第一篇:西南大学2018春[0152]《新税制》平时作业及答案
[0152]《新税制》 1、55.下列关于印花税计税依据的表述中,正确的是(D)。
A.技术合同的计税依据包括研究开发经费
B.财产保险合同的计税依据包括所保财产的金额
C.货物运输合同的计税依据包括货物装缷费和保险费
D.记载资金账簿的计税依据为“实收资本”和“资本公积”的合计金额2、8.某生产企业为一般纳税人,外购原材料取得增值税发票上注明价款100000元,已入库,支付运输企业的运输费1800元,取得小规模纳税人运输企业由税务机关代为开具的增值税专用发票。则可以抵扣的进项税为(B)。A.2940.25元
B.17054元
C.79400.35元
D.12584.03元3、5.判定一般纳税人年应税销售额标准时,应按照纳税人连续不超过12个月的经营期内累计应征增值税销售额。年应税销售额不包括(B)。
A.免税销售额
B.非应税项目销售额
C.税务机关代开发票销售额
D.稽查查补销售额 4、21.关于消费税纳税义务发生时间的说法,不符合政策规定的是(C)。
A.某金银珠宝店销售金银首饰10件,收取价款25万元,其纳税义务发生时间为收款当天。
B.某电池企业采用赊销方式销售电池,合同约定收款日期为5月30日,实际收到货款为6月15日,纳税义务发生时间为5月30日。
C.某化妆品生产企业采用托收承付结算方式销售化妆品,其纳税义务发生时间为发出化妆品的当天。
D.某汽车厂自产自用3台小汽车,其纳税义务发生时间为移送使用当天5、23.下列关于来源于中国境内、境外所得的确定原则的表述中,错误的是(B)。
A.销售货物所得按照交易活动发生地确定所得来源地 B.提供劳务所得按照劳务报酬支付地确定所得来源地
C.权益性投资资产转让所得按照被投资企业所在地确定所得来源地
D.股息所得按分配所得的企业所在地确定所得来源地6、28.关于企业所得税收入的确定,说法不正确的是(A)。
A.利息收入,应以实际收到的利息的日期,确认收入的实现
B.纳税人自建商品房转为自用,不视同销售确认收入
C.外购的货物用于交际应酬,可按购入时的价格确定销售收入
D.自产的货物用于对外捐赠,应按企业同类资产同期对外销售价格确定销售的收入7、47.下列应按“工资薪金所得”税目征收个人所得税的收入项目是(C)。
A.编剧从电视剧的制作单位取得的剧本使用费
B.作者将自己的文字作品手稿原件公开拍卖的所得 C.某杂志的编辑在该杂志上发表文章取得的所得 D.个人取得特许权的经济赔偿收入8、54.甲企业与丙企业签订一份技术开发合同,记载金额共计600万元,其技术报酬金额为400万元。该合同甲、乙各持一份,共缴纳的印花税为(B)。
A.500元
B.2400元
C.3000元
D.3600元9、58.下列土地中,免征城镇土地使用税的是(D)。A.营利性医疗机构自用的土地
B.公园内附设照相馆使用的土地 C.生产企业使用海关部门的免税土地
D.公安部门无偿使用铁路企业的应税土地10、29.企业从事下列项目取得的所得中,免征企业所得税的是(B)。
A.花卉种植 B.蔬菜种植 C.海水养殖 D.内陆养殖11、20.下列进口货物中,免征进口关税的是(A)。A.外国政府无偿赠送的物资
B.具有一定商业价值的货样
C.因保管不慎造成损坏的进口货物 D.关税税额为人民币80元的一票货物12、50.下列税种中,属于中央政府与地方政府共享收入的是(D)。
A.关税
B.消费税
C.土地增值税
D.个人所得税13、35.下列项目作为两次收入计缴个人所得税的是(C)。A.王某12月份给学员讲课三次,即12月5日,12月15日和12月25日各讲一次课,共取得讲课收入3500元 B.小明出书一本,出版社分两次支付稿酬,每次得稿酬4500元
C.小红转让两项专利,分别为5万元、3万元,合计8万元
D.张某出租房屋,期限1年,8月份取得本月租金收入为2000元14、7.下列项目中属于营改增中物流辅助服务的是(B)。A.代理记账服务
B.收派服务
C.税务鉴证服务
D.航空运输的干租业务15、34.下列各项所得,免征个人所得税的是(B)。A.个人的房屋租赁所得
B.外籍个人从外商投资企业取得的利息、红利所得 C.外籍个人取得的现金住房补贴所得
D.个人因任职从上市公司取得的股票增值权所得16、11.下列项目中,应当征收消费税的是(D)。A.影视演员用的卸装油
B.体育上用的鞭炮引线
C.价值为1000元的手表
D.装饰用的涂料17、56.下列各项中,属于车辆购置税计税依据的是(D)。A.购买自用的,按购买应税车辆而支付的含税价格
B.自产自用的,按国家税务总局定的最高计税价格
C.受赠使用的,按同类最低价格计算
D.进口自用的,按进口应税车辆的组成计税价格18、2.一部新法实施后,对新法实施之前人们的行为不得适用新法,而只能沿用旧法,这体现了税法适用原则中的(B)。
A.新法优于旧法原则
B.法律不溯及既往原则
C.实体从旧,程序从新原则
D.程序法优于实体法原则19、44.下列应税项目中,不适用代扣代缴方式纳税的是(D)。
A.利息、股息、红利所得
B.工资薪金所得 C.劳务报酬所得
D.个体户生产经营所得20、6.境内企业提供的下列应税服务,可以适用增值税零税率的是(D)。
A.从境内载运旅客或货物至国内海关特殊监管区域及场所
B.从国内海关特殊监管区域及场所载运旅客或货物至国内其他地区或者国内海关特殊监管区域及场所 C.向国内海关特殊监管区域及场所内单位提供的研发服务、设计服务 D.提供航天运输服务21、4.下列税种中,属于中央与地方共享税、并由国家税务机关征收的是(D)。
A.关税
B.消费税
C.印花税
D.增值税22、19.下列选项中,如能与该货物实付价格区分,可以列入进口关税完税价格的费用是(C)。A.进口关税及其他国内税收
B.货物运抵境内输入地点之后的保险费用
C.买方为购进货物向代表双方利益的经纪人支付的劳务费
D.境内外技术培训及境外考察费用23、25.根据企业所得税法的规定,下列收入中属于免税收入的是(C)。A.企业销售商品收入
B.企业提供中介代理收入
C.企业购买国债取得的利息收入
D.企业提供非专利技术收入24、3.下列有关税法要素的表述中,错误的是(B)。A.征税对象是征纳税双方权利义务共同指向的客体或标的物,是区别一种税与另一种税的重要标志
B.计税依据是计算税额的尺度,也是衡量税负轻重与否的重要标志
C.税目是在税法中对征税对象分类规定的具体的征税项目,反映具体的征税范围
D.比例税率具有计算简单、税负透明度高,有利于纳税人公平竞争的特点25、30.下列各项支出中,可以在计算企业所得税应纳税所得额时扣除的是(B)。A.向投资者支付的股息 B.合理的劳动保护支出 C.为投资者支付的商业保险费
D.内设营业机构之间支付的租金26、24.依据企业所得税法的规定,计算应纳税所得额时可以扣除的项目是(B)。
A.向投资者支付的股息
B.经税务机关核定的准备金支出 C.对外投资期间的投资成本
D.企业预缴的企业所得税 27、10.企业外购的货物,不可以作为进项税额抵扣的是(B)。A.外购生产设备
B.外购食品用于职工福利
C.外购礼品赠送客户
D.外购机器用于对外投资28、41.个人作品以图书、报刊形式出版、发表取得的所得应按(D)税目计征个人所得税。
A.工资、薪金所得
B.劳务报酬所得
C.特许权使用费所得
D.稿酬所得29、48.下列关于个人所得税计税依据的说法中,不正确的是(B)。
A.对工资、薪金所得涉及的个人生计费用,采取定额扣除的办法
B.对稿酬所得,仅采用定率扣除办法
C.对个体工商户的生产经营所得,采取会计核算办法扣除有关成本、费用等
D.对偶然所得,不得扣除任何费用30、27.下列各项中,在利润总额的基础上应调增的应纳税所得额的是(A)。
A.超标准列支的福利费
B.环境保护专项资金 C.查补的消费税税款
D.国债利息收入31、26.企业所得税中关于非居民纳税人的应纳税所得额的确定,说法错误的是(C)。
A.转让财产所得,以收入全额减除财产净值后的余额为应纳税所得额
B.股息、红利等权益性投资收益,以收入全额为应纳税所得额
C.特许权使用费所得,以收入减去转让过程发生的合理费用后的余额为应纳税所得额
D.利息所得,以收入全额为应纳税所得额32、52.对已贴花的凭证,修改后所载金额增加的,下列关于印花税表述正确的是(A)。A.应就增加部分补贴印花税票
B.应按修改后的总金额重贴印花税票
C.应贴印花税票5元
D.一般不再补贴印花税票33、37.以下所得,应按“股息、红利所得”缴纳个人所得税的是(C)。
A.参加有奖销售所得赠品 B.个人兼职取得的收入
C.个人对其任职公司投资取得的股息
D.个人取得任职公司股票增值权和限制性股票的所得34、1.下列各项目中,不属于我国税收法律关系权利主体的是(B)。
A.各级税务机关
B.各级人民政府
C.海关 D.财政机关35、22.某化妆品生产企业今年3月被查补去年少纳增值税10万元,消费税5万元,被加收滞纳金0.8万元,被处罚款9万元。该化妆品生产企业应补缴城市维护建设税和教育费附加以及地方教育附加(征收率2%)为(C)。
A.1.2万元
B.1.5万元
C.1.8万元
D.1.90万元36、51.下列应按“产权转移书据”计征印花税的是(D)。A.专利申请权转让
B.技术开发合同
C.非专利技术转让
D.商标专用权转移书据37、12.根据消费税的相关规定,下列行为中应缴纳消费税的是(A)。
A.进口雪茄烟
B.零售粮食白酒 C.零售化妆品
D.进口服装38、43.下列关于个人独资企业计算个人所得税时有关扣除项目的表述,正确的是(D)。
A.企业发生的职工教育经费、职工福利费扣除比例分别是2%、14%
B.投资者及职工工资不得在税前扣除
C.个人独资企业生产经营和投资者及其家庭生活共用的固定资产,难以划分的,全部视为投资者及其家庭的资产,不得税前扣除折旧
D.企业计提的各种准备金不得在税前扣除39、45.以下财产转让所得不需要缴纳个人所得税的是(B)。
A.建筑物转让所得
B.个人因离婚办理房屋产权过户手续 C.机器设备转让所得
D.境外上市公司股票转让所得40、18.某企业进口设备一台,应付价格为200万元,其中包含进口后的技术服务费10万元。另外支付购货佣金5万元、经纪费8万元、买方负担的包装费4万元、货物运抵境内输入地点之后的运输费13万元,则该企业进口设备应缴纳的关税为(A)。(关税税率为20%)A.40.40万元
B.40.60万元
C.44万元
D.46万元41、39.下列选项中,应按“劳务报酬所得”项目征税的是(A)。
A.企业和单位对营销业绩突出的非雇员以培训等名义,免费旅游所发生的费用
B.个人非独立劳动取得报酬
C.个人提供专利权的使用权取得的所得
D.为电视剧制作单位提供剧本取得的剧本使用费收入42、40.外籍个人获得的下列各项收入中,不得享受个人所得税免税优惠的是(D)。A.探亲费收入
B.实报实销的住房补贴收入 C.从外商投资企业取得的红利收入
