1、关于代币治疗,以下说法中不正确的是()。
....代币可以是很容易找到的小物品
当问题行为出现时立即实施反应代价
确定兑换率、兑换时间等
在目标行为后立即给予代币
2、玛利亚尼在试图增加学习的时间,一下哪一项是属于减少不期望行为的前提操纵()。
....将书装进背包,以便一有时间就学习
将每天的学习时间在安排薄上标出来
告诉朋友哪些时间内她要学习,不要打扰她
找一个坚持每天学习的朋友一起学习
3、()指在每次问题行为之后。当事者必须纠正问题行为造成的环境影响并把环境恢复到比问题行为发生前时还要好。
....过度补偿
积极练习
引导服从
随因练习
4、塑造中,达到目标行为以后,应该()。
...立即停止
继续强化
改为间歇强化
.加以熟练
5、增强了操作性行为的后果就叫()。
....B.弱化行为 弱化刺激
强化刺激
强化行为
6、()常常又是其他放松训练的一个组成部分。
....行为放松训练
音乐放松
呼吸训练
集中注意力训练法
7、以下哪个选项符合描述(),詹妮做出捣乱行为以逃避作业。为了减少詹妮的捣乱行为,每次詹妮要求帮助而不是捣乱时,她的父母就帮助她。
....对其他行为的差别强化 对其他行为的差别强化
前提控制
对低反应率的差别强化
8、当电话铃响的时候,你拿起听筒并与打电话来的人交谈。这里的前提是()。
...听筒
打电话的人
电话铃响
.你接电话
9、哪类行为消失时的强化程序可以使行为消失时下降的更快?()。
.连续强化行为
.间歇强化行为
.都一样
.行为消失后的行为强化
10、当节拍器的声音与肉末同时出现时,狗开始在只听到节拍器时就开始分泌唾液。听到节拍器就分泌唾液是(.操作性条件反射.条件反射
.反应性条件反射
.非条件反射
11、惩罚是使行为在将来更()发生的过程。
.多.可能
.不可能
.以上都不对
12、集体行为技能训练()。
.只有个别人能学到东西.比单独训练效率高
.比单独训练效率低.只对个别成员角色扮演)。
13、使用罚时出局时应考虑的问题不包括()。
.考虑到实际情况,罚时出局的可行性如何.能否防止当事者从罚时出局中逃脱
.强化物的损失是道德的
.问题行为的功能是什么
14、功能评估得到的信息种类中没有以下哪一项?()
.前提.后果
.期待行为
.潜在强化物
15、当事者在每次出现问题行为后必须采取相关行为的正确形式叫()。
.引导服从.随因练习
.过度补偿.积极练习
16、行为技能训练方法中,演习的使用()。
.只对正确的演习给予反馈.只在特定情景中进行
.一次就可以
.正确的演习应立即给予强化
17、当节拍器的声音与肉末同时出现时,狗开始在只听到节拍器时就开始分泌唾液。节拍器的声音是:()。
....由中性刺激变成条件刺激 非条件刺激
什么都不是
条件刺激
18、排斥性罚时出局和非排斥性罚时出局的共同点是()。
....当事者仍然留在发生问题行为的环境中
当事者被带到其他的房间
所有正性强化物都被消除
短时间内失去接近正性强化物的机会
19、下面的选项中不属于实施对其他行为的差别强化(DRO)程序的是()。
....去除问题行为的强化物,并当问题行为不出现时呈现强化物
如果出现问题行为,则重新计时
识别问题行为的强化物
使用间歇强化保持目标行为
20、根据()的学说,刺激分辨训练具有三段一致性。
....华生
霍兰
弗洛伊德
斯金纳
21、()性质强化的行为消失时,强化物在行为之后不再出现。.负强化.正强化
.都不行.都可以
22、以下选项,属于非条件惩罚物的是()。
.警告.申斥
.极端水平的听觉刺激
.威胁
23、一般不太适合签订双方契约的是()。
.好朋友.配偶
.父子.同事
24、行为主义认为,心理疾病是()的结果。
.自我保护.人性必然
.生物因素.后天错误学习
25、开尔为了吃得健康,以下的操作中哪个属于呈现期望行为的线索()。
....扔掉了公寓和工作场所里所有的非健康食品
买一些水果和健康的零食放在家里,取代以前吃的不健康零食 每次去购物前都会吃饱,就不会买垃圾零食了
上班的时候不带零钱,就不能从自动售货机买垃圾零食了
26、以下选项哪个不属于消失程序的步骤()。
....促进强化和维持
考虑问题行为强化的时间表
强化替代行为
收集数据评估治疗效果
27、功能评估的实施首先从哪一步开始?()。
....行为晤谈
直接观察评估
功能分析
形成关于问题行为前提和后果的假设
28、契约行为不太适合应用于()。
....夫妻治疗
减肥
改善学习
生理治疗
29、以下选项中表达错误的是()。.的 同一个体同样的行为在不同的情况下出现也可能是不同原因维持...问题行为只能由正性强化维持
一种行为在不同情境中可以具备不同的功能
不同个体的同一种问题行为可能是由不同的强化物维持的
30、小明总哭闹缠着妈妈陪她一起玩,妈妈刚开始不理睬,小明哭闹,后来妈妈看不下去了,就过来陪小明玩儿,经常如此,后来小明的哭闹行为越来越严重,此案例中的初始行为是()。
....主观题
31、在对低反应率的差别强化中,当问题行为减少到___________时才呈现强化物。小明哭闹
妈妈不理睬小明
小明更严重的哭闹
妈妈陪小明玩儿
参考答案:
规定水平(一定水平)
32、当期望行为的_____________小于与其竞争的不期望行为,而两种行为得到相同的强化结果时,期望行为更可能发生。
参考答案:
反应难度(难度)
33、行为主义学者强调人类一切行为都由___________而来。
参考答案:
学习(后天学习)
34、行为消失的结果是行为的_____________。
参考答案: 减少和停止
35、___________________是求治者单方面寻求改变某一目标行为。
参考答案: 单方契约
36、个体采用_____________产生一种对抗自律神经兴奋的躯体反应。
参考答案: 放松行为
37、在代币治疗中需要在规定的时间和地点才可以用代币兑换_______________。
参考答案: 后援强化物
38、如果当丽丽头痛时,拉上窗帘让房间暗一些疼痛就会减轻。当她头痛时让她的男朋友拉窗帘的行为是由____________所保持的。
参考答案:
社会负性强化(负性强化)
39、海豚变戏法常常是运用______________技术训练出来的。
参考答案: 塑造
40、行为消失的特征有消失爆发和_______________。
参考答案: 自发恢复
41、行为技能训练时,要从最____________的技巧或刺激情境开始训练。
参考答案: 简单
42、如果问题行为的强化是间歇性的,在使用消失前短期地变为____________强化可能是有益的。
参考答案:
持续性(连续)
43、罚时出局使个体在短时间内失去接近___________的机会。
参考答案: 正性强化物
44、消失过程的特征是_____________和自发恢复。
参考答案: 消失爆发
45、行为强化的原理即,当一个行为造成了____________的结果时,这个行为更有可能在将来的相似环境中被重复。
参考答案: 有利
46、由于惩罚的使用对于使用者有_____________强化的作用,所以惩罚很容易被错误地使用或者过度使用。
参考答案: 负性
47、______________对前置刺激进行控制,操作性条件反射对结果进行控制。
参考答案:
反应性条件反射(经典性条件反射)
48、脱敏中,受助者还要与治疗师建立一套_________________等级。
参考答案:
恐惧事件(焦虑事件)
49、SP(惩罚物)是可以让行为发生的可能性_____________的刺激物。
参考答案: 减少
50、小明不写作业,老师罚站属于________________(惩罚)。
参考答案: 正性
51、在反应性条件反射中,中性刺激与一个____________同时出现。
参考答案: 非条件刺激
52、对期望行为和不期望行为的三段一致性分析包括__________、行为和后果。
参考答案: 前提
53、SR(强化物)是可以让行为发生的可能性_______________的刺激物。
参考答案: 增加
54、塑造中,和目标行为更接近的的行为被强化,同时先前的接近行为________________。
参考答案: 消失
55、影响反应性条件反射(经典性条件反射)形成的因素有哪些?
