西南大学 2018春 [0857]《地方政府管理学》答案(范文模版)

时间:2019-05-15 09:23:33下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《西南大学 2018春 [0857]《地方政府管理学》答案(范文模版)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《西南大学 2018春 [0857]《地方政府管理学》答案(范文模版)》。

第一篇:西南大学 2018春 [0857]《地方政府管理学》答案(范文模版)

52、简述中央政府与地方政府关系的实质 参考答案:

答:中央政府与地方政府关系的实质可从两个方面来理解:第一,中央与地方是一种利益关系,中央代表国家整体利益,地方代表国家局部利益和地方特殊利益,中央与地方关系的实质就是国家利益与地方利益的关系;第二,中央与地方是一种权力分配关系,是中央权力机构和地方权力机构之间的关系。

53、简述中国地方政府权力的特征 参考答案:

答:(1)非主权性,中国地方政府权力来源的双重性决定了地方政府权力的非主权性;(2)局部性,一方面是指地方政府权力在地域范围上是有限的、局部的,其权力只能局限于其所管辖的区域内,另一方面是指地方政府权力在事务范围上也是有限的、局部的;(3)强制性,中国地方政府权力来自于中央政府和国家权力机关,是被社会公认的、被国家法律保护的,有国家机器做后盾,;(4)直接性,地方政府距离人们群众最近,其作用对人民来说具有明显的直接性。

54、简述特殊型地方政府的特点

参考答案: 答:特殊型地方政府,不论是政治性的还是行政性的,都有如下的共同特点:

(1)数量较少,在同一层级中,特殊型地方政府数量总是较少;(2)设置上的必要性,特殊型地方政府是地方政府体系结构中不可缺少的一种安排。(3)稳定性较差,特殊型地方政府通常大都不稳定,一旦需要设置的条件发生变化或消失,其存在的合理性便存在问题,就会发生质的变化,甚至被撤销。(4)特殊性明显,特殊型地方政府除政府单位名称不同于一般型地方政府外,在体制、组织、职能重点、权限等与一般型地方政府也有所不同。

55、简述地方政府管理的作用。

参考答案:

答:(1)地方政府的管理有利于实现国家管理的完整性和统一性;(2)地方政府的管理有利于保证国家宪法和法律的有效贯彻实施;(3)通过各级地方政府的公共管理,国家能够有效地为人们提供各类公共服务,有助于实现国家的稳定发展。

56、简述地方政府内部管理的范围及主要内容 参考答案:

地方政府内部管理是地方政府对自身进行的管理,是地方政府作为一个组织对自身内部的管理,它的范围局限于政府内部,主要包括组织机构管理、机关事务管理和人力资源管理三个方面的内容。

57、简述地方政府公共管理的范围。

参考答案:

答:地方政府公共管理的客体主要是地方的社会公共事务,事务的“公”与“私”的界限也就是地方政府公共管理的范围所在。判断地方政府公共管理范围有两个层次:一是事务的市场性,公共事务无法完全通过市场化资源配置方式来解决,地方政府公共管理应严格限制在公共领域内,不能干预私人领域或私人事务;二是事物的公益性,私人事务追求的是个人利益,公共事务的公益性决定了地方政府公共管理作用的范围在于维护社会的整体利益,保障所有人的基本权利。

58、试述中国地方政府职能转变的原因。

参考答案:

答:根本原因是中国实行的改革开放政策。具体

原因有:(1)经济体制的转变是推动地方政府职能转变的直接原因。(2)生产力的发展及企业生产和居民生活需要的扩大,是推动地方政府职能转变的根本原因。(3)政治体制改革推动中央政府向地方政府、上级政府向下级政府下放权力。(4)政企分开、政社分开使地方政府的部分职能向企事业单位和社会团体转移。(5)实现地方政府的公共行政的规范化和现代化,也是推动地方政府职能转变的原因。

59、论述政府职能的基本内容。参考答案:

政府职能的基本内容包括政治职能、经济职能、文化职能及社会保障职能。政府政治职能主要体现在作为政治秩序和社会秩序的维持者;作为社会发展的决策者和公共政策的制定者;作为社会利益的调节者以及作为政治一体化的工具等方面。

我国政府主要有四大政治职能:(1)军事保卫职能;(2)外交职能;(3)治安职能;(4)民主政治建设职能。

政府的经济职能主要体现为:对市场的培育作用;对经济活动的调节和干预作用;经济活动的协调者和仲裁人作用等。我国政府主要有三大经济职能:(1)宏观经济调控职能;(2)提供公共产品和服务职能;(3)市场监管职能。

60、论述地方政府在政府管理中的地位 参考答案: 答案要点:(1)地方政府实现对全国的统治与管理,国家是通过地方政府来实现对全国的统治与管理。只有地方政府的作用得到真正有效的发挥,每一个局部地域都得到有效治理,中央政府作为全国的政府,才有可能在整个国家的范围内充分发挥其应有的作用。(2)地方政府是实现民主政治的基础。地方政府特别是基层政府的活动与民众的日常生活直接相关,因此,地方政府辖域内的居民既是地方政府的支持力量,同时也是地方政府的制约力量。在当代,地方政府已成为民众政治参与最直接的舞台。民众广泛直接地参与社会事务的管理,不仅可以使地方政府接受公众的监督,遵从公众的意愿,考虑公众的利益,而且还可以提高公众的民主意识,培养公众的参与技能。(3)地方政府是沟通中央政府与民众的渠道。社会的管理主要是通过地方政府的活动来完成。地方政府在完成对社会的管理和服务过程中,往往要与广大民众进行全面而多样的接触,因而最能了解民众的反应。这样,地方政府能及时准确地将民众的境况和要求反映给中央政府,并协助中央政府做出正确的决策。同时,中央政府的政策也能通过地方政府的宣传和解释,赢得民众的理解、支持和响应。地方政府是推进社会发展进步的力量。地方政府的职责就是对辖域社会实施公共管理。地方政府在履行职责的过程中,通过自身的活动,为当地社会的持续发展创造有利的环境和条件,从而推进整个社会的进步。

第二篇:土地管理学2015西南大学网络教育答案

1:[论述题]

2、土地资源与土地资产的区别与联系? 参考答案:

2、答:区别:土地资源是指土地作为自然要素,于现在或可预见的将来,能为人们所利用并能产生经济效益的那部分土地。土地资产是指土地财产,即作为财产的土地。

联系:土地资源是土地成为资产的基础。土地资产是指具有明确的权属关系(有其物主)和排他性,并具有经济价值的土地资源。土地具有资源和资产的双重内涵,前者是指土地作为自然资源,是人类生产和生活的根本源泉;后者是指土地作为财产,其有了经济(价值)和法律(独占权)意义。2:[论述题]

1、土地的基本特性有哪些?