D.探亲期间境内工资收入43、57.下列各项中,属于法定免缴土地使用税的范围的是(C)。
A.集体和个人办的各类学校用地
B.个人所有的居住房屋及院落用地 C.免税单位无偿使用纳税单位的土地
D.免税单位职工家属的宿舍用地44、13.下列消费品的生产经营环节,既征收增值税又征收消费税的是(B)。
A.啤酒的批发环节
B.金银首饰的零售环节
C.高档手表的零售环节
D.化妆品的批发环节45、42.根据个人所得税法的有关规定,下列表述正确的是(A)。
A.同一作品再版取得的稿酬,应按两次所得纳税
B.同一作品出版后,加印取得的稿酬应按两次所得纳税
C.同一作品在两处同时出版、发表取得的稿酬所得合并为一次纳税
D.同一作品先在报刊上连载,然后再出版取得的稿酬所得应合并为一次纳税46、38.中国公民李某取得稿酬收入20000元,从中拿出5000元通过公益性社会团体捐给了农村义务教育,李某就该笔稿酬收入应缴纳的个人所得税为(C)。
A.1052元
B.1064元
C.1540元
D.2072元47、46.根据个人所得税的有关规定,下列说法不正确的是(A)
A.雇员取得的半年奖、季度奖,都应该单独作为一个月的工资、薪金所得计征个人所得税
B.员工在行权日之前将股票期权转让的,取得的股票期权的转让净收入,按照“工资、薪金所得”缴纳个人所得税
C.企业和个人按照省级以上人民政府规定的比例提取并缴付的住房公积金,免征个人所得税
D.单位为职工个人购买商业性补充养老保险,在办理投保手续时,应作为个人的“工资、薪金所得”项目,按税法规定缴纳个人所得税48、53.某企业2015年2月开业,建账时共设9个账簿,其中包括1年资金账簿,资金账簿中记载实收资本与资本公积金额为280万元,设置账簿应缴纳的印花税为(C)。
A.45元
B.1500元
C.1440元
D.1545元49、16.根据消费税的有关规定,下列纳税人自产应税消费品不缴纳消费税的是(C)。A.汽车厂生产的小汽车用于业务接待
B.将自产的化妆品用于广告样品
C.卷烟厂用于生产卷烟的自制烟丝 D.汽车生产厂家将生产出来的小汽车配给部门领导使用50、49.下列属于特定目的税的是(A)。
A.车辆购置税
B.房产税
C.印花税
D.关税51、15.下列经营业务中的商品,应征收消费税的有(C)。A.商店出售的化妆品
B.汽车加油站销售的汽油 C.啤酒厂销售的啤酒
D.汽车销售店销售的小汽车52、9.下列项目中属于营改增中“鉴证咨询服务”的是(A)。A.翻译服务
B.打捞救助服务
C.会议展览服务
D.货运客运场站服务
53、简述印花税的征税范围 本题参考答案:
印花税只对印花税条例列举的凭证征收,没有列举的不征税。其具体范围分为五类:
(一)经济合同;
(二)产权转移书据;
(三)营业账簿;
(四)权利、许可证照;
(五)经财政部门确定征税的其他凭证。
54、简述个人所得税的征税范围 本题参考答案:
个人所得税的征税范围:
(一)工资、薪金所得;
(二)个体工商户的生产、经营所得;
(三)对企事业单位的承包经营、承租经营所得;
(四)劳务报酬所得;
(五)稿酬所得;
(六)特许权使用费所得;
(七)利息、股息、红利所得;
(八)财产租赁所得;
(九)财产转让所得;
(十)偶然所得;
(十一)经国务院财政部门确定征税的其他所得。
55、简述现行消费税的征税范围 本题参考答案:
现行消费税的征税范围包括烟、酒、化妆品、贵重首饰及珠宝玉石、鞭炮焰火、成品油、摩托车、小汽车、高尔夫球及球具、高档手表、游艇、一次性木制筷子、实木地板、电池、涂料等15个税目,有的税目还可进一步划分若干子目。
56、简述企业所得税应纳税所得额的规定范围 本题参考答案:
应纳税所得额,是指纳税人每一纳税年度的收入总额减除不征税收入、免税收入、各项扣除以及允许弥补的以前年度亏损后的余额。
57、某高尔夫球具厂接受某俱乐部委托加工一批高尔夫球具,俱乐部提供主要材料不含税成本8940元,球具厂收取含税加工费和代垫辅料费2808元。球具厂没有同类球具的销售价格,消费税税率10%。
要求:计算该高尔夫球具厂应代扣代缴的消费税额是多少? 本题参考答案:
组成计税价格=【8940+2808÷(1+17%)】÷(1-10%)=【8940+2400】÷(1-10%)=11340÷(1-10%)=12600(元)
应纳消费税=12600×10%=1260(元)
58、某商店为增值税小规模纳税人,某月购进服装200套,以每套206元的含税价格全部零售出去。
要求:计算该商店当月销售这批服装应纳多少增值税?(小规模纳税人:税率为3%)本题参考答案:
应纳增值税额=206÷(1+3%)×3%×200=1200(元)
59、某企业本年销售收入总额为3000万元,本年实际发生的业务招待费为30万元。
要求:计算该企业本年可在所得税前列支的业务招待费金额是多少? 本题参考答案:
第一数据:30×60%=18(万元);
第二数据:3000×5‰=15(万元);
两数据比较大小后择其小者:其本年可在所得税前列支的业务招待费金额是15万元。
60、某企业邀请一位专家为其进行产品设计,设计后完成后,企业按约定支付专家12000元劳务报酬,并由企业代扣代缴个人所得税。
要求:计算由企业代扣代缴个人所得税额是多少? 本题参考答案:
企业代扣代缴个人所得税=12000×(1-20%)×20%=1920(元)
第二篇:西南大学2018.6大作业0152新税制答案
0152新税制
一、1、答:
1、工资薪金所得,2、个体工商户的生产经营所得,3、企业、事业单位的承包经营、承租经营所得,4、劳务报酬所得
5、稿酬所得,6、特许权使用费所得,7、利息股息红利所得,8、财产租赁所得,9、财产转让所得,10、偶然所得,11、经国务院财政部门确定征税的其他所得。
2、答:印花税是以经济活动中签立的各种合同、产权转移书据、营业帐簿、权利许可证照等应税凭证文件为对象所征的税。征税范围包括:(1)购销、加工承揽、建设工程承包、建设工程勘察设计、财产租赁、货物运输、仓储保管、借款、财产保险、技术合同或者具有合同性质的凭证;(2)产权转移书据;(3)营业账簿;(4)权利、许可证照;(5)经财政部确定征税的其他凭证。
二、1、答:22000*(1-20%)*30%-2000= 3280(元)
2、答:提供广告服务:800000/(1+6%)*6%=45283.02(元)销售小汽车:52000/(1+3%)*2%=1009.71(元)
3、答:消费税:(8938+3042)/(1-10%)*10%=1331.11(元)
4、答:增值税:(206*300)/(1+3%)*3%=1800(元)
5、答:业务招待费=30000*0.5%=150(万元)
300*60%=180(万元),150万元<180万元,因此当年可以扣除的业务招待费为150万元。
第三篇:西南大学信息安全2015年春作业答案
第一次作业
论述题:
1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)
A:数据加密
B:身份认证
C:数据完整性
D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)
A:允许内外网间IP包直接交互
B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)
A:防火墙是一种主动的网络安全防御措施
B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击
D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能
B:密钥个数
C:算法保密性
D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES
B:RSA
C:ECC
D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES
B:Rijindael
C:RSA
D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)
A:加解密速度快
B:密钥不需传送
C:密钥管理容易
D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC
B:SOCK5
C:SSL
D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)
A:其应用领域
B:加密方式的保密性
C:算法细节保密性
D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变
D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL
B:SOCK5
C:Kerberos
D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC
B:MD4
C:MD5
D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)
A:数字签名算法
B:数据加密标准
C:安全散列算法
D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:惟密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)
A:选择由全英文字母组成的口令
B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记
D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)
IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
措施:
(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要
随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施 答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。
(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。
(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。
(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。
1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)
A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》