参考答案:
(1)非条件刺激和条件刺激的性质
(2)条件刺激和非条件刺激之间的时间关系(3)条件刺激和非条件刺激之间的一致性(4)共同作用的次数(5)以前对条件刺激的体验
56、行为矫正的特点有哪些?
参考答案:
(1)研究领域集中于人的行为(2)程序和方法以行为学为基础(3)行为矫正强调当前环境事件的重要性(4)对行为矫正程序进行精确描述(5)通常由日常生活中的人们实施(6)强调对行为改变的测量
(7)不将过去事件作为引发行为的原因加以重视(8)拒绝对行为的潜在动因进行假设
57、在行为矫正图中,其组成部分有哪些?
参考答案:
(1)X轴和Y轴
(2)X轴和Y轴的标志(3)X轴和Y轴上的数字(4)数据点(5)阶段线(6)阶段名称
58、常用的放松训练方法有哪些?
参考答案:
(1)渐进性肌肉放松训练(2)膈式呼吸(腹式呼吸)(3)集中注意力训练(想象放松)(4)行为放松训练
59、举例说明反应代价、罚时出局和行为消失的关系。
参考答案:
三者相同地方在于,都能用于减少问题行为。三者不同之处是:
消失程序中,问题行为后不再有原先维持其存在的强化物跟随。罚时出局,当事者因为出现问题行为失去接近强化物的机会。
反应代价,问题行为出现后,一定数量的强化物(但不是问题行为的强化物)被拿
走了。
(学生要举例子来说明)
60、整合来看,行为矫正可以考虑的维度以及相应的技术有哪些?
参考答案:
从行为的三段一致性考虑:后果上,可以有强化、差别强化、塑造、消失、惩罚;从行为本身看,有行为技能训练;从前提上,有前提控制法。(各个技术的具体含义也要列出)
第三篇:2018西南网院《家庭疗法》作业考试答案
2018西南网院《家庭疗法》作业考试答案
(一)、选择题
1、依恋的类型包括()
A.安全型
B.矛盾型
C.回避型
D.混乱型
本题参考答案: B C D
2、主要的家庭子系统包括()
A.夫妻子系统
B.亲子子系统
C.手足子系统
D.父子子系统 本题参考答案: A B C
3、由一对父母和多对已婚子女(或者再加其他亲属)组成的家庭是()
A.主干家庭
B.扩展家庭
C.联合家庭
D.核心家庭 本题参考答案: B
4、爱情的四个基本要素是()
A.性爱
B.情感
C.理想
D.责任
E.经济基础
本题参考答案: A B C D
5、婚姻对人类生存与发展的意义()
A.从生理角度,婚姻能保证亲密合法的性关系,保证人类种族的繁衍以及为下一代提供健康正常的成长环境
B.从心理角度,婚姻满足了人的爱情需求和归属感
C.从经济角度,婚姻后夫妻双方共同劳动、分工协作,能为双方提供更多的衣食住行等物质资料,保证有规律的生活和健康所必须的均衡饮食
D.从社会角度,婚姻能获得社会上和法律上的承认,并且意味着两个人的共同体和社会之间产生了互动关系
E.从健康角度,婚姻能使双方身心健康 本题参考答案: A B C D
6、三角关系的后果包括()。
A.稳定的二人关系因为第三者的加入而动摇
B.稳定的二人关系因为第三者的离开而动摇
C.不稳定的二人关系通过第三者的加入变的稳定
D.通过去除第三者,不稳定的二人关系变得稳定 本题参考答案: A B C D
7、不同学者对婚姻的分类不同。其中一种分类认为最糟糕的婚姻是()
A.人格特质相同,情趣志趣相同
B.人格互补,情趣志趣不同
C.人格相同,情趣志趣不同
D.人格互补,情趣志趣相同 本题参考答案: C
8、以下哪些行为有利于婚姻经营()
A.学会沟通
B.善于珍惜
C.接纳与包容
D.学会给予 E.相互疼爱
F.尊重对方
G.相互欣赏
本题参考答案: A B C D E F G
9、以下哪些现象不属于认知歪曲()
A.任意推论
B.合理化
C.过度概括
D.精确加工 本题参考答案: B D
10、家庭权力反映家庭的权力中心。家庭权力结构不包括()
A.工具权威型
B.传统权威型
C.分享权威型
D.感情权威型
E.完全民主型 本题参考答案: E
11、两种特殊的家庭生命周期指的是()
A.婚姻阶段
B.生命晚期阶段
C.单身成人
D.同性恋 本题参考答案: C D
12、以下哪些现象不属于认知歪曲()
A.任意推论
B.合理化
C.过度概括
D.精确加工 本题参考答案: B D
13、自我分化不包括()
A.人格的分化
B.理智与情感的分化
C.动作与思维的分化
D.自我与他人的分化 本题参考答案: A C
14、不符合理想的家庭界限是()
A.缠结的B.清晰的C.等级失调的D.疏离的
本题参考答案: A C D
15、父母和一个已婚子女或未婚兄弟姐妹生活在一起所组成的家庭模式。也包括父或母和一对已婚子女及其孩子所组成的家庭,一对夫妇同其未婚兄弟姐妹所组成的家庭()
A.主干家庭
B.扩展家庭
C.联合家庭
D.核心家庭 本题参考答案: A
16、不同学者对婚姻的分类不同。其中一种分类认为()符合自然,但会有分歧。
A.人格特质相同,情趣志趣相同
B.人格互补,情趣志趣不同
C.人格相同,情趣志趣不同
D.人格互补,情趣志趣相同 本题参考答案: B
17、功能不良的家庭结构模式包括()
A.疏离的B.缠结的C.清晰的D.等级失调的 本题参考答案: A B D
18、父母和一个已婚子女或未婚兄弟姐妹生活在一起所组成的家庭模式。也包括父或母和一对已婚子女及其孩子所组成的家庭,一对夫妇同其未婚兄弟姐妹所组成的家庭()
A.主干家庭
B.扩展家庭 C.联合家庭
D.核心家庭 本题参考答案: A
(二)判断题
19、三角关系的起因是父母之间的问题无法解决,孩子作为第三者被卷入而成为父母问题的一部分。A.√ B.×
本题参考答案: √
20、联合家庭是由一对夫妇及未成年子女组成的家庭。A.√ B.×
本题参考答案: √
21、夫妻双方都利用孩子来缓冲他们之间的压力,这种迂回转移有利于缓解夫妻矛盾。A.√ B.×
本题参考答案: ×
22、三角化是一种功能失调性的结盟,起因是父母之间的问题无法解决,孩子作为第三者被卷入而成为父母问题的一部分。A.√ B.×
本题参考答案: √
23、人格相同,情趣志趣不同——这是最糟糕的婚姻。A.√ B.×
本题参考答案: √
24、夫妻关系中的负性情绪并非只是由于一方的不良行为或其他生活事件导致的,而是与配偶中的一方或者两方所持有的非理性信念有关。A.√ B.×
本题参考答案: √
25、夫妻关系中的负性情绪只是由于一方的不良行为或其他生活事件导致的。A.√ B.×
本题参考答案: ×
26、人格互补,情趣志趣不同——这是最完美的婚姻。A.√ B.×
本题参考答案: ×
27、过度依赖或过度关心是疏离型家庭结构的典型现象。A.√ B.×
本题参考答案: ×
28、离开家庭,减少和家人的联系,独自闯荡并不能达到与原生家庭成功分化的目的。A.√ B.×
本题参考答案: √
29、等级失调型家庭的成员彼此间的人际距离较远,以至在成员需要帮助时,家庭不能及时、有效地提供支持。A.√ B.× 本题参考答案: ×
30、核心家庭是由一对父母和多对已婚子女(或者再加其他亲属)组成的家庭。A.√ B.×
本题参考答案: ×
31、迂回转移是一把双刃剑,在一定程度上缓解夫妻矛盾的同时对孩子会产生伤害。A.√ B.×
本题参考答案: √
32、理想的家庭界限是清晰的界限。A.√ B.×
本题参考答案: √
33、当感到家庭焦虑时,通过远离家庭,可以通过自我分化水平。A.√ B.×
本题参考答案: ×
34、孩子形成的人格特质与他们在家庭中的位置相关。A.√ B.×
本题参考答案: √
35、“孩子变成了家庭最高领导人”是等级失调型家庭的家庭结构模式。A.√ B.×
本题参考答案: √
36、门当户对是过时了的婚姻观。A.√ B.×
本题参考答案: ×
37、最佳的家庭沟通方式是讨好型沟通,即这类型的人无条件迁就对方,从而让对方发展出尊重他人的习惯。A.√ B.×
本题参考答案: ×
38、情感阻断是自我分化良好的表现。A.√ B.×
本题参考答案: ×
39、最佳的家庭沟通方式是计算机型沟通,即这类型的人说话真诚,让对方感到舒服安全,受到尊重。A.√ B.×
本题参考答案: ×
40、人格互补,情趣志趣不同——这是最糟糕的婚姻; A.√ B.×
本题参考答案: ×
41、随着孩子的诞生,产生了亲子子系统。亲子子系统对夫妻子系统的稳定起到绝对积极的作用。A.√ B.×
本题参考答案: ×
42、核心家庭是指父母和一个已婚子女或未婚兄弟姐妹生活在一起所组成的家庭模式 A.√ B.×
本题参考答案: ×
43、三角化是一种功能失调性的结盟,即父母双方都要求孩子与自己结盟来反对另一方。A.√ B.×
本题参考答案: √
44、人格特质相同,情趣志趣相同的婚姻违背了自然。A.√ B.×
本题参考答案: √
45、“缠结的母亲和疏离的父亲”是疏离型的家庭结构模式 A.√ B.×
本题参考答案: ×
(三)解释题
46、手足位置 本题参考答案:
孩子形成的人格特质与他们在家庭中的位置无关。
47、去三角化 本题参考答案:
为了改变家庭中最重要的三角关系(通常为卷入夫妻双方的三角),治疗师创建新的三角的同时避免被卷入那个三角,即要保持与来访者夫妻的联系,不偏袒任何一方,治疗师的表现就成功地为家庭成员提供了如何脱离三角关系的榜样,家庭成员就可以开始去三角化的过程,进而发展出自我分化,并将深入持久地改变整个家庭系统。
48、联合家庭 本题参考答案:
由一对父母和多对已婚子女(或者再加其他亲属)组成的家庭
(四)叙述题
49、请简述什么是结盟及其功能失调的结盟类型。本题参考答案:
结盟:结盟是一种家庭成员彼此间产生的情感或心理联结。结构式家庭治疗认为家庭里存在三种功能失调性的结盟:
(1)三角化:指一种特殊的结盟,即父母双方都要求孩子与自己结盟来反对另一方。这种情况下,无论孩子支持哪一方,另一方都会把结盟看作是一次攻击和背叛。孩子处于一种无法获胜的境地,怎么做都是输。三角关系的起因是父母之间的问题无法解决,孩子作为第三者被卷入而成为父母问题的一部分。
(2)迂回转移:是一种夫妻双方都利用孩子来缓冲他们之间的压力,以维持夫妻子系统处于一种虚幻的和谐中。通常夫妻俩以处理孩子教养方面的问题为借口,来迂回转移或掩藏他们夫妻之间存在的问题。在这个过程中,可能会呈现攻击孩子的形式,认定孩子不好,是家庭问题的根源。相反,也有父母会认定孩子是体弱多病的,需要父母来保护。这种孩子常常被家庭作为问题孩子而呈现在治疗室里。迂回转移冲突虽然可以减轻父母的压力,但使孩子成为牺牲品。
(3)跨代联盟:指父母中的一方和孩子紧密联合,形成一个长期的固定跨代联盟来反对另一方,并成为家庭日常运作模式的一个主导方式。跨代联盟实质上就是形成了一种三角化的结构。
如果代际界限不够清晰,祖父母也会介入,从而使孩子能够行使父母的功能。结盟必须运行适当,否则个体将越过代际界限。这种情况在中国的独生子女政策下也会突显出来。
50、请简述三种不同的家庭界限 本题参考答案:
a)清晰的界限给了家庭里的每一位成员既有“我”的独立感,同时又有“我们”的归属感。它容许子系统的成员在不受到错误的干扰下独立执行其功能,又容许他们与外界进行接触。
b)僵化的界限则使家庭成员彼此间的人际距离很大,关系显得较为疏离。在僵化的家庭中,父母和孩子的世界是明显地相互独立的,两个子系统的成员都不愿意或都不能进入彼此的世界。由于父母与孩子在需要时不能改变或越过子系统的界限,虽然成员的独立性保持了,但彼此的感情交流通常很缺乏。这种家庭成长的孩子可能比较独立,但代价是孤独,缺乏忠诚和归属感;
c)松散的界限很容易被其他人侵入,而使得家庭成员过分地关心和陷入彼此的生活中,常常导致相互缠结的困境。在缠结型的家庭里,父母很容易接近,孩子过于依附父母,家庭成员虽然可以得到很大程度的相互支持,产生强烈的归属感,但却是以牺牲每个成员的自我发展为代价的,孩子难以形成独立思考和独立行动的能力。同时,由于父母和孩子之间缺乏明确的辈分区别,成人和孩子很容易互换角色,孩子可以表现得像大人一样,对父母的管教不服从。
51、请简述什么是隐喻及其作用 本题参考答案:
隐喻是一种借用一些概念或言语,间接或含蓄的表达某些家庭成员没有意识到或不愿面对的问题的一种技巧。使用隐喻的好处是,治疗师既挑战了家庭成员,又不会使他们过于防范,从而容易被家庭接受或产生顿悟。
52、请简述什么是依恋及其类型。本题参考答案:
指个体与一个或多个重要人物的内在的情感关系,这种情感关系使他们在时空上联结在一起。
53、简述家庭沟通的功能 本题参考答案:
家庭沟通的功能是:
1、促进、分享感情。家庭成员之间在有效的家庭沟通时,无疑可以促进彼此之间的感情交流
2、共享经验和看法。家庭沟通还可以在家庭成员之间共享经验,传递对人对事的看法。
3、强化及扩充视野。由于家庭沟通共享经验和看法,作为间接经验可以强化和扩充家庭成员的视野。
4、获得所需资料。
54、从家庭所处不同的生命周期的角度,分析自己家庭当时的状况及其对自身成长的影响。本题参考答案:
参考答案:这七个阶段可能存在的问题及应对措施为:
1)家庭准备期——参加工作至结婚的时期,一般为1~5年。
男性在成年早期渴望被证明或认可。特点是:独立、渴望展示自己的力量、冒险、酗酒、喜欢打斗、约会及向女性展示其性魅力等。家庭治疗中,与年轻男性及家人开诚布公地讨论这些问题将会非常有效。怀着一种失败感和无用感结束这个阶段,使他们在今后的生活中充满耻辱感。女性的成年早期并不早早切断与原来家庭的联系。他们可能会屈从于对方的压力。
2)家庭形成期——从结婚到新生儿诞生时期,一般为1~5年左右。
婚姻本身——在家庭生命周期的转变中,婚姻是最困难和最复杂的方面。
恋爱关系意味着亲密关系,而婚姻关系则意味着亲密和融合。融合的感觉存在性别差异,婚后调整自我,传统的女性在结婚后认为牺牲自我或“失去自我”是一种正常的现象;而男性往往不能接受这样的融合。男性要求婚姻对方以顺从他们的意愿的方式达到融合,女性则通过放弃自我、放弃梦想和自己的想法达到融合。在夫妻治疗中,要帮助男性学习一种新的夫妻关系,这种关系是一种相互依赖和互动的关系,要求男性尊重他们的妻子独立的身份。
常见问题
男性失去性兴趣时,过去家庭治疗师总会怀疑他是否有外遇,但现在应该询问妻子近期是否有收入或职位上的改变;如果妻子对性生活失去兴趣,也要询问同样的问题。
在与原生家庭的关系,女性在婚后会更亲近(至少不是疏远),而男性则会疏远他们(把精力投入到建立新家庭上)。
3)家庭扩展期——从第一个孩子出生开始,至最后一个孩子出生结束,家庭人数呈上升趋势,这段时间约为4~5年。
在这个家庭生命周期的转变中,女性承担了更多的压力和改变。
对增加孩子,人们常常以一种乐观和浪漫的眼光来看待这一事件,产生了许多不切实际的期望,减少对这个生命周期的转变的期待更有助于顺利度过这个时期。
增加了一个新生命导致家庭成员关系的转变。
首先,结果可能有三种:促进夫妻关系,夫妻关系维持原样或夫妻关系受损。
第二,第一个子孙或孙女的诞生也诞生了新的祖父母。新上任的祖父母也要度过这种角色的转变,他们可能意识不到作为长辈和作为父母一样有多种方式,要求家庭成员之间有充分的沟通。对新诞生的生命过多的干预或干脆不介入都会产生家庭矛盾。
照料孩子所耗费的家庭精力是惊人的。由高质量专业机构照料的孩子在智力及其他方面的发展更为优秀。家庭治疗师应帮助他们意识到,照料孩子是家长的事情,而不仅仅是母亲的问题。
“工作——家庭”的两难选择。无奈情况下的妥协或选择导致了不理想的结果,可能使母亲产生焦虑,还可能对丈夫有抱怨。即使双方均在外工作,大部分家务负担均落到了女性身上。曾有保守派人士提出女性应留守家庭,然而研究发现双职工的夫妇更为健康、快乐。
最需要解决的有三个问题:家务分担中不平等,工作地点不能改变,夫妻双方都需要延长工作时间。
家庭治疗师应让你的病人或顾客认识到这是一个社会问题,需要夫妻双方努力解决。要建立适当的解决问题的目标,要利用你的顾客所在团体的政策来解决问题。
恋爱时期就建立起来平等关系倒退到“男主外,女主内”。丈夫成了家庭收入的唯一来源,使得丈夫具有家庭事务的决定权,而妻子不得不放弃平等的决策权。这进一步导致妻子的抱怨,而丈夫也觉得自己委屈,觉得自己的劳动不被承认。
经济上不平衡造成权力的不平等,很多问题也随之涌现出来。家庭治疗师应该认识到这个时期的家庭纠纷的原因在于权力的不平等,不纠缠于来访者烦乱的叙述。
“孩子是父母的影子”。父母在孩子的教育问题上往往有明确的分工,父亲扮演“理想主义者”的角色,为孩子踏入外部世界做准备;母亲扮演“实用主义者”角色,完成日常生活的教育。但这种分工存在巨大隐患,可能出现“无所不知的父亲”、“愤怒的母亲”、“淘气的孩子”。家庭治疗师应帮助父母找出双方都赞同的实用的途径。父母其中一方在教育孩子时另一方最好不要直接插手,应该是私下讨论解决。
4)家庭稳定期——从最后一个孩子出生到第一个孩子参加工作,为家庭稳定期,时间一般在5~15年。这个时期家庭人口不再增加,人缘相对稳定;孩子出于接受教育、抚育阶段。这个时期,很可能处于“上有老,下有小”的状态,容易产生生活压力而导致健康危机。
表现为青少年身体开始发育成熟,而父母已逾不惑之年,祖父母即将进入老龄;同时,与青少年身体上的变化相适应,家庭结构和模式也要进行重大的适应和调整。
身体的变化:诱人的身材和美丽的容貌是女孩的压力,强壮的体格、善于运动是男孩的压力。像厌食症、贪食症等行为不良性疾病。体验到性的懵懂,对自己成熟的性征感到尴尬。性的变化对女孩造成的冲击明显大于男孩。
情感的变化:情绪多变和易怒,青少年的情感反应往往同事件本身并不匹配。摆脱孩子气的行为方式,转变和父母的关系(从小孩和成人间的关系转变到成人之间的关系)。青少年想父母照顾他们,但又嫌父母烦。男孩和女孩的另一个区别在于建立友谊的模式,女孩子们喜欢彼此在电话中聊个不停,并且更为在意一个人对另一个人的看法。她们将精力大多花费在处理关系上,更换朋友的频率比男孩子们高得多。男孩子们建立友谊的方式通过各种活动和体育活动,且彼此之间的友谊更为持久。