参考答案:

1、答:1)土地是自然的产物; 2)土地面积的有限性;3)土地位置的固定性; 4)土地质量差异的普遍性; 5)土地利用的永续性;

3:[单选题]

5、国家为了社会公共利益的需要,依法将农民集体所有土地变为国有土地的行为是指()A:土地征收 B:土地划拨 C: 土地征用 D:土地出让 参考答案:C 4:[单选题]

4、下列哪项是土地所有权的核心()A:土地占有权 B:土地使用权 C:土地收益权 D:土地处分权 参考答案:D 5:[单选题]

3、土地利用现状调查的基本单元是()。A:地段 B:地块 C:图斑 D:片区 参考答案:C 6:[单选题]

2、下列哪项是土地管理计划职能的核心()

A:预测 B:决策 C: 编制 D:实施 参考答案:B

7:[单选题]

1、依据《中华人民共和国土地管理法》第十四条规定,农村土地承包经营期限为()年。A:10 B:20 C:30 D:40 参考答案:C 1:[填空题]

5、土地管理目标按管理层次的不同,可分为 土地管理目标、土地管理目标和微观土地管理目标。参考答案:

5、宏观 中观

2:[论述题]

1、什么是土地用途管制?土地用途管制的主要内容是什么? 参考答案:

1、答:土地用途管制是国家为了保证土地资源的合理利用,通过编制土地利用规划、依法划定土地用途分区,确定土地使用限制条件,实行用途变更许可的一项强制性管理制度。其主要内容包括定性控制、定量控制、定位控制、定序控制。3:[论述题]

2、什么是地籍管理?地籍管理的任务是什么?

参考答案:

2、答:地籍管理是指国家为获得地籍信息,科学管理土地,而采取的以土地调查(含测量)、土地分等定级、估价、土地登记、土地统计、地籍档案为主要内容的综合措施。我国地籍管理的任务主要包括:

(1)为贯彻“十分珍惜、合理利用土地何切实保护耕地”基本国策服务。(2)为维护何巩固土地的社会主义公有制服务。(3)为社会提供地籍信息服务。(4)为土地管理服务。

4:[填空题]

1、土地管理原理可以归结为四大类,即、、动态原理与效益原理。

参考答案:

1、人本原理 系统原理 5:[填空题]

2、土地登记,按登记的时间和任务不同,可分为 和 两种。参考答案:

2、初始登记 变更登记

6:[填空题]

3、城镇国有土地使用权流转方式一般有:、、和抵押等。参考答案:

3、出让、转让、出租 7:[填空题]

4、按照城乡土地的不同特点,土地分等定级可以分为 和农用土地分等定级。参考答案:

4、城镇土地分等定级 1:[填空题]

1、根据近代地租实体―超额利润形成的原因和条件的不同,地租可区分为、和。

参考答案:

1、级差地租、绝对地租、垄断地租 2:[填空题]

2、基本农田是指按照一定时期人口和社会经济发展对农产品的需求,依据 确定的不得占用的耕地。

参考答案:

2、土地利用总体规划

3:[填空题]

3、下一的土地利用计划建议,应当于每年 前报国土资源部,而报国务院批准编制的土地利用计划应当于上一 前报国务院批准。参考答案:

3、11月20日;12月10日 4:[填空题]

4、土地的功能是、、、提供景观的功能和储蓄和增殖的功能。参考答案:

4、负载的功能 养育的功能 仓储的功能 5:[填空题]

5、在土地管理方面常采用的经济杠杆有地租地价杠杆、财政杠杆、、。参考答案:

5、金融杠杆 税收杠杆 6:[填空题]

6、地籍调查是国家采用科学方法,依照有关法律程序,通过 和,查清每一宗地的位置、权属、界线、面积和用途等基本情况,以图、簿示之,在此基础上进行土地登记。参考答案:

6、权属调查 地籍测量 7:[论述题]

1、简述土地储备制度在土地市场管理中的作用与效果。参考答案:

1、答:1)培育和规范土地市场 2)盘活企业存量土地资产

3)落实城市总体规划,加快市区旧城改造 4)增加政府土地收益

8:[论述题]

2、什么是土地利用管理?土地利用管理具体包含哪些内容? 参考答案:

2、答:土地利用管理是国家按照预定的目标和土地系统运行的自然、经济规律,对土地的开发、利用、整治和保护所进行的计划、组织、控制等工作的总称。具体包括:(1)通过编制土地利用总体规划和中期、计划,对土地开发、利用、保护进行计划管理;

(2)对土地利用总体规划实施过程进行监督,以保障土地资源的合理利用。在土地利用总体规划实施过程中,如发现当地情况有了较大变化,或土地利用总体规划中有不当之处,则通过反馈机制,对土地利用总体规划进行修正,再付诸实施;

(3)对农用地,建设用地,未利用土地的开发、利用、保护状况开展经常性的监测、调查、调控,以保证土地利用沿着科学轨道、朝着良性循环方向发展。

1:[单选题]

1、在土地管理系统中()是核心 A:地籍管理 B:土地权属管理 C:土地市场管理 D:土地利用管理 参考答案:D

2:[单选题]

2、农用地保护的重点是:()A:园地 B:耕地 C:林地 D:牧草地 参考答案:B

3:[单选题]

3、以下哪项不属于城镇国有土地使用权的出让方式:()A:招标 B:出售 C:拍卖 D:挂牌 参考答案:B

4:[单选题]

4、下面哪项为按照地籍的特点和任务进行的分类? A:税收地籍 B:城镇地籍 C:初始地籍 D:国家地籍 参考答案:C 5:[单选题]

5、下列不属于我国城市土地一级市场交易方式的是:()A:出让 B:转让 C:入股 D:出租 参考答案:B

6:[论述题]

1、城市土地一级市场、二级市场的联系与区别? 参考答案:

1、答:从市场层次来讲,城市土地市场又可划分一级市场和二级市场。(1)城市土地一级市场。城市土地一级市场是指城市土地所有者将土地使用权在一定期限内让与城市土地使用者而形成的市场,反映的是土地所有者与土地使用者之间的经济关系。我国城市土地归国家所有,政府是城市土地一级市场惟一的供给者,所以城市土地一级市场是一种垄断性市场。目前,我国城市土地一级市场存在三种交易方式:出让、出租和入股,其中,出让是一种较常用的交易方式,它又包括协议出让、招标出让和拍卖出让三种方式;出租仍处于试点阶段;入股也只是股份公司土地资产交易的一种方式。

(2)城市土地二级市场。城市土地二级市场是指城市土地一级市场的土地使用权受让者将剩余年期的土地使用权让予其他土地使用者而形成的市场,反映的是土地使用者与土地使用者之间的经济关系。与一级市场不同,二级市场土地供给者不是惟一的,所以城市土地二级市场是一种竞争性市场。目前,我国城市土地二级市场主要存在四种交易方式:转让、转租、抵押和入股。

7:[论述题]

2、简述我国农村集体土地使用权流转的现状,存在问题和深化改革的建议。参考答案:

2、答:农村集体土地使用权流转是指农村集体土地使用权在不同的主体之间的流动和转移,分为农用地使用权和非农用地使用权。

现状:近几年,随着我国经济的发展推动产业结构的不断升级转换,及城镇化水平的不断提高,出现了大量的农村集体土地使用权流转现象。从流转的情况来看,主要有转包、租赁、”四荒”拍卖、承租转包或返包、转让、入股等形式。存在问题:

1)存在土地强制流转损坏农民利益的现象。随着农业产业化经营的兴起和农村劳动力转移的推进,土地使用权流转从幕后走向前台,并且速度明显加快,但存在不少违背农民意愿,损坏农民利益的问题。

2)土地流转机制不健全。一是目前的土地流转大多处于自发和无序状态,缺乏必要的引导。二是土地流转不规范,缺乏契约约束,农户委托集体经济组织缺少农户委托书,统一发包中由于对预期增值认知不清或漠视,造成对农民、集体利益的损坏,甚至剥夺农民承包权,造成不稳定因素。

3)农民缺乏社会保障制约着土地流转。在农村土地具有社会保障和就业功能,而当前农村社会保障机制尚未形成,决定了农民不能轻易离开土地。

4)土地流转市场化程度低,缺少中介服务机构。土地流转没有形成完善的市场体系,缺乏一个由上到下网络状的中介服务机构,致使土地供求双方的信息受阻,信息辐射面狭小,土地流动渠道不畅,范围窄。改革建议:

1)加强农村集体土地使用权流转的制度化建设。一是考虑到不同地区之间存在的差异,因地制宜,灵活掌握;二是明确农民利益不受损害,不以牺牲农民利益为代价,确保农村社会的稳定;三是考虑到农村经济的可持续发展,严防农村环境遭受破坏。同时,摸索建立一套完整规范的农村集体土地使用权流转程序,做到职责明确,手续完备,合同规范。2)土地流转必须坚持“自愿、有偿、依法、规范”的基本原则。首先是群众自愿的原则;再次是依法有序的原则;最后是规范操作的原则。

3)加强政府引导和服务。第一,适当进行宣传引导。第二,努力引导土地使用权的流转方向。土地流转的方向应尽量与土地利用规划相一致。第三,发挥政府的服务职能。第四,加强对市场机制的培育和监督。

4)建立土地流转管理机构。建议在各级土地管理部门内部设立土地流转管理机构,并赋予相应的管理职权,对土地的用途、项目、面积、价格等进行规范化管理,并对土地流转过程实行监管,提高工作透明度,使农村集体土地使用权流转管理更趋优化、更加有效、更为合理。

5)培育土地流转中介机构。依托乡、村集体经济组织,培育土地流转中介机构,为流转双方提供法律、政策帮助,收集土地流转信息,为土地流转搭建平台

1:[论述题]

1.什么是土地资源的可持续利用?谈谈实施土地资源可持续利用的思路。参考答案:

1、答:可持续发展系指满足当前需要而又不削弱子孙后代满足其需要爱能力的发展。土地资源的可持续利用是将土地资源置于人口,资源,环境,经济发展巨系统中综合考虑,对其的利用既能满足当代人的需求,又不损害后代人满足其需求能力。

实现土地资源的可持续利用要采取以下对策:(一)树立可持续发展观

首先,要树立土地是一种稀缺自然资源的观念,如何支配、使用它,关系到人类当代和后代的生存,福利和幸福,保护土地是当代人的责任。其次,要树立土地、人口、环境、经济发展的系统观,将通过对土地、环境破坏性的开发、利用来实现发展的现象,转变为既能促进发展,又有利于土地利用、环境保护的可持续发展观。

(二)实现土地、人口、环境、经济的协调发展

(三)选择与建立可持续发展的土地、人口、环境组合运作模式

a要使经济增长与恶化环境的土地投入脱钩 b实行以预防为主的环境政策 c将土地资源利用的外部性内在化 d实行有控制的人口转变 e消除贫困

2:[论述题]2.你认为我国土地征收制度存在什么问题?应如何改革? 参考答案:

2、答:土地征收制度是国家为了公共利益的需要,依法规范将农民集体所有土地变为国有土地的行为的制度。土地征收制度的建立对于国家经济建设和社会发展用地发挥着巨大的作用,但是随着社会经济的发展,我国土地征收制度自身的一些问题逐渐突现出来,主要表现在:

1)土地征收规范缺失,土地资源浪费严重;

2)土地征收补偿对被征收者保护不力,修改后的相关法律依然不尽合理; 3)土地征收执行程序不严格,违法现象严重;

4)土地补偿费支付不到位,安置不落实,被征地农民长远生计没有保障; 5)腐败现象严重、社会各界反映强烈。由于征地的决定权高度集中在政府手中,加上土地审批权重利大,极易滋生腐败,土地审批领域已经成为腐败的重灾区。改革措施:

1)转变政府对土地资源利用的观念:各级政府部门的领导要转变思想观念和管理方式,充分认识对集体土地征收所涉及的农民利益问题,是尊重和保护农民基本的合法权益问题。因此,不能以牺牲农民的合法权益为代价来搞所谓的经济发展和城市化,树立正确的政绩观和科学的发展观。

2)改革和完善土地征收补偿制度:首先是严格区分公益用地和经营性用地;其次是建立和完善土地征收补偿体系;最后是要适当提高土地征收的补偿标准。

3)改革和完善土地征收的程序:一是对申请用地单位公开,使其了解和知悉行政程序的进行以相应地调整自身的行为;二是对被征收土地的集体经济组织及其成员公开,使其了解征收行为对自身权益影响的程度并提出合理的补偿或救济请求;三是对社会公开,接受社会的监督,遏止不良行政。

4)完善合理利用土地和切实保护耕地制度:在土地征收过程中,应当加强规划、严格管理、严格控制各项建设用地,要优先利用荒地、非农业用地,尽量不占用耕地;要优先利用劣质土地,尽量不占用优质土地。加大土地监察和对土地违法行为的打击力度,切实制止乱占耕地、滥用土地的行为。对在土地征收中出现的腐败问题,应该严肃处理,加大对土地征收中违法腐败现象的打击力度。

3:[填空题]

1、土地分等定级采用 和 两个层次的划分体系。参考答案:

1、”等”,"级” 4:[填空题]

2、土地使用权转让的基本形式:,和。参考答案:

2、出售;交换;赠与 5:[填空题]

3、土地征用的特征:,和 参考答案:

3、是一种政府权力;强制性;补偿性 6:[填空题]

4、城镇国有土地使用权出让可采取的方式:,和。参考答案:

4、协议;招标;拍卖;挂牌 7:[填空题]

5、土地调查包括、和土地条件调查。参考答案:

5、地籍调查 土地利用现状调查 8:[填空题]

6、为实现土地管理目标,提高土地管理效率,要综合用、和 技术方法。

参考答案:

6、行政 经济 法律 1:[填空题]

1.财产对象实体最重要的属性是、、和。参考答案:

1.财产对象实体最重要的属性是有限性(稀缺性)、有用性、可占用性和具有价值。2:[填空题] 2.土地具有 和 的双重内涵。参考答案:

2.土地具有资源和资产的双重内涵。3:[填空题]

3.与劳动、资本一起称为生产三要素。参考答案:

3.土地与劳动、资本一起称为生产三要素。4:[填空题]

4.土地与人口的关系主要表现为。

参考答案:4.土地与人口的关系主要表现为土地的供求关系。5:[填空题]

5.土地资源核算的内容包括: 核算、核算、核算、核算。参考答案:

5.土地资源核算的内容包括:土地数量核算、土地质量核算、土地价值核算、土地利用成本―效益核算。

6:[填空题]6.土地管理的基本内容由、、、四部分构成,其中 是基础,和 是手段,是核心。参考答案:

6.土地管理的基本内容由地籍管理、土地权属管理、土地利用管理、土地市场管理四部分构成,其中地籍管理是基础,土地权属管理和土地市场管理是手段,土地利用管理是核心。7:[论述题]

2.简述在土地管理方面采用的主要经济杠杆 参考答案:

2.简述在土地管理方面采用的主要经济杠杆(1)地租地价杠杆

通过地租地价杠杆可对土地管理产生以下作用:实行土地有偿使用,使土地所有权在经济上得以实现;调整土地供需矛盾;指导土地的合理分配和利用,优化土地利用结构;鼓励对土地的投入,提高土地利用的集约度;(2)财政杠杆

通过财政拨款来体现国家对土地利用的宏观控制。(3)金融杠杆

金融机构通过银行信贷向用地单位提供资金,刺激用地单位对土地的投资。

8:[论述题]

1土地管理应遵循的基本原则 参考答案:

1.土地管理应遵循的基本原则

(1)正确处理国家、集体、个人之间关系的原则;(2)坚持生态、经济、社会三效益统一的原则;(3)坚持依法、统一、科学地管理土地的原则。1:[填空题]