C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)
A:经常对机房以及计算机进行打扫、清洁
B:所有通过网络传送的信息应在计算机内自动登记
C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)
A:多人负责制
B:任期有限
C:职责分离
D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略
B:安全模型
C:安全框架
D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)
A:集中销毁
B:及时丢进垃圾堆
C:送废品回收站
D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。
A:立即改变
B:一周内改变
C:一个月内改变
D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离 8.安全员日常工作包括:(D)
A:保障本单位KILL服务器的正常运行
B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报
D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导
B:断网
C:杀毒
D:打补丁
10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)
A:CERT
B:SANS
C:ISSA
D:OSCE
12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)
A:FAT32
B:NTFS
C:FAT
D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)
A:认证
B:访问控制
C:不可否定性
D:数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)
A:操作系统软件自身的漏洞
B:开放了所有的端口
C:开放了全部的服务
D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)
A:80
B:119
C:443
D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改
B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确
D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:报文认证
B:访问控制
C:不可否定性
D:数据完整性 18.数字签名通常使用以下哪种方式(C)
A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系
C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息
C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息
20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它
26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书
27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明
28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易
30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密
31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥
32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接
33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备
35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的
B:能够防止内部犯罪的 C:主动的
D:能够解决所有问题的
36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换
C:IP地址和MAC地址绑定功能 D:URL过滤功能
38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:
1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。
(2)对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。
(3)对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确
2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确
3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误
4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确
5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误
6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误
7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
参考答案:错误
8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确
9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误
10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误
11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确
12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误
13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确
15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误
16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确
17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误
18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确
19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确
20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误
21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确
24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确
25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确
27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误
28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误
29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误
30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确
31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误
32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误
33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误
第四次作业:
名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。
2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。
4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击
6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。
7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测
8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方
间的争议。
9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术
12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。
13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。
15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证
16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
第五次作业:
1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?
3.包过滤是如何工作的
4.比较传统密码体制和公开密码体制的差异。
5.简述构造一个理想的Hash函数应符合哪些基本要求。
6.Kerberos用来解决什么问题?