青少年与父母冲突的解决方式往往重演了父母原生家庭的模式。家长们应准备好放手,但仍然要子女保持联结的关系,在必要的时候给予其知道和保护。尽管他们可能在青春期就已经承担了成人角色,但他们的情感仍尚未成熟。
青少年相关的行为问题,下面具体描述三种干预措施。
重塑父母和青春期子女的关系。之前和自己的父母未能解决的问题又再次出现时,应关注父母原生家庭中的类似问题,这对指导青少年子女同自己的父母解决一些问题很有帮助。缺乏延伸家庭或其他方面的支持会给家庭如何应对青春期造成相当大的影响。仅仅依靠核心家庭,容易使得系统过载,并且使得矛盾逐渐升温。
加强父母之间的联系。在教育青春期子女的问题上都应达成一致意见。允许并鼓励青少年参与家庭决策过程,但父母应在最终把握好分寸并且最终做出恰当决定,这样青少年的发展会更顺利。如果父母共同商量、加强联系,能够自控而且有包容心,他们的孩子就会有独立、有责任和维护自己的婚姻关系,更有助于这个时期的家庭平稳过渡。相反,如果父母意见不统一,其中一方和孩子站在了一起共同反对另一方,问题会变得很复杂,多方受到伤害。
建立社区支持。建立家长和教师,以及家长与家长之间的联系是一种重要的干预手段,其目的是加强原有的家庭支持系统,减少家庭在当今社会中的孤立感。社会政治环境及其对家庭造成的影响也十分关键。
5)家庭萎缩期——从第一个孩子离开家庭到最后一个孩子离开家庭独立生活为家庭萎缩期,时间一般为5~8年。这个时期人口在减少,夫妻岁数大概在50岁左右。
6)家庭空巢期——从最后一个孩子离开家庭到夫妻双方一方亡故为止。
指孩子已经长大成人,不需要过多的介入他们的生活,经过忙碌而忧虑的养育子女阶段,中年夫妻似乎又重新回到了恋爱阶段或新婚阶段。
a)一般特点
与仍然和子女住在一起的同龄人相比,空巢中年夫妇生活幸福程度更高;与经历空巢的成年人相比,和子女生活在一起或从未有过子女的成年人抑郁水平更高。
对子女离开自己开始独立生活这个事件,女性适应得更好。
中年阶段的大多数男性觉得自己处理人际关系能力以及和家庭成员接触的兴趣都有所增强。
b)常见问题
寿命延长,中年阶段产生(45-65);
家庭规模减小前提下的中年阶段;
死亡意识----看待生命周期的角度变了:从用已经活了几年来衡量生命到用还剩多久来判断自己在生命周期中的位置。
人们所处的社会阶层对中年阶段的影响:富裕阶层---可以是黄金时期,经济缺乏保障的人们却相反。故有人提出中年危机是一种只发生在中下阶级中的文化现象。
7)家庭解体期——从夫妻双方一方亡故到另一方亡故,也成寡居期或鳏居期。当最后一个成员身故时,家庭宣布完全消失。这个时间通常会很长,20年,30年,也许还会更长。“老年早期”的人群(指65岁至85岁的人群),能获得的经济来源减少,但仍要照顾他们“老年晚期”的父母(指超过85岁,最易遭受疾病和残疾困扰的人群),治疗师们对“家庭”的观念应该扩展至一个更长且更多样化的生命周期,应针对具体对象而制定个体化的措施,而不是千篇一律。
医学研究表明虔诚的信念、祈祷和宗教仪式能够通过引发情绪来影响人体的免疫系统和心血管系统,从而促进人的健康和疾病的治愈。
a)退休
对男性来说,退休意味着工作、能力和社会关系的丧失(这些是传统文化中男性自我认同和自尊最主要的来源)。退休意味着经济支柱角色的丧失,收入的减少,增加了男性的无助感、年华流逝感以及孤独感。退休的成功的适应包括:价值和目标的重新定位,精力和关系的重新定向。
退休所带来的社会地位曾经因为多次工作调动而离开亲属或者社交圈子的夫妇适应起来会更加困难。丈夫退休在家庭中地位的重新树立,试图掌管家庭的一切事物,妻子便会有被取代的感觉。丈夫在退休后对家庭事务不闻不问,也会引发妻子不悦。这需要反复沟通,商量,重新定位。
b)辈分的升高
它满足了人们通过养育后代达成永生的愿望,帮助人们更好地接受死亡;
成为祖父母会唤醒有关养育孩子经历,增进代际之间的联系,可以鼓励老年人成为儿童看护中心的志愿者。
c)寡居老人
寡居阶段要做的事有:克服哀伤和对未来的重新调整。要接受配偶死亡的事实。努力将注意力转向日常生活。治疗师要随时准备接受咨询。寡居老年人选择再婚,成功与否主要取决于子女的意见。
d)适合于老年期的治疗手段
基于复原能力的取向;
家庭生命回顾,晚年的很多问题都源于更早年的生活阶段;
展望未来;
暴露隐藏的信息。家庭治疗师要解决的问题之一,就是促使老年人暴露其隐藏的信息,让他们有重新评估的机会
55、结构式家庭治疗的特点是什么,有哪些常用技术? 本题参考答案:
结构式家庭治疗最大的特点就是,它是一种治疗的行动而非理解,它用行动去改变家庭,而不是借由成员观念上的认识变化来造成改变。结构式家庭治疗以行为先于理解的原则为基础。
常用技术:
1)设置界限是治疗师在打破旧的系统平衡与重构新的结构时用到的技术。对于缠结型和疏离型家庭,治疗师需要分别对待。
2)打破平衡是指治疗师也可以利用他们的权威或力量,通过暂时性的支持冲入中的某一方来打破僵局的过程,其目的在于改变家庭子系统内部成员之间的关系,使现存的失调行为模式变为一种不平衡的状态,从而促进系统重新联盟以恢复正常的家庭功能。
3)强度也是打破平衡与重构中常常用到的一种技术。治疗师利用它在家庭系统的不同地方制造压力,包括阻碍反复出现的不恰当的沟通方式并引发冲突,使家庭在治疗师面前必须对这些情况做出反应和适应,以鼓励在更适合的子系统内建立新的同盟。它包括增加情感强度,对时间强化和重复主题三种技术。
4)重新框架是一种将某一显示问题放到一个新的情境中的治疗策略。目的就是把消极行为赋予积极意义。简单地说就是对发生的事件重新贴标签。
5)重构是帮助家庭重新安排他们的组织结构,即重建主导家庭互动的系统,促进家庭功能更有效的运作,并使每个家庭成员的发展最优化的一种治疗策略。
6)非言语干预技巧是指一大类借用距离、高矮、行为、动作等方式来表达某种意义的形象性语言技巧。这一方面避免了治疗师单纯说教的空洞,一方面也给使治疗过程充满活力和趣味,让家庭成员在轻松中获得领悟,察觉到他们习惯性行为背后的问题。
7)隐喻是一种借用一些概念或言语,间接或含蓄的表达某些家庭成员没有意识到或不愿面对的问题的一种技巧。使用隐喻的好处是,治疗师既挑战了家庭成员,又不会使他们过于防范,从而容易被家庭接受或产生顿悟。
56、试述为什么门当户对是中国几千年来最简单,最朴素的婚姻观。本题参考答案:
可以从以下几个方面来理解:
因为存在家庭问题的代际传递,家庭中出现问题不单单是父母或者孩子的原因,而是多代传承的结果。代际传递是指家庭的情感过程是通过多代传承的,严重的功能失调是一定程度的分化在代际间传递的结果。
又由于存在家庭图式,父母的信念影响着子女如何看待和解释各种生活事件,促进子女对世界的概念化感知,进而影响整个家庭的互动和沟通模式。认知行为家庭治疗师认为一对夫妻把自己的图式和生活经验带到了婚姻关系中,并传递给自己的子女,从而形成了家庭的特征,此为家庭图式.这些概念都提示原生家庭对一个人的影响是深刻而持久的。在选择结婚对象时,考察对方原生家庭的家庭互动模式是非常有必要的。
57、什么是家庭生命周期?一个典型的家庭生命周期可以划分为哪些阶段?请简述家庭空巢期的特点、可能存在的问题,并结合家庭治疗某流派理论,针对可能存在的问题提出可行的应对措施。本题参考答案:
家庭空巢期——从最后一个孩子离开家庭到夫妻双方一方亡故为止。
指孩子已经长大成人,不需要过多的介入他们的生活,经过忙碌而忧虑的养育子女阶段,中年夫妻似乎又重新回到了恋爱阶段或新婚阶段。
a)一般特点
与仍然和子女住在一起的同龄人相比,空巢中年夫妇生活幸福程度更高;与经历空巢的成年人相比,和子女生活在一起或从未有过子女的成年人抑郁水平更高。
对子女离开自己开始独立生活这个事件,女性适应得更好。
中年阶段的大多数男性觉得自己处理人际关系能力以及和家庭成员接触的兴趣都有所增强。
b)常见问题
寿命延长,中年阶段产生(45-65);
家庭规模减小前提下的中年阶段;
死亡意识----看待生命周期的角度变了:从用已经活了几年来衡量生命到用还剩多久来判断自己在生命周期中的位置。
人们所处的社会阶层对中年阶段的影响:富裕阶层---可以是黄金时期,经济缺乏保障的人们却相反。故有人提出中年危机是一种只发生在中下阶级中的文化现象。
58、请利用家庭结构与子系统、家庭界限与结盟等内容,对您的或您所熟悉的一个的家庭做出一个专业的结构式家庭治疗的分析,评估您的家庭结构和功能,及其对自己成长的影响。本题参考答案:
家庭子系统是家庭结构的组成部分,也称家庭次系统或亚系统,是由家庭中的个人,两人或更多一些人组成的家庭中的小集体。主要的三个家庭子系统包括:
1)夫妻子系统,由家庭里有婚姻关系的人组成的子系统,是一个家庭的基础,是家庭系统中等级最高的子系统,这个子系统的任何功能失调都必然影响到整个家庭。
2)亲子子系统,父母与孩子构成的关系联接,是孩子成长的重要影响因素。
3)手足子系统,当家庭中第二个孩子出生时,孩子们的第一个同辈集体就形成了,他们组成了家庭中的手足子系统。对孩子来讲,加入到手足子系统中,可以使他们获得与同辈交往的经验,发展出妥协、合作、竞争与相互支持的模式。家庭界限是指个体、子系统或系统同外部环境分开的无形的边界线,是一种情感的屏障和距离。界限规定了家庭成员之间,子系统之间,家庭与外界环境之间的空间距离,用来决定谁是内部成员,谁是外人,谁能加入以及怎样加入的规则。三种界限及其特点:a)清晰的界限给了家庭里的每一位成员既有“我”的独立感,同时又有“我们”的归属感。它容许子系统的成员在不受到错误的干扰下独立执行其功能,又容许他们与外界进行接触。b)僵化的界限则使家庭成员彼此间的人际距离很大,关系显得较为疏离。在僵化的家庭中,父母和孩子的世界是明显地相互独立的,两个子系统的成员都不愿意或都不能进入彼此的世界。由于父母与孩子在需要时不能改变或越过子系统的界限,虽然成员的独立性保持了,但彼此的感情交流通常很缺乏。这种家庭成长的孩子可能比较独立,但代价是孤独,缺乏忠诚和归属感;c)松散的界限很容易被其他人侵入,而使得家庭成员过分地关心和陷入彼此的生活中,常常导致相互缠结的困境。在缠结型的家庭里,父母很容易接近,孩子过于依附父母,家庭成员虽然可以得到很大程度的相互支持,产生强烈的归属感,但却是以牺牲每个成员的自我发展为代价的,孩子难以形成独立思考和独立行动的能力。同时,由于父母和孩子之间缺乏明确的辈分区别,成人和孩子很容易互换角色,孩子可以表现得像大人一样,对父母的管教不服从。结盟是一种家庭成员彼此间产生的情感或心理联结。家庭里存在三种功能失调的结盟:三角化、迂回转移和跨代联盟,其特点及其对家庭模式的影响分别总结如下:
(1)三角化:指一种特殊的结盟,即父母双方都要求孩子与自己结盟来反对另一方。这种情况下,无论孩子支持哪一方,另一方都会把结盟看作是一次攻击和背叛。孩子处于一种无法获胜的境地,怎么做都是输。三角关系的起因是父母之间的问题无法解决,孩子作为第三者被卷入而成为父母问题的一部分。
(2)迂回转移:是一种夫妻双方都利用孩子来缓冲他们之间的压力,以维持夫妻子系统处于一种虚幻的和谐中。通常夫妻俩以处理孩子教养方面的问题为借口,来迂回转移或掩藏他们夫妻之间存在的问题。在这个过程中,可能会呈现攻击孩子的形式,认定孩子不好,是家庭问题的根源。相反,也有父母会认定孩子是体弱多病的,需要父母来保护。这种孩子常常被家庭作为问题孩子而呈现在治疗室里。迂回转移冲突虽然可以减轻父母的压力,但使孩子成为牺牲品。
(3)跨代联盟:指父母中的一方和孩子紧密联合,形成一个长期的固定跨代联盟来反对另一方,并成为家庭日常运作模式的一个主导方式。跨代联盟实质上就是形成了一种三角化的结构。
如果代际界限不够清晰,祖父母也会介入,从而使孩子能够行使父母的功能。结盟必须运行适当,否则个体将越过代际界限。这种情况在中国的独生子女政策下也会突显出来。
59、什么是家庭生命周期?一个典型的家庭生命周期可以划分为哪些阶段?请简述家庭扩展期的特点、可能存在的问题,并结合家庭治疗某流派理论,针对可能存在的问题提出可行的应对措施。本题参考答案:
家庭扩展期——从第一个孩子出生开始,至最后一个孩子出生结束,家庭人数呈上升趋势,这段时间约为4~5年。
在这个家庭生命周期的转变中,女性承担了更多的压力和改变。
对增加孩子,人们常常以一种乐观和浪漫的眼光来看待这一事件,产生了许多不切实际的期望,减少对这个生命周期的转变的期待更有助于顺利度过这个时期。
增加了一个新生命导致家庭成员关系的转变。
首先,结果可能有三种:促进夫妻关系,夫妻关系维持原样或夫妻关系受损。
第二,第一个子孙或孙女的诞生也诞生了新的祖父母。新上任的祖父母也要度过这种角色的转变,他们可能意识不到作为长辈和作为父母一样有多种方式,要求家庭成员之间有充分的沟通。对新诞生的生命过多的干预或干脆不介入都会产生家庭矛盾。
照料孩子所耗费的家庭精力是惊人的。由高质量专业机构照料的孩子在智力及其他方面的发展更为优秀。家庭治疗师应帮助他们意识到,照料孩子是家长的事情,而不仅仅是母亲的问题。
“工作——家庭”的两难选择。无奈情况下的妥协或选择导致了不理想的结果,可能使母亲产生焦虑,还可能对丈夫有抱怨。即使双方均在外工作,大部分家务负担均落到了女性身上。曾有保守派人士提出女性应留守家庭,然而研究发现双职工的夫妇更为健康、快乐。
最需要解决的有三个问题:家务分担中不平等,工作地点不能改变,夫妻双方都需要延长工作时间。
家庭治疗师应让你的病人或顾客认识到这是一个社会问题,需要夫妻双方努力解决。要建立适当的解决问题的目标,要利用你的顾客所在团体的政策来解决问题。
恋爱时期就建立起来平等关系倒退到“男主外,女主内”。丈夫成了家庭收入的唯一来源,使得丈夫具有家庭事务的决定权,而妻子不得不放弃平等的决策权。这进一步导致妻子的抱怨,而丈夫也觉得自己委屈,觉得自己的劳动不被承认。
经济上不平衡造成权力的不平等,很多问题也随之涌现出来。家庭治疗师应该认识到这个时期的家庭纠纷的原因在于权力的不平等,不纠缠于来访者烦乱的叙述。
“孩子是父母的影子”。父母在孩子的教育问题上往往有明确的分工,父亲扮演“理想主义者”的角色,为孩子踏入外部世界做准备;母亲扮演“实用主义者”角色,完成日常生活的教育。但这种分工存在巨大隐患,可能出现“无所不知的父亲”、“愤怒的母亲”、“淘气的孩子”。家庭治疗师应帮助父母找出双方都赞同的实用的途径。父母其中一方在教育孩子时另一方最好不要直接插手,应该是私下讨论解决。
60、请论述婚姻经营的艺术 本题参考答案:
经营婚姻的艺术包括以下几个方面:
a)学会沟通,有效的沟通能促进感情的交流,信息的沟通。
b)更要善于珍惜
c)要学会接纳与包容
d)学会给予
e)相互疼爱:无论男人还是女人,都兼有“疼人”和“被人疼”两种需要,最好不要以为你遇到一位“只想疼人,不想被人疼”的纯粹性父亲型男人或者纯粹母亲型的女人。
f)尊重对方
g)相互欣赏:努力使自己被对方欣赏和努力去欣赏对方
第四篇:西南大学信息安全2015年春作业答案
第一次作业
论述题:
1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)
A:数据加密
B:身份认证
C:数据完整性
D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)
A:允许内外网间IP包直接交互
B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)
A:防火墙是一种主动的网络安全防御措施
B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击
D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能
B:密钥个数
C:算法保密性
D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES
B:RSA
C:ECC
D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES
B:Rijindael
C:RSA
D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)
A:加解密速度快
B:密钥不需传送
C:密钥管理容易
D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC
B:SOCK5
C:SSL
D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)
A:其应用领域
B:加密方式的保密性
C:算法细节保密性
D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变
D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL
B:SOCK5
C:Kerberos
D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC
B:MD4
C:MD5
D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)
A:数字签名算法
B:数据加密标准
C:安全散列算法
D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:惟密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)