1.管理是为了获得效益,效益包括、和。2 参考答案:

1.管理是为了获得效益,效益包括生态效益、经济效益和社会效益。

2:[填空题]2.土地管理计划职能的过程包括4个步骤,即,和。参考答案:

2.土地管理计划职能的过程包括4个步骤,即预测,决策,计划的编制和计划的实施。3:[填空题] 3.土地管理控制的基本过程由3个步骤组成,即。参考答案:

3.土地管理控制的基本过程由3个步骤组成,即确定标准,衡量绩效,偏差的分析与纠正。4:[填空题]

4.为了及时、有效地修正土地管理实际工作结果与计划之间的偏差,通常采用、和 三种类型相结合的方法。参考答案:

4.为了及时、有效地修正土地管理实际工作结果与计划之间的偏差,通常采用预先控制、过程控制和后果控制三种类型相结合的方法。5:[填空题]

5.宏观土地管理目标指 的土地管理总目标,中观土地管理目标指地区的土地管理目标,微观土地管理目标指 土地管理目标。参考答案:

5.宏观土地管理目标指全国的土地管理总目标,中观土地管理目标指地区的土地管理目标,微观土地管理目标指县级土地管理目标。6:[论述题]

2.什么是地籍管理,我国地籍管理的任务是什么? 参考答案:

2.什么是地籍管理,我国地籍管理的任务是什么?

国家为获得地籍信息,科学管理土地,而采取的以土地调查(含测量)、土地分等定级、估价、土地登记、土地统计、地籍档案为主要内容的综合措施。在我国,地籍管理的主要任务是:为维护土地的社会主义公有制,保护土地所有者和使用者的合法权益,促进土地的合理开发、利用、编制土地利用计划、土地利用总体规划,制定有关土地政策、法律等,提供、保管、更新有关土地自然、经济、法规方面的信息。7:[论述题]

3.简述地籍管理的原则 参考答案:

3.简述地籍管理的原则

(1)地籍管理必须按国家规定的统一制度进行。(2)保证地籍资料的可靠性和精确性。(3)保证地籍工作的连续性。(4)保证地籍资料的完整性。8:[论述题] 1.地籍的作用 参考答案: 1.地籍的作用

(1)为土地管理提供基础资料。

(2)为维护土地产权权益等提供基础资料。(3)为改革与完善土地使用制度提供基础资料。(4)为编制国民经济发展计划等提供基础资料。1:[填空题]

5.土地利用变更调查是在 的基础上,对 进行的调查。参考答案:

5.土地利用变更调查是在土地利用现状调查的基础上,对土地利用变化情况进行的调查。2:[填空题]

2.土地登记是指土地、及 的登记。参考答案:

2.土地登记是指土地所用权、使用权及他项权利的登记。3:[填空题]

4.地籍调查的单元是,地籍调查的主要内容包括 和 两个方面。参考答案: 4.地籍调查的单元是一宗地,地籍调查的主要内容包括权属调查和地籍测量两个方面。4:[论述题]

1.什么是地籍调查 参考答案:

1.什么是地籍调查

地籍调查是国家采用科学方法、依照有关法律程序,通过权属调查和地籍测量,查清第一宗地的位置、权属、界线、面积和用途等基本情况,以图、簿示之,在些基础上进行土地登记。5:[填空题]

3.土地统计是对土地的、、、和 等进行统计、分析和汇总。

参考答案:

3.土地统计是对土地的数量、质量等级、权属、利用类型和分布等进行统计、分析和汇总。6:[填空题]

10.地籍的核心是权属,按城乡土地的不同特点,地籍可分为 地籍和 地籍。参考答案:

10.地籍的核心是权属,按城乡土地的不同特点,地籍可分为城镇地籍和农村地籍。7:[填空题]

6.土地条件调查是指对土地的 和 的调查,由此土地评定质量。参考答案:

6.土地条件调查是指对土地的自然条件和社会经济条件的调查,由此土地评定质量。8:[填空题]

7.土壤的酸碱度以PH表示,PH在 为中性土壤;PH 为酸性土壤; 为碱性土壤。

参考答案:

7.土壤的酸碱度以PH表示,PH在6.5-7.5为中性土壤;PH小于6.5为酸性土壤;大于7.5为碱性土壤。9:[填空题]

9.地籍的核心是,依据所起作用不同,地籍可分为 地籍、地籍和 地籍。

参考答案:

9.地籍的核心是权属,依据所起作用不同,地籍可分为税收地籍、产权地籍和多用途地籍。10:[填空题]

8.绝对高度就是,相对高度是表示地面上任意两点间的。参考答案:

8.绝对高度就是海拔高度,相对高度是表示地面上任意两点间的高程之差。11:[填空题]

11.我国现阶段地籍管理的主要内容包括、、、及 等。参考答案:

11.我国现阶段地籍管理的主要内容包括土地调查、土地分等定级估价、土地登记、土地统计及地籍档案管理等。12:[论述题] 2.什么是图斑 参考答案: 2.什么是图斑

土地利用现状调查的基本单元是图斑。所谓图斑是指在实地属于同一种土地利用类型、属于同一个权属单位、同在一个图幅内且外围为固定实物界线的封闭地块。图斑是地类划分的最小范围,在量算面积时,图斑又是最小的量算单位和量算单元。13:[论述题]

3.土地利用现状调查工作程序 参考答案:

3.土地利用现状调查工作程序 土地利用现状调查工作,按完成的顺序及工作方式、内容,可分为四个阶段八大步骤。(1)准备工作阶段,一个步骤,即准备工作;(2)外业工作阶段,一个步骤,即外业调绘与补测工作;(3)内业工作阶段,包括航片转绘、土地面积量算、编绘图件和编写土地利用现状调查报告或说明书四个步骤;(4)验收归档阶段,包括成果检查验收及成果资料归档两个步骤。

14:[填空题]

1.土地登记的法律依据包括 依据和 依据两大类。参考答案:

1.土地登记的法律依据包括实体法律依据和程序法律依据两大类。

第三篇:西南大学信息安全2015年春作业答案

第一次作业

论述题:

1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。

2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。

3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

4、是只涉及到通信双方的数字签名

5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。

单选题:

1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)

A:数据加密

B:身份认证

C:数据完整性

D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)

A:允许内外网间IP包直接交互

B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量

B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)

A:防火墙是一种主动的网络安全防御措施

B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击

D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)

A:计算机性能

B:密钥个数

C:算法保密性

D:密钥长度 6:下面哪一种算法属于对称加密算法(A)

A:DES

B:RSA

C:ECC

D:DSA 7:下面哪一种算法属于非对称加密算法(C)

A:AES

B:Rijindael

C:RSA

D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)

A:加解密速度快

B:密钥不需传送

C:密钥管理容易

D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC

B:SOCK5

C:SSL

D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)

A:其应用领域

B:加密方式的保密性

C:算法细节保密性

D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源

C:消息接收者能通过密码技术来确认消息在传输中是否被改变

D:通过密码学可提供完全的安全保障

12:下面选项中,使用了公钥密码体制的是(A)

A:SSL

B:SOCK5

C:Kerberos

D:MD5 13:[单选题]公钥密码是(B)

A:对称密钥技术,有1个密钥

B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥

D:不对称密钥技术,有1个密钥

14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A:常规加密系统

B:单密钥加密系统

C:公钥加密系统

D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC

B:MD4

C:MD5

D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)

A:数字签名算法

B:数据加密标准

C:安全散列算法

D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)