7.简述入侵检测的基本原理。
8.简述为什么会提出数字信封技术。
9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
10.简述什么是双重签名以及其基本工作原理。
11.简述Windows操作系统安全基本配置方法都有哪些。
12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
13.简述防火墙应具有的基本功能。
14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。
15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系
1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作
1)不让任何用户从外部网用Telnet登录;(2)允许任
1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:
(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;
(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。
(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。
(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:
(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。
(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:
(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。
(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。
(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:
(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。
(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。
(3)安全漏洞探测:发现系统中可能存在的安全漏洞。
15.参考答案:
应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC
第六次作业:
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。
3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
将所有**放置在专门的DMZ区域。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。
4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
第七次作业:
1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
4.试述保障信息系统安全应考虑的主要问题。
1.试述目前有哪些常用的网络安全管理技术 答:
(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。答: 优势:
(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1.用对称密码算法对文件进行加密生成加密后的文件传输
1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B
(3)解密的过程
1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。答:
从信息系统安全防护技术来讲主要有以下几种:
1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8)加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。”人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。
第四篇:2014年春西南大学教育学作业1答案
一、名词解释:
1、形成性评价:是在教学进程中对学生的知识掌握和能力发展的及时评价。它包括在一节课或一个课题教学中对学生的口头提问和书面测验,使教师与学生都能及时获得反馈信息。其目的是更好地改进教学过程,提高质量。
2、教育测量:教育测量指用一组测试题(测验)去测定某种教育现象或实际情境,从而收集数据资料进行研究的一种方法。
3、教学:是教育目的规范下的、教师的教与学生的学共同组成的一种活动。
4、教育评价是根据一定的教育价值或教育目标,运用可行的科学手段,通过系统地搜集信息资料和分析整理,对教育活动、教育过程和教育结果进行价值判断,从而不断自我完善和为教育决策提供依据的过程。现代教育评价的本质特征,是对教育活动、教育过程和教育结果进行价值判断,而教育价值观则是教育评价思想的核心,对教育评价起着决定性作用。科学的教育价值观是实施素质教育评价的思想基础。
5、非指导性教学法是美国人文主义心理学家罗杰斯提出,是由他的“非指导性治疗”演变过来的,该教学法根本的目的在于,使学生通过自我反省活动及情感体验,在融洽的心理气氛中自由表现自我、认识自我,最后达到改变自我、实现自我。
6、在我国,广义的“课程”是指学生在校期间所学内容的总和及进程安排;狭义的“课程”特指某一门学科,如语文课程、数学课程等。通常我们所讲的“课程”是广义上的课程,即各级各类学校为了实现培养目标而规定的学习科目及其进程的总和。理解“课程”概念需要准确地把握其所包含的三层意思:(1)课程是某一类学校中所要进行的德、智、体、美全部教育内容的总和。(2)课程不仅包括各门学科、课内教学,也包括课外活动、家庭作业和 社会实践活动。(3)课程还有计划、途径、标准的含义。不仅规定了各门学科的目的、内容及 要求,而且规定了各门学科的程序和课时分配、学年编制和学周的安排。
7、特朗普制又称为“灵活的课程表”,出现于20世纪50年代的美国,由教育学教 授劳伊德·特朗普创立。这种教学组织形式试图把大班上课、小班讨论和个人独立研究结合 在一起,并采用灵活的时间单位代替固定划一的上课时间,以大约20分钟为计算课时的单位。
8、《大教学论》是17世纪捷克教育家夸美纽斯在教育理论方面的代表作。《大教学论》是近代以来第一部教育学著作。它大体可分为五个组成部分:总论、教学论、德育论、学制系统及课程论、实现教育改革计划的呼吁,奠定了近代以来班级授课制的理论基础。
9、课堂管理是指为了有效实现教育目标,师生通过互动协调课堂中的人与事、时间、空间等各种因素以确保课堂活动顺利开展的过程。
10、活动课程是指从儿童的兴趣需要出发,以儿童的经验为基础,以各种不同形式的一系 列的活动组成的课程。作为课程类型,活动课程始于20世纪初,其代表人物为美国实用主义教育家杜威。基本特点是:强调学生自主性和主动性;强调通过学生自己的实践活动获得直接经验;强调训练学生的综合能力及个性养成。局限性:课程内容往往没有严格的计划性;不易使学生获得系统、全面的科学知识和基本技能。
二、简答题
1、答:教育目的具有三大功能:
1、导向功能,作为整体活动方向的教育目的因此是教育活动的灵魂;
2、调控功能;
3、评价功能,是整合所有具体的教育评价标准的精神内核,也是教育评价的最高准则。
2、答:班主任教育机智是指班主任在日常教育实践中,面对突发情况,能够透过纷繁的表面现象抓住关键环节,正确而迅速地作出判断,随机应变地采取恰当而有效的教育手段,解决问题的能力。归结起来,有如下三个方面的特点:一是是其综合运用各种教育能力达到娴熟地步的表现,是智慧、理智、胆识和意志四者的独特结合和巧妙运用。
二是是对平时积累的教育经验深思熟虑的结果。如果没有对学生的年龄特征和个性特征的长期而深刻的了解,如果没有把握所带班级学生的心理脉搏,班主任就不可能当机立断地采取有效的教育手段。