A:选择由全英文字母组成的口令
B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记
D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)
IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
措施:
(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要
随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施 答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。
(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。
(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。
(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。
1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)
A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》
C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)
A:经常对机房以及计算机进行打扫、清洁
B:所有通过网络传送的信息应在计算机内自动登记
C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)
A:多人负责制
B:任期有限
C:职责分离
D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略
B:安全模型
C:安全框架
D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)
A:集中销毁
B:及时丢进垃圾堆
C:送废品回收站
D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。
A:立即改变
B:一周内改变
C:一个月内改变
D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离 8.安全员日常工作包括:(D)
A:保障本单位KILL服务器的正常运行
B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报
D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导
B:断网
C:杀毒
D:打补丁
10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)
A:CERT
B:SANS
C:ISSA
D:OSCE
12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)
A:FAT32
B:NTFS
C:FAT
D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)
A:认证
B:访问控制
C:不可否定性
D:数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)
A:操作系统软件自身的漏洞
B:开放了所有的端口
C:开放了全部的服务
D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)
A:80
B:119
C:443
D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改
B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确
D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:报文认证
B:访问控制
C:不可否定性
D:数据完整性 18.数字签名通常使用以下哪种方式(C)
A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系
C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息
C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息
20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它
26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书
27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明
28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易
30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密
31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥
32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接
33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备
35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的
B:能够防止内部犯罪的 C:主动的
D:能够解决所有问题的
36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换
C:IP地址和MAC地址绑定功能 D:URL过滤功能
38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:
1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。
(2)对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。
(3)对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确
2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确
3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误
4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确
5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误
6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误
7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
参考答案:错误
8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确
9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误
10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误
11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确
12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误
13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确
15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误
16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确