A:不用生日做密码

B:不要使用少于5位的密码

C:不要使用纯数字

D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)

A:惟密文攻击

B:已知明文攻击

C:选择明文攻击

D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)

A:选择由全英文字母组成的口令

B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记

D:选择无规律的口令

21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容

23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段

25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒

26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒

27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片

B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多

D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒

D:木马与蠕虫

29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历

30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务

31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出

32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击

34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏

35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集

36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的

C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免

37:[单选题]以下关于数据保密性的论述中,正确的是(A)

A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)

IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是

39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全

第二次作业:

1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。

2、计算机病毒的防范措施 答:

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防

措施:

(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于

计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的

上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的

病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被

发现的。

(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时

升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。

(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的

计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系

统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工

具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了

隐藏病毒的U盘资料等而感染的,所以必须把好计算

机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无

病毒后,再使用。

(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要

随便点击打开QQ、MSN等

聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网

络上的恶意软件插件进入你的计算机。

(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病

毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会

在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一

族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒

知识,就完全有可能让病毒远离我们。

3、简述防范恶意软件的具体措施 答:

恶意软件无孔不入的态势使得人们要想有效地防范,就必

须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:

(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。

(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软

件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。

(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。

(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)

A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》

C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)

A:经常对机房以及计算机进行打扫、清洁

B:所有通过网络传送的信息应在计算机内自动登记

C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)

A:多人负责制

B:任期有限

C:职责分离

D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略

B:安全模型

C:安全框架

D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)

A:集中销毁

B:及时丢进垃圾堆

C:送废品回收站

D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。

A:立即改变

B:一周内改变

C:一个月内改变

D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离

B:时间隔离

C:分层隔离

D:密码隔离 8.安全员日常工作包括:(D)

A:保障本单位KILL服务器的正常运行

B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报

D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导

B:断网

C:杀毒

D:打补丁

10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析

B:运行安全分析

C:风险分析

D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)

A:CERT

B:SANS

C:ISSA

D:OSCE

12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)

A:FAT32

B:NTFS

C:FAT

D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)

A:认证

B:访问控制

C:不可否定性

D:数据完整性

14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)

A:操作系统软件自身的漏洞

B:开放了所有的端口

C:开放了全部的服务

D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)

A:80

B:119

C:443

D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改

B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确

D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)

A:报文认证

B:访问控制

C:不可否定性

D:数据完整性 18.数字签名通常使用以下哪种方式(C)

A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系

C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)

A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息

C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息

20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术

23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名

B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥

25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它

26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书

27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明

28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易

30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密

31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥

32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接

33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击

C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备

35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的

B:能够防止内部犯罪的 C:主动的

D:能够解决所有问题的

36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)

37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换

C:IP地址和MAC地址绑定功能 D:URL过滤功能

38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些

第三次作业:

1.简述在口令设置与口令维护中应注意的基本原则。

根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。

采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。

采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。

2、简述WEB站点面临的主要安全威胁。答:

来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁

对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:

1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。

1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。

1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。

1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。

(2)对Web客户机的安全威胁

现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。

Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。

ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。

(3)对通信信道的安全威胁

Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。

1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确

2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确

3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误

4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确

5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误

6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误

7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

参考答案:错误

8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确

9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误

10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误

11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确

12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误

13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确

15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误

16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确

17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误

18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确

19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确

20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误

21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确

22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确

24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确

25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误

26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确

27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误

28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误

29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误

30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确

31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误

32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误

33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误

第四次作业:

名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。

2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。

4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击

6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。

7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测

8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方

间的争议。

9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术

12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。

13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。

15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证

16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。

17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。

第五次作业:

1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?

3.包过滤是如何工作的

4.比较传统密码体制和公开密码体制的差异。

5.简述构造一个理想的Hash函数应符合哪些基本要求。

6.Kerberos用来解决什么问题?

7.简述入侵检测的基本原理。

8.简述为什么会提出数字信封技术。

9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?

10.简述什么是双重签名以及其基本工作原理。

11.简述Windows操作系统安全基本配置方法都有哪些。

12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。

13.简述防火墙应具有的基本功能。

14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。

15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系

1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征

(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:

(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:

包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作

1)不让任何用户从外部网用Telnet登录;(2)允许任

1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:

(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。

(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;

(4)加密速度上,对称钥快,而公开钥慢;

(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:

(1)对任意长度的明文m,产生固定长度的哈希值h(m);

(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;

(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;

(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;

(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:

Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:

(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。

(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。

(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:

非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:

数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:

(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。

(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:

这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。

验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:

(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:

(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。

(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。

(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。

(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。

(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:

(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。

(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。

(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:

(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。

(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。

(3)安全漏洞探测:发现系统中可能存在的安全漏洞。

15.参考答案:

应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC

第六次作业:

1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。

2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。

3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。

4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?

1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)

用虚拟目录隐藏真实的网站结构;

设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;

及时安装操作系统补丁,减少操作系统漏洞等等。

2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。

1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。

2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。

4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。

5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。

6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。

7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。

8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。

3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;

在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。

在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。

将所有**放置在专门的DMZ区域。

对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。

做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;

对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。

4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。

措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞

第七次作业:

1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。

4.试述保障信息系统安全应考虑的主要问题。

1.试述目前有哪些常用的网络安全管理技术 答:

(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。

(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。

(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。

2.试全面论述防火墙技术的优势与不足。答: 优势:

(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:

防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。

3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:

传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程

不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:

1.用对称密码算法对文件进行加密生成加密后的文件传输

1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B

(3)解密的过程

1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要

3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)

4.试述保障信息系统安全应考虑的主要问题。答:

从信息系统安全防护技术来讲主要有以下几种:

1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。

2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。

3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。

4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。

5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。

6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。

7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。

8)加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。”人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。

第四篇:2014年春西南大学教育学作业1答案

一、名词解释:

1、形成性评价:是在教学进程中对学生的知识掌握和能力发展的及时评价。它包括在一节课或一个课题教学中对学生的口头提问和书面测验,使教师与学生都能及时获得反馈信息。其目的是更好地改进教学过程,提高质量。

2、教育测量:教育测量指用一组测试题(测验)去测定某种教育现象或实际情境,从而收集数据资料进行研究的一种方法。

3、教学:是教育目的规范下的、教师的教与学生的学共同组成的一种活动。

4、教育评价是根据一定的教育价值或教育目标,运用可行的科学手段,通过系统地搜集信息资料和分析整理,对教育活动、教育过程和教育结果进行价值判断,从而不断自我完善和为教育决策提供依据的过程。现代教育评价的本质特征,是对教育活动、教育过程和教育结果进行价值判断,而教育价值观则是教育评价思想的核心,对教育评价起着决定性作用。科学的教育价值观是实施素质教育评价的思想基础。

5、非指导性教学法是美国人文主义心理学家罗杰斯提出,是由他的“非指导性治疗”演变过来的,该教学法根本的目的在于,使学生通过自我反省活动及情感体验,在融洽的心理气氛中自由表现自我、认识自我,最后达到改变自我、实现自我。

6、在我国,广义的“课程”是指学生在校期间所学内容的总和及进程安排;狭义的“课程”特指某一门学科,如语文课程、数学课程等。通常我们所讲的“课程”是广义上的课程,即各级各类学校为了实现培养目标而规定的学习科目及其进程的总和。理解“课程”概念需要准确地把握其所包含的三层意思:(1)课程是某一类学校中所要进行的德、智、体、美全部教育内容的总和。(2)课程不仅包括各门学科、课内教学,也包括课外活动、家庭作业和 社会实践活动。(3)课程还有计划、途径、标准的含义。不仅规定了各门学科的目的、内容及 要求,而且规定了各门学科的程序和课时分配、学年编制和学周的安排。