三是是其职业的特殊要求。一个班主任必须具有高度健康而稳定的情绪,他应当有能力把自己个人不健康的情绪消除在情感之外,他必须高度重视自己言行的后果。因而,讲求“教育分寸”并做到恰如其分,是教育机智能否得以有效发挥的关键。
3、答:杜威的进步主义教育思想主要包括以下几个方面:(1)关于教育本质的看法,杜威提出“教育即生活”、”教育即生长”、“教育即经验的改造”。(2)在课程方面,杜威以其经验论哲学为基础,提出了”做中学”和从经验中学习的课程理论。为了使教学适合儿童生长、发展的特点,杜威主张教材心理化。(3)在教学方法方面,杜威非常关注对学生思维能力的培养和训练,他要求学生必须掌握科学思维的方法。他所强调的思维方法也叫思维五步法或探究五步法。杜威所强调的从做中学的方法具有鲜明的启发教学的特点:首先,注重使学生掌握学习的方法;其次,注重发现式的学习方法;再次,强调教师的指导作用。(4)在道德教育理论方面,道德教育所要解决的根本问题就是协调个人与社会的关系问题,杜威把学生素质的养成视为道德教育的主要任务,他主张用新个人主义替代旧个人主义,强调个人与社会关系的协调一致。在道德教育过程中,杜威反对空洞的道德说教,主张道德教育必须给儿童提供健康成长的社会环境。(5)在教育目的方面,杜威提出教育无目的论。他反对外在的、固定的、终极的教育目的。“教育过程在他自身以外无目的;它就是自己的目的。””教育就是生长;在它自身以外,没有别的目的。”这就是杜威最著名的教育目的论。
4、答:所谓“人的全面发展”的具体内涵,是指马克思主义经典作家尤其是马克思和恩格斯对 “人的全面发展”概念的具体界定。马克思和恩格斯是在两个
层次上谈论人的全面发展的。其一,指劳动能力的全面发展。其二,指克服人发展的一切片面性,实现人的个性的真正全面和自由的发展。
5、答:
1、学校教育制度:国家实行学前教育、初等教育、中等教育、高等教育的学校教育制度。
2、九年制义务教育制度:九年制义务教育制度是国家实行的一项基本的教育制度。
3、职业教育和成人教育制度:
4、国家教育考试制度;
5、学业证书制度和学位制度;
6、教育督导制度和评估制度。
6、答:
1、学校教育与生产劳动相脱离,成为一种相对独立的社会活动;
2、学校教育为统治阶级所垄断,具有鲜明的阶级性、森严的等级性;
3、学校教育的内容主要是古典人文学科和治世之术,有明显的保守性;
4、教学的组织形式主要是个别教学,教学方法主要是灌输和死记,同时也注重在实践中学;
5、教育的象征性功能占主导地位;
6、出现专科教育和职业技术教育的萌芽,但尚未形成自己的体系。
7、答:教育学学科的形成与发展与其他学科一样经历了一个由思想萌发到确立学科意识再到系统发展的较长时期,主要分作三个阶段:
1、前学科阶段:这一时期主要表现为经验的总结与积累。早期的教育学家根据其教育实践,从不同层面进行论述,提出了丰富的教育经验和教育思想。这些思想散见于哲学的、伦理的、政治的论著和学说中,尚未能构成完整的、系统的体系;
2、教育学学科的独立阶段:在文艺复兴运动后的近代欧洲是教育学理论产生发展和不断完成的阶段。这一阶段发展起来的教育学理论可称为经典教育学理论;
3、教育学的系统化阶段:19世纪以来,教育学在发展中形成了很多派别,经历了新的分化和改组出现了新的特点:表现出强烈的跨学科特点、研究的细化、研究的多元化。
8、答:人们从教育的历史事实、现实存在中抽象出诸多教育属性。第一、教育的永恒性。第二、教育的生产性。第三、教育的历史性。第四、教育的继承性。第五、教育的相对独立性。第六、教育的长期性。第七、教育的民族性。此外,在阶级社会中,教育具有阶级性。
9、答:
1、基本要素不可或缺。
2、要素之间协调互补。
3、各要素组织有序。
4、各要素的质与量的统一。
10、答:第一,教育与生产劳动相结合。这是现代教育的基本特征。现代科学技术的发展和现代大工业生产的客观要求,使教育和生产劳动相结合成为一种必然。
第二,教育的广泛普及和普及年限的逐步延长。现代生产不仅要求培养各种专门人才,而且要求每个劳动者必须具有一定的文化修养。社会生产力水平越高,科学技术越发展,对劳动者教育程度的要求越高。
第三,教育形式多样化。现代教育已摆脱传统的单一普通学校教育的局面,种类繁多的教育形式应运而生。
第四,终身教育成为现代教育的共同特征。不论是出于人生价值的满足,还是迫于工作的需要,终身教育越来越成为人们的共同追求。
第五,教育内容、教育手段、教育观念、教师素质的现代化。追求教育与时代的同步适应是各国教育的共同目标,只有同步适应的教育才能使教育更好地促进社
会发展,满足社会需要。
第六,现代教育追求通才教育和全面教育。通才教育即专业面要宽,专业基础知识要广博。全面教育即能够全面掌握现代生产或现代管理的原理和工作技能,具有广泛的适应性。
三、论述题:
答:教学始终是学校的中心工作。学校教学中心地位的确立不是一句空话,它有实际的含义,可以根据以下几点看出来:党政领导是否重视教学工作,经常研究教学工作,并能深入教学一线进行调查研究,解决教学工作中的问题;是否正确处理人才培养、教学工作、与其他工作的关系;对教学的经费投入是否处于优先地位,并有稳定的来源;各职能部门是否都能围绕育人进行工作,并能主动为教学服务;学校的各项政策和规定是否都能体现对教学的重视;在对教师的考核中,是否实行教学质量考核一票否决制;育人工作是否已成为学校的舆论中心等。以上工作关键在于落实。
第五篇:西南大学2018《认知疗法》作业答案
判断题
1、为了考察和评估抑郁,将个体体验到焦虑的主要特征进行分类是重要的。这些焦虑中一部分可能被体验为想法(听觉的),如“我担心我会孤独一生”,而其他可能从视觉上被体验,就如图像一样,如“我看见自己在空荡荡的公寓里哭泣”。
..A.√
B.×
2、多数患者能容易并正确地命名他们的情绪,而有些患者相对来说就表迷不清(另一些患者对情绪命名说起来头头是道,一旦要他们命名自己的特定情绪就困难了.这后两者之中无论是哪一种情况,有用的做法就是让患者把对特定处境的情绪反应与命名联系起来。设计一张《情绪图表》,可帮助患者更有效地学会命名情绪。
..A.√ B.×
3、识别中间信念的方法一:通过情境在患者的自动思维中寻找共同的主题,治疗师可询问某个具有洞察力的患者,她是否能够确认出某个循环的主题,或者治疗师假设一个信念,然后请患者思考它的正确性。(....A.√ B.×
4、日程设置不明确经常导致一些不必要的会谈,因为它妨碍治疗师和患者聚焦于患者最重要的问题。
A.√ B.×
5、患者的核心信念可以归类,例如,当莎丽表达有关她学习刻苦,不能集中精力以及害怕失败的思维时,她的治疗师假设无能类的核心信念正在工作。(另一个患者一致地表达了其他人不关心她和害怕她与别人太不相同而不能维持今后关系的思维,这个患者具有不可爱类的核心信念。)
..A.√ B.×
6、一个认知治疗会谈的基本要素:当前概要(包括心境评定和医药依赖性检查);连接前面的会谈;日程设置;家庭作业复习;问题讨论;布置新的家庭制定作业;概括和反馈。
..A.√ B.×
7、患者每天产生的思维成千上万,有些是错误的,有些则不是。为有效地治疗,在一次会谈中治疗师只选择一个或几个关键的思维来加以评价。本章讲述的是如何选择最有用的自动思维加以评价,如何教会患者一套评价自身思维的方法。
....A.√ B.×
8、治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。
A.√ B.×
9、在早期会谈中治疗师应对日程设置负更多的责任,然后逐渐将责任转交给患者,对患者来说,学习日程设置技能是很重要的,这样她在治疗结束后能不断地应用自我疗法。结合一下咨询工作的本质,是帮助患者成长,使其掌握相应的应对策略。
..A.√ B.×
10、识别中间信念的方法之一是“假设”:就是通过提供一个假设的前半部分,咨询师可能引出来访者相关问题的全部假设,从而得出中间信念。..A.√ B.×
11、确认有疑问的情境后,治疗师首先通过单独的口头提问帮助患者确认特定的自动思维及伴随的情绪,他可以选择这些例子来说明DTR的使用。如果首先没有成功地确认重要的情境、自动思维及情绪,治疗师就介绍DTR,那么如果后来患者不能正确地确认这些不同的项目,治疗师就冒了把患者弄糊涂的风险。
..A.√ B.×