17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误
18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确
19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确
20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误
21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确
24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确
25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确
27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误
28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误
29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误
30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确
31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误
32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误
33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误
第四次作业:
名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。
2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。
4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击
6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。
7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测
8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方
间的争议。
9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术
12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。
13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。
15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证
16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
第五次作业:
1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?
3.包过滤是如何工作的
4.比较传统密码体制和公开密码体制的差异。
5.简述构造一个理想的Hash函数应符合哪些基本要求。
6.Kerberos用来解决什么问题?
7.简述入侵检测的基本原理。
8.简述为什么会提出数字信封技术。
9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
10.简述什么是双重签名以及其基本工作原理。
11.简述Windows操作系统安全基本配置方法都有哪些。
12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
13.简述防火墙应具有的基本功能。
14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。
15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系
1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作
1)不让任何用户从外部网用Telnet登录;(2)允许任
1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:
(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;
(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。
(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。
(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:
(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。
(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:
(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。
(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。
(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:
(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。
(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。
(3)安全漏洞探测:发现系统中可能存在的安全漏洞。
15.参考答案:
应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC
第六次作业:
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。
3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
将所有**放置在专门的DMZ区域。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。
4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
第七次作业:
1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
4.试述保障信息系统安全应考虑的主要问题。
1.试述目前有哪些常用的网络安全管理技术 答:
(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。答: 优势:
(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1.用对称密码算法对文件进行加密生成加密后的文件传输
1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B
(3)解密的过程
1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。答:
从信息系统安全防护技术来讲主要有以下几种:
1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8)加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。”人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。
第五篇:2014年春西南大学教育学作业1答案
一、名词解释:
1、形成性评价:是在教学进程中对学生的知识掌握和能力发展的及时评价。它包括在一节课或一个课题教学中对学生的口头提问和书面测验,使教师与学生都能及时获得反馈信息。其目的是更好地改进教学过程,提高质量。
2、教育测量:教育测量指用一组测试题(测验)去测定某种教育现象或实际情境,从而收集数据资料进行研究的一种方法。