7、特朗普制又称为“灵活的课程表”,出现于20世纪50年代的美国,由教育学教 授劳伊德·特朗普创立。这种教学组织形式试图把大班上课、小班讨论和个人独立研究结合 在一起,并采用灵活的时间单位代替固定划一的上课时间,以大约20分钟为计算课时的单位。

8、《大教学论》是17世纪捷克教育家夸美纽斯在教育理论方面的代表作。《大教学论》是近代以来第一部教育学著作。它大体可分为五个组成部分:总论、教学论、德育论、学制系统及课程论、实现教育改革计划的呼吁,奠定了近代以来班级授课制的理论基础。

9、课堂管理是指为了有效实现教育目标,师生通过互动协调课堂中的人与事、时间、空间等各种因素以确保课堂活动顺利开展的过程。

10、活动课程是指从儿童的兴趣需要出发,以儿童的经验为基础,以各种不同形式的一系 列的活动组成的课程。作为课程类型,活动课程始于20世纪初,其代表人物为美国实用主义教育家杜威。基本特点是:强调学生自主性和主动性;强调通过学生自己的实践活动获得直接经验;强调训练学生的综合能力及个性养成。局限性:课程内容往往没有严格的计划性;不易使学生获得系统、全面的科学知识和基本技能。

二、简答题

1、答:教育目的具有三大功能:

1、导向功能,作为整体活动方向的教育目的因此是教育活动的灵魂;

2、调控功能;

3、评价功能,是整合所有具体的教育评价标准的精神内核,也是教育评价的最高准则。

2、答:班主任教育机智是指班主任在日常教育实践中,面对突发情况,能够透过纷繁的表面现象抓住关键环节,正确而迅速地作出判断,随机应变地采取恰当而有效的教育手段,解决问题的能力。归结起来,有如下三个方面的特点:一是是其综合运用各种教育能力达到娴熟地步的表现,是智慧、理智、胆识和意志四者的独特结合和巧妙运用。

二是是对平时积累的教育经验深思熟虑的结果。如果没有对学生的年龄特征和个性特征的长期而深刻的了解,如果没有把握所带班级学生的心理脉搏,班主任就不可能当机立断地采取有效的教育手段。

三是是其职业的特殊要求。一个班主任必须具有高度健康而稳定的情绪,他应当有能力把自己个人不健康的情绪消除在情感之外,他必须高度重视自己言行的后果。因而,讲求“教育分寸”并做到恰如其分,是教育机智能否得以有效发挥的关键。

3、答:杜威的进步主义教育思想主要包括以下几个方面:(1)关于教育本质的看法,杜威提出“教育即生活”、”教育即生长”、“教育即经验的改造”。(2)在课程方面,杜威以其经验论哲学为基础,提出了”做中学”和从经验中学习的课程理论。为了使教学适合儿童生长、发展的特点,杜威主张教材心理化。(3)在教学方法方面,杜威非常关注对学生思维能力的培养和训练,他要求学生必须掌握科学思维的方法。他所强调的思维方法也叫思维五步法或探究五步法。杜威所强调的从做中学的方法具有鲜明的启发教学的特点:首先,注重使学生掌握学习的方法;其次,注重发现式的学习方法;再次,强调教师的指导作用。(4)在道德教育理论方面,道德教育所要解决的根本问题就是协调个人与社会的关系问题,杜威把学生素质的养成视为道德教育的主要任务,他主张用新个人主义替代旧个人主义,强调个人与社会关系的协调一致。在道德教育过程中,杜威反对空洞的道德说教,主张道德教育必须给儿童提供健康成长的社会环境。(5)在教育目的方面,杜威提出教育无目的论。他反对外在的、固定的、终极的教育目的。“教育过程在他自身以外无目的;它就是自己的目的。””教育就是生长;在它自身以外,没有别的目的。”这就是杜威最著名的教育目的论。

4、答:所谓“人的全面发展”的具体内涵,是指马克思主义经典作家尤其是马克思和恩格斯对 “人的全面发展”概念的具体界定。马克思和恩格斯是在两个

层次上谈论人的全面发展的。其一,指劳动能力的全面发展。其二,指克服人发展的一切片面性,实现人的个性的真正全面和自由的发展。

5、答:

1、学校教育制度:国家实行学前教育、初等教育、中等教育、高等教育的学校教育制度。

2、九年制义务教育制度:九年制义务教育制度是国家实行的一项基本的教育制度。

3、职业教育和成人教育制度:

4、国家教育考试制度;

5、学业证书制度和学位制度;

6、教育督导制度和评估制度。

6、答:

1、学校教育与生产劳动相脱离,成为一种相对独立的社会活动;

2、学校教育为统治阶级所垄断,具有鲜明的阶级性、森严的等级性;

3、学校教育的内容主要是古典人文学科和治世之术,有明显的保守性;

4、教学的组织形式主要是个别教学,教学方法主要是灌输和死记,同时也注重在实践中学;

5、教育的象征性功能占主导地位;

6、出现专科教育和职业技术教育的萌芽,但尚未形成自己的体系。

7、答:教育学学科的形成与发展与其他学科一样经历了一个由思想萌发到确立学科意识再到系统发展的较长时期,主要分作三个阶段:

1、前学科阶段:这一时期主要表现为经验的总结与积累。早期的教育学家根据其教育实践,从不同层面进行论述,提出了丰富的教育经验和教育思想。这些思想散见于哲学的、伦理的、政治的论著和学说中,尚未能构成完整的、系统的体系;

2、教育学学科的独立阶段:在文艺复兴运动后的近代欧洲是教育学理论产生发展和不断完成的阶段。这一阶段发展起来的教育学理论可称为经典教育学理论;

3、教育学的系统化阶段:19世纪以来,教育学在发展中形成了很多派别,经历了新的分化和改组出现了新的特点:表现出强烈的跨学科特点、研究的细化、研究的多元化。

8、答:人们从教育的历史事实、现实存在中抽象出诸多教育属性。第一、教育的永恒性。第二、教育的生产性。第三、教育的历史性。第四、教育的继承性。第五、教育的相对独立性。第六、教育的长期性。第七、教育的民族性。此外,在阶级社会中,教育具有阶级性。

9、答:

1、基本要素不可或缺。

2、要素之间协调互补。

3、各要素组织有序。

4、各要素的质与量的统一。

10、答:第一,教育与生产劳动相结合。这是现代教育的基本特征。现代科学技术的发展和现代大工业生产的客观要求,使教育和生产劳动相结合成为一种必然。

第二,教育的广泛普及和普及年限的逐步延长。现代生产不仅要求培养各种专门人才,而且要求每个劳动者必须具有一定的文化修养。社会生产力水平越高,科学技术越发展,对劳动者教育程度的要求越高。

第三,教育形式多样化。现代教育已摆脱传统的单一普通学校教育的局面,种类繁多的教育形式应运而生。

第四,终身教育成为现代教育的共同特征。不论是出于人生价值的满足,还是迫于工作的需要,终身教育越来越成为人们的共同追求。

第五,教育内容、教育手段、教育观念、教师素质的现代化。追求教育与时代的同步适应是各国教育的共同目标,只有同步适应的教育才能使教育更好地促进社

会发展,满足社会需要。

第六,现代教育追求通才教育和全面教育。通才教育即专业面要宽,专业基础知识要广博。全面教育即能够全面掌握现代生产或现代管理的原理和工作技能,具有广泛的适应性。

三、论述题:

答:教学始终是学校的中心工作。学校教学中心地位的确立不是一句空话,它有实际的含义,可以根据以下几点看出来:党政领导是否重视教学工作,经常研究教学工作,并能深入教学一线进行调查研究,解决教学工作中的问题;是否正确处理人才培养、教学工作、与其他工作的关系;对教学的经费投入是否处于优先地位,并有稳定的来源;各职能部门是否都能围绕育人进行工作,并能主动为教学服务;学校的各项政策和规定是否都能体现对教学的重视;在对教师的考核中,是否实行教学质量考核一票否决制;育人工作是否已成为学校的舆论中心等。以上工作关键在于落实。

第五篇:2018年秋季西南大学[0294]《学校管理学》作业答案

西南大学

网络与继续教育学院

课程代码: 0294

学年学季:20182

单项选择题

1、美育工作管理上遵循的原则

1.思想性和艺术性的统一 2.渗透形态与独立形态的统一

3.情绪体验和逻辑思维的统一 4.逻辑性与抽象性的统一

2、目标评价模式包括的主要步骤有

1.目标设定、目标综合、目标评价 2.目标设定、目标分解、目标评价

3.目标设定、目标评价、信息反馈 4.目标设定、目标修改、目标评价

3、德育管理的原则一般包括

1.方向性、系统性、教育性、实效性

2.时效性、系统性、教育性、实效性 3.系统性、时代性、教育性、实效性 4.系统性、时代性、独特性、实效性

4、以下不属于学校公共关系活动原则的是

1.坚持社会、公共利益与个人利益一致的原则2.客观性原则 3.全员公关原则 4.艺术性原则

5、学校管理中社会心理方法的主要特点不具有

1.2.3.4.集体性

稳定性

理解性

间断性

6、目标评价模式包括的主要步骤有

1.2.3.4.目标设定、目标综合、目标评价

目标设定、目标分解、目标评价

目标设定、目标评价、信息反馈

目标设定、目标修改、目标评价

7、以下不属于教学活动管理中应处理的关系内容的是

1.2.3.4.帮助教师树立正确的教学思想

充分调动师生教与学的积极性

制定科学的教学活动计划

处理好职工工资的晋级问题

8、德育管理的原则一般包括

1.2.3.4.方向性、系统性、教育性、实效性

时效性、系统性、教育性、实效性

系统性、时代性、教育性、实效性

系统性、时代性、独特性、实效性

9、制定学校管理原则的依据不包括

1.2.3.4.教育法令与教育政策

古代遗产有外国经验

个人主观臆测

社会性质与教育目的

10、学校管理过程的基本阶段是

1.预测 组织 检查 2.预测 计划 指导 3.决策 指导 总结 4.谋划 运营 反馈

11、关于现行学校管理体制的表述有误的是

1.现行学校的办学体制:自主办学 2.学校的分配体制:利益驱动机制 3.学校的用人体制:选贤用能机制 4.学校的领导体制:书记负责制

12、学校管理过程的基本阶段是

1.预测 组织 检查 2.预测 计划 指导 3.决策 指导 总结 4.谋划 运营 反馈

13、德育管理的原则一般包括

1.方向性、系统性、教育性、实效性

2.时效性、系统性、教育性、实效性 3.系统性、时代性、教育性、实效性 4.系统性、时代性、独特性、实效性

14、学校组织结构的基本形式是

1.直线制、职能制和直线职能制 2.交叉制、职能制和交叉职能制 3.混合制、职能制和混合职能制

4.直线制、权利制和直线权利制

15、现代学校管理功能不包括

1.2.3.4.为教育教学提供必要的物质基础

直接对教育内容进行细节指导

提供必要的内部政策和制度支持

为改善教育质量提供信息和行为指导

16、关于现行学校管理体制的表述有误的是

1.现行学校的办学体制:自主办学 2.学校的分配体制:利益驱动机制 3.学校的用人体制:选贤用能机制 4.学校的领导体制:书记负责制

17、美育工作管理内容上遵循的原则

1.思想性和艺术性的统一

2.渗透形态与独立形态的统一 3.情绪体验和逻辑思维的统一 4.逻辑性与抽象性的统一

18、德育管理的原则一般包括

1.方向性、系统性、教育性、实效性

2.时效性、系统性、教育性、实效性 3.系统性、时代性、教育性、实效性 4.系统性、时代性、独特性、实效性

19、下面所述各项不属于现代教育思想的是

1.终生教育思想 2.全民教育思想

3.4.精英教育思想

个性教育思想

20、以下不是现代学校组织结构建设主要发展趋势的是

1.2.3.4.网络性

一体性

共性化

人情化

21、德育管理的原则一般包括

1.2.3.4.方向性、系统性、教育性、实效性

时效性、系统性、教育性、实效性

系统性、时代性、教育性、实效性

系统性、时代性、独特性、实效性

22、关于现行学校管理体制的表述有误的是

1.2.3.4.现行学校的办学体制:自主办学

学校的分配体制:利益驱动机制

学校的用人体制:选贤用能机制

学校的领导体制:党委书记负责制

23、行政方法是学校管理中非常重要的一种方法,以下不是行政管理方法特点的是

1.2.3.4.权威性

相互制约性

时效性

强制性

24、学校管理中社会心理方法的主要特点不具有

1.集体性

2.3.4.稳定性

理解性

间断性

25、以下不属于教学活动管理中应处理的关系内容的是

1.2.3.4.帮助教师树立正确的教学思想

充分调动师生教与学的积极性

制定科学的教学活动计划

处理好职工工资的晋级问题

26、以下不属于教学活动管理中应处理的关系内容的是

1.2.3.4.帮助教师树立正确的教学思想

充分调动师生教与学的积极性

制定科学的教学活动计划

处理好职工工资的晋级问题

27、以下对学校管理原则中的导向性原则的表述有误的是

1.2.3.4.坚持和改善党的领导

端正并深化教育思想

坚持业务至上的原则

坚持政治管理的先声、先导作用

28、制定学校管理原则的依据不包括

1.2.3.4.教育法令与教育政策

古代遗产有外国经验

学校管理者的意图

社会性质与教育目的

29、学校管理过程的基本阶段是 1.2.3.4.预测 组织 检查

预测 计划 指导

决策 指导 总结

谋划 运营 反馈

30、以下不属于教学活动管理中应处理的关系内容的是

1.帮助教师树立正确的教学思想 2.充分调动师生教与学的积极性3.制定科学的教学活动计划 4.处理好职工工资的晋级问题

31、学校管理过程中不具有的特点是

1.以经济利益为中心的驱动性 2.以培养人才为中心的目的性 3.以动态平衡为特征的整体性 4.以激发热情为实质的教育性

32、学校组织结构的基本形式是

1.直线制、职能制和直线职能制2.交叉制、职能制和交叉职能制3.混合制、职能制和混合职能制4.直线制、权利制和直线权利制

33、学校组织结构的基本形式是

1.直线制、职能制和直线职能制2.交叉制、职能制和交叉职能制3.混合制、职能制和混合职能制4.直线制、权利制和直线权利制

34、在古代大教育家中,其学校管理主张明确规定了教师职责以及学习方向和目标的是

1.2.3.4.孔子

孟子

韩愈

苏轼

35、现代学校管理功能不包括

1.2.3.4.为教育教学提供必要的物质基础

直接对教育内容进行细节指导

提供必要的内部政策和制度支持

为改善教育质量提供信息和行为指导

36、学校学研究的对象应该是

1.2.3.4.E.学校管理

F.学校管理问题

学校内部管理发生、发展、本质、特点、方法

学校内部管理的基本矛盾关系和一般性问题的学问

37、下面所述各项部属于现代教育思想的是