12、对强迫症患者的认知模式分析:对于强迫思维的病人来说,闯入性强迫思维会引发他的某些负性自动想法。闯入性的强迫思维会引发病人某些消极的、负面的情绪。
..A.√ B.×
13、为了考察和评估焦虑,将个体体验到焦虑的主要特征进行分类是重要的。这些焦虑中一部分可能被体验为想法(听觉的),如“我担心我会孤独一生”,而其他可能从视觉上被体验,就如图像一样,如“我看见自己在空荡荡的公寓里哭泣”。
..A.√ B.×
14、中间信念由规则、态度、假设组成,尽管不如自动思维那么容易发觉和矫正,但仍然比核心信念更有延展性。矫正中间信念,首先我们需要学习如何识别中间信念。
..A.√ B.×
15、自动思维常常是非常简洁的,而且患者往往会把她觉察到的情绪看成是思维的结果而不是思维本身。在会谈中,患者常会觉察到一些焦虑、忧伤、愤怒或尴尬,但觉察不到自动思维,直到治疗师向她询问。
....A.√ B.×
16、事实上,有些患者(尤其是那些抑郁症患者)可能太多地使用DTR,其他患者则不能或不愿做书写的指定作业。
A.√
B.×
17、总的来讲,自动思维是与较明显的思想流共存的、自发产生的、不是基于反省或深思熟虑的。人们通常更多地意识到的是与自动思维相关的情绪反应,但稍加训练后他们就可以对自己的思维有所认识。
..A.√ B.×
18、认知行为矫正法(简称CBM),由唐纳德·没钦鲍姆(DonaldMeichenbaum又译梅琴鲍姆)所创。没钦鲍姆致力于整合凯利、艾里斯、贝克以及辛格等人的治疗理论的临床技术与现行行为治疗技术之间的横沟。CBM基本上是认知重建的一种形式。
....A.√ B.×
19、患者的核心信念可以归类为无能类,不可爱类,或两类都有。无论患者何时展示资料,治疗师应“留神”似乎被激活的核心信念的种类。
A.√ B.×
20、A.T.贝克等在1979年提出认知行为治疗(CBT),主张矫正行为应与矫正认知相结合。J.贝克(Judith Beck)是A.T.贝克的女儿,她继承并发展了其父倡用的认知治疗。..A.√ B.×
21、当孩子与其他重要的人之间互相影响以及遭遇一系列情境时,这些信念在童年时期就逐渐产生了,对于他们生命的大多数时间来说,绝大多数患者保持着相对正面的核心信念(例如,“我大致上能控制住自己”,“我能够胜任地做绝大多数事情”,“我是一个起作用的人”,“我是一个可爱的人”,“我有价值”)。
..A.√ B.×
22、关于如何克服自我的不健康的中间信念?首先,要在日常生活中,应用学到的认知疗法的观点,多看到自己的不恰当的中间信念,确认自己的态度、规则、假设。之后,重新找到自己的情绪的源头,审视自己的中间信念的工作过程。最后,改变、克服自己的不恰当的中心信念。
..A.√ B.×
23、尽管自动思维看上去是自发地涌现的,然而其背后隐含的患者的信念一旦被确认,自动思维就变得可预测了,认知治疗师所要做的就是确认那些错误的思想,也就是说那些歪曲了现实、造成精神痛苦,或妨碍患者实现目标的思维。
..A.√ B.×
24、在早期会谈中治疗师应对日程设置负更多的责任,然后逐渐将责任转交给患者,对患者来说,学习日程设置技能是很重要的,这样她在治疗结束后能不断地应用自我疗法。结合一下咨询工作的本质,是帮助患者成长,使其掌握相应的应对策略。
......A.√ B.×
25、心境检查通常简短易行,可结合本周的目前状况获得。治疗师诱发患者一个主观描述,再用客观测试量表进行评估就可以了。
A.√
B.×
26、核心信念影响着信念中间阶段的发展,中间信念包括态度、规则和假设。
A.√ B.×
27、总的来讲,自动思维是与较明显的思维流共存的、自发产生的、不是基于反省或深思熟虑的。人们通常更多地意识到的是与自动思维相关的情绪反应,但稍加训练后他们就可以对自己的思维有所认识。
..价。A.√ B.×
28、患者每天产生的思维成千上万,有些是错误的,有些则不是。为有效地治疗,在一次会谈中治疗师只选择一个或几个关键的思维来加以评......A.√ B.×
29、事实上,有些患者(尤其是那些抑郁症患者)可能太多地使用DTR,其他患者则不能或不愿做书写的指定作业。
A.√
B.×
30、治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。
A.√ B.×
31、识别中间信念的方法之一是“假设”:就是通过提供一个假设的前半部分,咨询师可能引出来访者相关问题的全部假设,从而得出中间信念。
..境的错误思维。A.√ B.×
32、总而言之,治疗师的目标是要清晰地了解困扰患者的处境,他帮助患者区分思维与情绪,在此过程中理解患者的情绪并帮助她评价影响心..A.√ B.×
33、对强迫症患者的认知模式分析:对于强迫思维的病人来说,闯入性强迫思维会引发他的某些负性自动想法。闯入性的强迫思维会引发病人某些消极的、负面的情绪。
..A.√ B.×
34、第二次会谈和其他会谈的典型日程及其主要任务目前状况和心境检查(如果合适,应检查用药、酒精和了或药物滥用状况);与以前会谈的联系;日程设置;家庭作业复习。
..A.√
B.×
35、在早期会谈中治疗师应对日程设置更多的责任,然后逐渐将责任转交给患者,对患者来说,学习日程设置技能是很重要的,这样她在治疗结束后能不断地应用自我疗法。结合一下咨询工作的本质,是帮助患者成长,使其掌握相应的应对策略。
..者。A.√ B.×
36、多模式疗法,亦称“多重疗法”。取向技术折中主义。其创立者是心理治疗家阿诺尔德.拉扎鲁斯原是一位著名的行为主义学派的心理治疗..A.√ B.× 37、20世纪50年代,A.埃利斯(Albert Ellis)在美国创立合理情绪治疗(RET),因为它也采用行为治疗的一些方法,故被称之为一种认知行为疗法。后融合发展为合理情绪行为疗法(REBT)。
..A.√ B.×
38、认知行为疗法于上世纪五六十年代在美国逐渐兴起,七十年代趋向成熟并引起广泛关注。20世纪50年代中期兴起的认知心理学在医疗中的应用促使了认知疗法的兴起,认知行为疗法正是从认知疗法与行为疗法的结合中产生的。
..主观题
39、自动思维
参考答案: A.√ B.×
自动思维:是一种思维流,它与一条更大的思维流共存(2分),这种思维并不仅仅见于有精神痛苦的人,它对我们大家都是很平常的。(1分)认知模
式表明:对处境的解释(更甚于处境本身),会对随后的情感、行为和生理反应产生影响,这些解释通常都是以自动思维的形式表达出来的。(2分)
40、认知行为疗法
参考答案:
认知行为疗法:是一组通过改变思维和行为的方法来改变不良认知结构,达到消除不良情绪和行为的短期心理治疗方法。(2分)其主要代表有埃利斯的合理情绪行为疗法(REBT)(1分),AT.贝克和雷米的认知疗法(CT),(1分)以及唐纳德.梅肯鲍姆的认知行为疗法(CBT)。(1分)
41、认知歪曲可以归纳为几种形式?
参考答案: 参考答案:
(1)主观推断,指没有充足及相关的证据便任意下结论。(2分)(2)选择性概括,指仅根据整个事件中的部分细节形成结论,不顾整个背景的重要意义。(2分)(3)过度概括,指的是由于一个偶然事件而得出一种极端观念并将之不适当地应用于不相似的事件和情境中。(2分)(4)夸大或缩小,指过度强调或轻视某种事件或情况的重要性。(2分)
(5)极端思维,指思考或解释时采用全或无的方式、非黑即白的方式或 用“不是……就是……”的方式极端地分类。(2分)(6)个体化,是指个体在没有根据的情况下将一些外部事件与自己联系起来的倾向。(1分)(7)贴标签和错贴标签,指根据缺点和以前犯的错误来描述一个人和定义一个人的本质。(1分)
42、贝克的认知疗法的理论假设基础是什么?
参考答案:
参考答案:认知行为疗法的基本原理是:
(1)错误的认知过程和观念是导致情绪和行为问题的根源;(2分)(2)认知过程决定着行为的产生;同时行为的改变也可以引起认知的改变。(2分)(3)在咨询过程中咨询师扮演着诊断者和教育者的双重角色,来访者则是学习者的角色;咨询师使用的是主动和指导性咨询措施,来访者使用的是主动的再学习的措施。(2分)
(4)因此,咨询的关键点是咨询师重视求助者的潜能,引导来访者充分调动和发挥潜能。(2分)(5)教给求助者确认不合理信念的方法,教会求助者识别、观察和监督自己的想法和假设,尤其是那些消极的自动想法。(2分)(6)使求助者学会对自己的认知过程反省,将他们的想法和现实中发生的事件区分开来,对发现的问题主动改变,使认知和行为建立起一种良性循环的过程。(2分)
43、因治疗师的认知引发的问题有哪些?