3、教学:是教育目的规范下的、教师的教与学生的学共同组成的一种活动。
4、教育评价是根据一定的教育价值或教育目标,运用可行的科学手段,通过系统地搜集信息资料和分析整理,对教育活动、教育过程和教育结果进行价值判断,从而不断自我完善和为教育决策提供依据的过程。现代教育评价的本质特征,是对教育活动、教育过程和教育结果进行价值判断,而教育价值观则是教育评价思想的核心,对教育评价起着决定性作用。科学的教育价值观是实施素质教育评价的思想基础。
5、非指导性教学法是美国人文主义心理学家罗杰斯提出,是由他的“非指导性治疗”演变过来的,该教学法根本的目的在于,使学生通过自我反省活动及情感体验,在融洽的心理气氛中自由表现自我、认识自我,最后达到改变自我、实现自我。
6、在我国,广义的“课程”是指学生在校期间所学内容的总和及进程安排;狭义的“课程”特指某一门学科,如语文课程、数学课程等。通常我们所讲的“课程”是广义上的课程,即各级各类学校为了实现培养目标而规定的学习科目及其进程的总和。理解“课程”概念需要准确地把握其所包含的三层意思:(1)课程是某一类学校中所要进行的德、智、体、美全部教育内容的总和。(2)课程不仅包括各门学科、课内教学,也包括课外活动、家庭作业和 社会实践活动。(3)课程还有计划、途径、标准的含义。不仅规定了各门学科的目的、内容及 要求,而且规定了各门学科的程序和课时分配、学年编制和学周的安排。
7、特朗普制又称为“灵活的课程表”,出现于20世纪50年代的美国,由教育学教 授劳伊德·特朗普创立。这种教学组织形式试图把大班上课、小班讨论和个人独立研究结合 在一起,并采用灵活的时间单位代替固定划一的上课时间,以大约20分钟为计算课时的单位。
8、《大教学论》是17世纪捷克教育家夸美纽斯在教育理论方面的代表作。《大教学论》是近代以来第一部教育学著作。它大体可分为五个组成部分:总论、教学论、德育论、学制系统及课程论、实现教育改革计划的呼吁,奠定了近代以来班级授课制的理论基础。
9、课堂管理是指为了有效实现教育目标,师生通过互动协调课堂中的人与事、时间、空间等各种因素以确保课堂活动顺利开展的过程。
10、活动课程是指从儿童的兴趣需要出发,以儿童的经验为基础,以各种不同形式的一系 列的活动组成的课程。作为课程类型,活动课程始于20世纪初,其代表人物为美国实用主义教育家杜威。基本特点是:强调学生自主性和主动性;强调通过学生自己的实践活动获得直接经验;强调训练学生的综合能力及个性养成。局限性:课程内容往往没有严格的计划性;不易使学生获得系统、全面的科学知识和基本技能。
二、简答题
1、答:教育目的具有三大功能:
1、导向功能,作为整体活动方向的教育目的因此是教育活动的灵魂;
2、调控功能;
3、评价功能,是整合所有具体的教育评价标准的精神内核,也是教育评价的最高准则。
2、答:班主任教育机智是指班主任在日常教育实践中,面对突发情况,能够透过纷繁的表面现象抓住关键环节,正确而迅速地作出判断,随机应变地采取恰当而有效的教育手段,解决问题的能力。归结起来,有如下三个方面的特点:一是是其综合运用各种教育能力达到娴熟地步的表现,是智慧、理智、胆识和意志四者的独特结合和巧妙运用。
二是是对平时积累的教育经验深思熟虑的结果。如果没有对学生的年龄特征和个性特征的长期而深刻的了解,如果没有把握所带班级学生的心理脉搏,班主任就不可能当机立断地采取有效的教育手段。
三是是其职业的特殊要求。一个班主任必须具有高度健康而稳定的情绪,他应当有能力把自己个人不健康的情绪消除在情感之外,他必须高度重视自己言行的后果。因而,讲求“教育分寸”并做到恰如其分,是教育机智能否得以有效发挥的关键。
3、答:杜威的进步主义教育思想主要包括以下几个方面:(1)关于教育本质的看法,杜威提出“教育即生活”、”教育即生长”、“教育即经验的改造”。(2)在课程方面,杜威以其经验论哲学为基础,提出了”做中学”和从经验中学习的课程理论。为了使教学适合儿童生长、发展的特点,杜威主张教材心理化。(3)在教学方法方面,杜威非常关注对学生思维能力的培养和训练,他要求学生必须掌握科学思维的方法。他所强调的思维方法也叫思维五步法或探究五步法。杜威所强调的从做中学的方法具有鲜明的启发教学的特点:首先,注重使学生掌握学习的方法;其次,注重发现式的学习方法;再次,强调教师的指导作用。(4)在道德教育理论方面,道德教育所要解决的根本问题就是协调个人与社会的关系问题,杜威把学生素质的养成视为道德教育的主要任务,他主张用新个人主义替代旧个人主义,强调个人与社会关系的协调一致。在道德教育过程中,杜威反对空洞的道德说教,主张道德教育必须给儿童提供健康成长的社会环境。(5)在教育目的方面,杜威提出教育无目的论。他反对外在的、固定的、终极的教育目的。“教育过程在他自身以外无目的;它就是自己的目的。””教育就是生长;在它自身以外,没有别的目的。”这就是杜威最著名的教育目的论。
4、答:所谓“人的全面发展”的具体内涵,是指马克思主义经典作家尤其是马克思和恩格斯对 “人的全面发展”概念的具体界定。马克思和恩格斯是在两个
层次上谈论人的全面发展的。其一,指劳动能力的全面发展。其二,指克服人发展的一切片面性,实现人的个性的真正全面和自由的发展。
5、答:
1、学校教育制度:国家实行学前教育、初等教育、中等教育、高等教育的学校教育制度。
2、九年制义务教育制度:九年制义务教育制度是国家实行的一项基本的教育制度。
3、职业教育和成人教育制度:
4、国家教育考试制度;
5、学业证书制度和学位制度;
6、教育督导制度和评估制度。
6、答:
1、学校教育与生产劳动相脱离,成为一种相对独立的社会活动;
2、学校教育为统治阶级所垄断,具有鲜明的阶级性、森严的等级性;
3、学校教育的内容主要是古典人文学科和治世之术,有明显的保守性;
4、教学的组织形式主要是个别教学,教学方法主要是灌输和死记,同时也注重在实践中学;
5、教育的象征性功能占主导地位;
6、出现专科教育和职业技术教育的萌芽,但尚未形成自己的体系。
7、答:教育学学科的形成与发展与其他学科一样经历了一个由思想萌发到确立学科意识再到系统发展的较长时期,主要分作三个阶段:
1、前学科阶段:这一时期主要表现为经验的总结与积累。早期的教育学家根据其教育实践,从不同层面进行论述,提出了丰富的教育经验和教育思想。这些思想散见于哲学的、伦理的、政治的论著和学说中,尚未能构成完整的、系统的体系;
2、教育学学科的独立阶段:在文艺复兴运动后的近代欧洲是教育学理论产生发展和不断完成的阶段。这一阶段发展起来的教育学理论可称为经典教育学理论;
3、教育学的系统化阶段:19世纪以来,教育学在发展中形成了很多派别,经历了新的分化和改组出现了新的特点:表现出强烈的跨学科特点、研究的细化、研究的多元化。
8、答:人们从教育的历史事实、现实存在中抽象出诸多教育属性。第一、教育的永恒性。第二、教育的生产性。第三、教育的历史性。第四、教育的继承性。第五、教育的相对独立性。第六、教育的长期性。第七、教育的民族性。此外,在阶级社会中,教育具有阶级性。
9、答:
1、基本要素不可或缺。
2、要素之间协调互补。
3、各要素组织有序。
4、各要素的质与量的统一。
10、答:第一,教育与生产劳动相结合。这是现代教育的基本特征。现代科学技术的发展和现代大工业生产的客观要求,使教育和生产劳动相结合成为一种必然。
第二,教育的广泛普及和普及年限的逐步延长。现代生产不仅要求培养各种专门人才,而且要求每个劳动者必须具有一定的文化修养。社会生产力水平越高,科学技术越发展,对劳动者教育程度的要求越高。
第三,教育形式多样化。现代教育已摆脱传统的单一普通学校教育的局面,种类繁多的教育形式应运而生。
第四,终身教育成为现代教育的共同特征。不论是出于人生价值的满足,还是迫于工作的需要,终身教育越来越成为人们的共同追求。
第五,教育内容、教育手段、教育观念、教师素质的现代化。追求教育与时代的同步适应是各国教育的共同目标,只有同步适应的教育才能使教育更好地促进社
会发展,满足社会需要。
第六,现代教育追求通才教育和全面教育。通才教育即专业面要宽,专业基础知识要广博。全面教育即能够全面掌握现代生产或现代管理的原理和工作技能,具有广泛的适应性。
三、论述题:
答:教学始终是学校的中心工作。学校教学中心地位的确立不是一句空话,它有实际的含义,可以根据以下几点看出来:党政领导是否重视教学工作,经常研究教学工作,并能深入教学一线进行调查研究,解决教学工作中的问题;是否正确处理人才培养、教学工作、与其他工作的关系;对教学的经费投入是否处于优先地位,并有稳定的来源;各职能部门是否都能围绕育人进行工作,并能主动为教学服务;学校的各项政策和规定是否都能体现对教学的重视;在对教师的考核中,是否实行教学质量考核一票否决制;育人工作是否已成为学校的舆论中心等。以上工作关键在于落实。