1.2.3.4.A.终生教育思想

B.全民教育思想

C.精英教育思想

D.个性教育思想

多项选择题

38、校风具有的基本特点包括

1.2.外在表现性

.舆论导向性

3.4.5.长期稳定性 可变性 内在保障性

39、以下属于体育管理内容的是

1.2.3.4.5.对体育教学的组织与管理

普及卫生保健知识

课余体育训练的组织与管理

对卫生保健监督

体育竞赛

40、现代学校管理思想的基本特征

1.2.3.4.5.科学化

人性化

自然化

系统化

民主化

41、现代学校规章制度的发展趋势

1.2.3.4.法制化

区域化

科学化

规范化

42、真确运用学校管理中思想管理方法应注意

1.2.3.尊重与要求相结合 攻心与务实相结合

物质鼓励与精神鼓励相结合 4.思想教育与各项具体活动相结合

43、管理方格理论的提出者是

1.2.3.4.法约尔 穆顿 巴纳德

莱克

44、思想教育方法的特征包括

1.2.3.4.目的性

科学性

启发性

长期性

45、提高管理效率的基本原则包括哪些

1.2.3.4.等级原则

例外原则

统一指挥原则

控制幅度原则

46、学校行政性组织机构主要包括哪些

1.2.3.4.校长办公室

教导处

总务处

教研组

47、学校规章制度制定的原则

1.2.合目的性原则

合法性原则

3.4.合程序性原则 从实际出发原则

48、行政管理方法的特征

1.2.3.4.权威性 强制性

垂直性

无偿性

49、校长的职权包括哪些

1.2.3.4.决策权

指挥权

人事权

财经权

50、校长应负的责任包括哪些

1.2.3.4.政治责任

行政责任

经济责任

法律责任

51、学校管理方法的特征

1.2.3.4.目的性

多样性

灵活性

综合性

52、戴明学说提出:“一切有过程的活动”包括

1.计划

2.3.4.实行 检查 总结

53、西方当代管理理论对学校管理影响较深的主要有

1.2.3.4.社会系统学派

经验主义学派

权变理论学派

管理过程学派

54、学校工作中一直贯穿着两条活动主线的是

1.2.3.4.学校教育活动

学校德育活动

学校行政工作

学校管理活动

55、学校工作中一直贯穿着两条活动主线的是

1.2.3.4.主观题 学校教育活动

学校德育活动

学校行政工作

学校管理活动

56、课堂教学管理的本质特征有哪些?

参考答案:

答:(1)班级课堂教学是一个特定的时空教学概念。

(2)这种活动,是学校施教人员和受教育的主体共同参与的双边活动。(3)活动的内容有着严格的选择性和规定性。(4)课堂教学是一个完整的系列过程。(5)课堂教学的学时,有着严格的时序要求。每点5分,另外需要结合实际分析

57、结合实际分析如何完善校长负责制?

参考答案:

(1)进一步提高理论认识(2)进行全方位的改革(3)建立健全法律法规(4)提高管理者的素质(5)建立健全监督机制(6)建立对校长的激励机制 每点4分,另外需要结合实际分析

58、学校设置管理机构的原则有哪些?

参考答案:(1)精简高效(2)责权相当(3)从实际出发

(4)有利于全面贯彻教育方针(5)分工协作(6)渠道畅通(7)因校因地制宜

每点3分,结合实际分析4分

59、学校管理学的研究方法有哪些?

参考答案:

(1)调查法:调查就是为了深入了解情况,充分占有第一手资料,实事求是地对待管理活动中的一切现象。(2)比较法:比较研究是为研究同一管理问题,对已掌握的各方面的材料进行分析比较,辨别真伪和异同,(3)文献法:文献法是通过查阅有关档案和资料,了解和研究学校管理工作,从而探讨其成败得失情况的一(4)实验法:实验法是为了检验某种管理理论或措施,选择一定的环境控制条件,有计划地对管理工作进行分单项和多项进行。

(5)经验总结法:经验总结法是通过对学校管理成功的经验和失败的教训进行分析总结,从而概括出具有普论的一种方法。

每点5分,另外需要结合实际分析

60、如何对教学质量进行管理?

参考答案:

答:1.确定教学质量标准(8分)

(1)质量标准是教学要达到的目标,又是检查教学的依据。

(2)在教学管理实践中研究和制定教学质量标准为了有效地管理教学工作,从而提高教学质量,研究和制定必要了。

2.教学质量检查(8分)

教学质量检查因地因时而有多种方法,但通常采用的是:(1)了解教学情况。(2)建立学生学习档案。3.教学质量分析(9分)

(1)教学质量分析的内容:分析教和学两方面的情况;分析教材特点;分析各门学科各班成绩情况;分析学(2)教学质量分析方法:层次分析;对比分析;动态分析;原因分析。

下载西南大学 2018春 [0857]《地方政府管理学》答案(范文模版)word格式文档
下载西南大学 2018春 [0857]《地方政府管理学》答案(范文模版).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    18春西南大学0632《存在主义疗法》作业答案

    1、 下面有关“此时此地”的说法有误的是。 1. 2. 3. 4. “此时此地”是最主要的治疗力量。“此时此地”是治疗师(和病人)最好的伙伴 对“此时此地”的强调意味着病人的生活......

    2014年春西南大学教育学作业1完整版答案

    一、名词解释: 1、形成性评价:是在教学进程中对学生的知识掌握和能力发展的及时评价。它包括在一节课或一个课题教学中对学生的口头提问和书面测验,使教师与学生都能及时获得反......

    西南大学2013年春网络教育教育学作业答案

    西南大学2013年春网络教育教育学作业答案 答:一、名词解释 1.班级授课制.: 班级授课制是一种集体教学形式,它是把一定数量的学生按照年龄和知识水平编成固定的班级,教师根据统一......

    2018年6月 西南大学 [9053]《企业管理学》

    1.1企业 答:指从事生产、流通、服务等经济活动,通过产品或劳务交换去满足社会需要从而取得盈利,实行独立核算,进行自主经营、自负盈亏、自担风险的依法设立的经济组织。 1.2资金......

    西南大学企业管理学2018秋作业[★]

    西南大学网络与继续教育学院 课程代码:9053 学年学季:20182 单项选择题 1、 把企业文化划分为强人文化、拼搏与娱乐文化、赌博文化和过程文化,是按什么来划分的( ) 1. 2. 3. 4. 2......

    18春西南大学0558《学前特殊儿童教育》作业答案

    多项选择题 1、一体化教育中家长的职责包括( ) 1. 提供有关儿童的发展情况 2. 参与个别化教育方案的制定和实施 3.提供丰富多彩的家教环境4.做好家庭其他成员的工作 5. 系......

    18春西南大学0654《园林材料基础》作业答案

    单项选择题 1、轻钢龙骨中U型龙骨主要是用来做( ) 1.隔墙 2.吊顶 3.装饰 4. 承重墙 2、以下那种方法生产的玻璃不易变形,表面平整光滑,厚薄均匀。(1.垂直引上法 2.水平拉引法 3......

    18春西南大学0646《园林建筑材料学》作业答案

    1、组成地壳的主要岩石是( ) 1. 2. 3. 4. 沉积岩变质岩火成岩水成岩 2、下列那项属于黑色金属材料材料?( ) 1. 2. 3. 4. 彩色不锈钢铝合金铜合金金、银 3、轻钢龙骨中C型龙骨......