参考答案: 参考答案:
治疗师认可会谈的标准结构,而且觉得有能力去实施。治疗师的有些想法和信念会妨碍标准会谈结构的实施,一下是一些比较典型的:(1)我无法安排会谈;(1分)(2)我的患者不会喜欢这样的安排;(2分)(3)她无法简明扼要地进行表达;(2分)(4)我不该打断她;(1分)
(5)如果我指导的过多,她会气疯的;(2分)(6)她不会去做家庭作业的;(2分)(7)如果我对他的想法加以评价,她会觉得被贬低的。(2分)
在会谈之中及会谈之间,治疗师觉察自己的不适程度并确认自己的自动思维是很重要的。这样他就可以确定问题,对自己的想打加以评估并反应,本着解决问题的态度,使实施标准安排的努力在下一次会谈中变得更容易些。
44、处理评估焦虑情绪的几种技术之一的“从未证实的预测中学习”的技术中,治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们思考哪些问题?应列出过去的似乎和目前的负性想法相抵触的哪些证据?
参考答案: 参考答案:
应思考的问题有:(1)你能从你过去的负性预测中学习吗?(1分)(2)回想你过去的负性预测,有没有一些没变成现实?(1分)(3)当你回想一些负性预测没变为现实的事实时,你如何看待它们?(1分)(4)你是否把证明预测不正确的证据打了折扣?(1分)
(5)你是否认为你做出的新的负性预测不知何故一定是正确的?”(2分)治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们列出过去的似乎和目前的负性想法相抵触的证据,并让他们考虑如下几点:(1)它们需要保证,但这保证在“现实”世界里不可行。(1.5分)(2)他们不重新核查与自己信念不一致的事情。(1.5分)(3)他们把证明预测不正确的证据打折扣。(1.5分)
(4)他们需要维持他们的信念并且需要表现得正确(1.5分)
45、贝克的认知疗法的理论假设基础是什么?
参考答案:
认知行为疗法基本原理是:
(1)错误的认知过程和观念是导致情绪和行为问题的根源;(2分)(2)认知过程决定着行为的产生;同时行为的改变也可以引起认知的改变(2分)。(3)在咨询过程中咨询师扮演着诊断者和教育者的双重角色,来访者则是学习者的角色;咨询时使用的是主动和指导性的咨询措施,来访者使用的是主动的再学习措施。(2分)
(4)因此咨询的关键点是咨询师重视求助者的潜能,引导来访者充分调动和发挥潜能(2分),(5)交给求助者确认不合理信念的方法,教会求助者识别、观察和监督自己的想法和假设,尤其是那些消极的自动想法。(2分)(6)求助者学会对自己的认知过程反省,将他们的想法和现实中发生的事件区分开来,对发现的问题主动改变,使认知和行为建立起一种良性循坏的过程。(2分)
46、核心信念的阅历测验
参考答案:
1.利用两极对比矫正核心信念
有时,将患者与某个其特性与他核心信念相关,且处于该特性负面极端的人相比是有用的,这人或者是真的,或者是想像出来的,治疗师建议患者在其参考框架内想像某人。”
治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。一个患者相信自己肯定很糟,因为作为孩子的时候(以及作为成人),她的母亲对她很不好。
2.核心信念的阅历测验
让患者检查某信念如何起源又如何通过数年维系下来,这常常是有益的治疗师帮助患者从早年起寻找(及再组织)似乎支持核心信念的证据,也帮助他们揭示反驳它的证据。(对这样的过程可使用CBW)启动该过程,通常是在患者检查其目前核心信念之运行,并通过CBW或其他方法已开始矫正它的过程后,虽然,一些患者可能没有接近某些重要记忆的方法,除非他 们被情绪地唤起某个被激活的核心信念,所以让患者有其核心信念的强烈的激活并不总是必要的,治疗师首先要提供一个基本原理。
T:“莎丽,我想看看你不适当的这个现念从何处开始的。”
P:“好的。”
T:“我们把核心佶念作业表拿出来按时向前工作c你还记得当你很小时任何使你当时相信你不适当的事吗?”
P:“我记得在托儿所,我速惑不解的做了什么事,老师对我大声叫喊,我就不停顿地哭。”
T:“是不是你完成的很慢?”
P:“是的,诸如此类的事情。”
T:“因此你感到相当不追些?”
P:“是的。”
T:“好的,把它写在右手的那边,等会儿我们填进新框架里。还有什么?” P:“我记得我的一家去Vally Forge州公司的那次,其他每个人都能骑车绕行,但我赶不上他们,掉在后面相当远。”
或是会谈中,或是家庭作业,患者继续练习它。第一步,记载可能促成核心信念形成的记忆,她可对幼儿园,小学,中学、大 学、她20多岁、30多岁等等进行回顾;第二步,阅历检查,涉及每一时期寻找和记录支持新的.正面信念的证据;唤起了很多正面记忆后,患者准备好了第三步:重新框架负面证据的每一片段;最后,第四步中患者总结每一时期。
例如:中学时候——我有能胜任地做很多事情,从体育到负 责家里的很多事到在学校取得良好的成绩,我没都得A,也不是 什么事都做得好,因此有时惑到不适当,这是事实、但基本上我是适当的。
3.重建早期记忆
对许多患者而言,已介绍的“理性”或“理智”方法对 矫正核心信念来说是足够的,对其他人,特定“情绪的”或经验 的方法,在其过程中患者的感情被唤起,也是需要的,这样的方 法之一必须包括角色扮演、再扮演某一事件,以帮助患者重新解释早期的、创伤性的经历,在后面的副本中,治疗师帮助患者重 建与目前痛苦情境相关的早期事件的意义。”
概括之,核心信念需要一致的、系统的工作,许多适用于重建自动思维和中间信念的方法,可以与更专门的特别指向核心信念的方法一起使用。
47、简述处理评估焦虑情绪的几种技术之一的“从未经证实的预测中学习”的技术中,治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们思考哪些问题和列出过去的似乎和目前的负性想法相抵触的哪些证据?
参考答案: 应思考的问题有:
(1)“你能从你过去的负性预测中学习吗?
(2)回想你过去的负性预测,有没有一些没变成现实?
(3)当你回想一些负性预测没变为现实的事实时,你如何看待它们?
(4)你是否把证明预测不正确的证据打了折扣?
(5)你是否认为你做出的新的负性预测不知何故一定是正确的?”
治疗师可以和患者一起考查他们不从过去经验中学习的倾向,让他们列出过去的似乎和目前的负性想法相抵触的证据,并让他们考虑如下几点:(1)他们需要保证,但这保证在“现实”世界里不可行。
(2)他们不重新核查与自己信念不一致的事情。
(3)他们把证明预测不正确的证据打折扣。
(4)他们需要维持他们的信念并且需要表现得正确。
48、简述认知歪曲可以归纳为几种形式?
(1).主观推断,指没有充足及相关的证据便任意下结论。参考答案:
(2)选择性概括,指仅根据整个事件中的部分细节形成结论,不顾整个背景的重要意义。
(3)过度概括,指的是由于一个偶然事件而得出一种极端观念并将之不适当地应用于不相似的事件和情境中。
(4)夸大或缩小,指过度强调或轻视某种事件或情况的重要性。
(5)极端思维,指思考或解释时采用全或无的方式、非黑即白的方式或 用“不是……就是……”的方式极端地分类。
(6)个体化是指个体在没有根据的情况下将一些外部事件与自己联系起来的倾向。
(7)贴标签和错贴标签,指根据缺点和以前犯的错误来描述一个人和定义一个人的本质。
49、举例说明并阐述识别患者自动思维程序的技术有哪3种?(可以先简单介绍2种技术,再举例说明一种技术)
参考答案:
1.识别会谈当中的自动思维
识别患者自动思维的最佳时机就是治疗师在会谈中注意到有情感变化的时候。
T:“莎丽,我刚注意到了您眼神的变化,?才您心里想了什么?
对患者出现的语词性或非语词性的线索保持警觉至关重要,这样才能够引导出“热性认知(hotcognition)”,也就是在会谈当中出现的与患者的情绪变化有联系的重要自动思维和想象。这些热性认知可以是有关患者自身的(“我真没用”),有关治疗师的(“他不理解我”)或有关讨论主题的(“让我做这么多太不公平了”)。识别热性认知之所以重要是因为它们在概念化当中非常关键。总的来讲,这些充满情感的思维是我们要解决的最重要的问题。此外,这些热性认知会削弱患者的动机或价值感、满足感。它们可能会妨碍患者对会谈的专注,最终可能妨碍治疗关系不失时机地识?自动思维可为患者创造迅速检验并对自动思维做出反应的时机,从而使余下的会谈进展更顺利。
当患者有情感变化时,治疗师又怎么能发现呢?治疗师对患者的非语词性及语词性提示保持警觉,前者如面部表情变化、肌肉紧张、姿势变换或手势变化,后者包括语调、音高、语量、语速的改变,当注意到有变化时,治疗师猜想有情感的变化并立即问患者她心里刚才想的是什么以检出自动思维,如果患者讲不出自己的思维,治疗可以通过让患者集中于自己的情绪及生理反应的办法慢慢唤起她的回忆。
T:“莎丽,您现在心里在想什么?”
P:“我说不准。”
T:“您现在感受如何?”
P:“我不知道,我猜是伤感吧。”
T:“您哪里觉得伤感?”
P:“在胸口,还有眼后。”
T:“所以我问您‘学习怎么样时?’您觉得伤感,您还想到些什么?”
P:“我想是关于我的经济学课程,我想到了补考。”
T:“您想到什么或想象到些什么?”
P:“是的,我想到了红笔批的C。”
稍微矜持了一会儿,莎丽开始报告她的想象。如果集中情绪不起作用得话,治疗师可以转换话题,这样不会让莎丽有受审问的感觉,也减少了莎丽因不能确认她的自动思维而觉得自己无能的可能性。
T:“没什么大不了的。我们按日程继续进行怎么样?”
另一方面,追问热性认知可能是明智的。虽然让患者确认她的特定思维比推测的要好,但当患者无法确认时,问一些问题还是有用的。治疗师可以叫莎丽作些猜测,或者治疗师就似乎有理的可能性进行提问。他可以专问想象的事或询问这一处境对她的意义,或者他也可以提一个与他所推测的自动思维相反的思维。或您能在心中勾勒出一幅图画吗?或我问您学习的事,这对您意味着什么?或您有没有想过一切都很好?”
2.识别特定处境下的自动思维
这些同样的问题可用于帮助患者识别她在会谈之间出现的自动思维。依然是,患者对困境作描述时,治疗师先试着问核准的问题(您心里正在想什么?)通常治疗师会要求患者更详细地描述发生过什么来帮助患者。
如果用言语描述处境不能充分地引导出自动思维,治疗师就可以让患者想象特定的处境,犹如正在发生一样,他鼓励患者用现在时态尽可能详细地描述。治疗师帮助患者重新体验这一处境犹如正在发生一样,当他注意到患者要转用过去时态时就轻轻地纠正她回到现在时态,这样体验就更迅速。同样地,如果患者在人际处境之中还难以确认自动思维,治疗师可以用角色扮演的方式来重建这一处境。患者描述谁是怎么说的,然后患者扮演她自己,治疗师则扮演另一个人。
如果患者仍旧不能讲述自己的思维,治疗师可以转一个别的话题或按图6-2中所列出的做些特别的提问。
3.识别另外的思维
即使在患者汇报了她最初的自动思维后,继续提问也是很重要的。更多的提问可使其他一些重要思维明朗化。治疗师应该意识到患者除此以外可能还有其他自动思维,不是关于处境本身的,而是关于她对处境的反应的。她可能会用消极的方式理解自己的情绪、行为或生理反应。
应注意患者开始时产生对特定处境(上课时讲话)的自动思维,然后对她的焦虑及身体反应产生的思维。许多时候,这些继发的情绪反应非常痛苦并明显他与已经令人不安的处境交织在一起。为使治疗更有效,弄清患者在哪一刻(一定事件之前,之中或之后)最为痛苦,以及那一刻她的自动思维很重要,患者可能在处境发生之前(她要是对我嚷嚷怎么办?)、之中(她觉得我很蠢)和/或晚些时刻对已发生的事做出反应(我什么也做不好,我根本就不该问)时就已经有痛苦的自动思维了。
50、阐述患者的DTR学习的准则
参考答案:
如果适当地给予DTR技术的使用介绍、演示和练习,患者很可能会使用DTR。建议一些准则:1.介绍DTR给患者之前,治疗师自己应已经掌握DTR,(对他自己的自动思维)
2.治疗师应计划分两个阶段,通过两个或两个以上会谈介绍DTR。第一阶段介绍前面的四个空栏;第二阶段介绍后面的两栏。3.介绍DTR之前,治疗师应确定患者已掌握并相信认知模式。(否则她就会不理解确认及评估其思维的价值)
4.介绍DTR之前,患者应证明有确认其自动思维和情绪的能力,她应该能够陈述当时的情境、她的情绪以及她的心理反应,而没有把自动思维流同于这三个。如果她没有清晰的理解力并且不能在这些现象中间加以区别,那她应对DTR就很可能遇到困难。这样、在演示如何在DTR上记录这样的资料前,治疗师应口头诱出特定情境伴随自动思维和情绪的几个清晰重要的例子。
5.在介绍最后两栏之前,患者应表明能成功地独立完成几个不同情境下的前四栏。6.在说明如何完成最后两栏之前,治疗师应和患者已经口头评估了至少一个重要的自动思维,并且已经减少了一些焦虑。7.如果患者不能用DTR完成家庭作业指定的作业,治疗师应引出对于做DTR本身的自动思维,以实际的问题解决帮助患者,有意把做DTR当作一个试脸,考虑透露他自己DTR的使用,并且在其他方面利激患者。
确认有疑问的情境后,治疗师首先通过单独的口头提问帮助患者确认特定的自动思维及伴随的情绪,他可以选择这些例子来说明DTR的使用。如果首先没有成功地确认重要的情境、自动思维及情绪,治疗师就介绍DTR,那么如果后来患者不能正确地确认这些不同的项目,治疗师就冒了把患者弄糊涂的风险。
51、简述认知治疗第一次会谈前的会谈目标方面的准备工作有哪些
参考答案:
1.建立信任和情感协调; 2.使患者社会化并进入认知治疗;
3.教育患者认识她的障碍、认知模式和治疗过程; 4.使患者的困难正常化并注入希望; 5.诱发(如果必要时纠正)患者对治疗的期望; 6.收集患者的困难及其他情况;
7.应用这些资料建立一个目标清单。
52、简述因治疗师的认知引发的问题有哪些?
参考答案:
治疗师认可会谈的标淮结构,而且觉得有能力去实施。治疗师的有些想法和信念会妨碍标准会谈结构的实施,以下是一些比较典型的:
(1)·我无法安排会谈
·(2)(我的患者)不会喜欢这样的安排;
(3)·她无法简明扼要地进行表达;
(4)·我不该打断她;
·(5)如果我指导得过多,她会气疯的;
(6)·她不会去做家庭作业的;
·(7)如果我对她的想法加以评价,她会觉得被贬低的。在会谈之中及会谈之间,治疗师觉察自己的不适程度并确认自己的自动思维是很重要的。这样他就可以确定问题,对自己的想法加以评估并反应,本着解决问题的态度,使实施标准安排的努力在下一次会谈中变得更容易些。
53、什么是认知信念?
参考答案:
就是指人按照自己所确信的观点、原则和理论去行动的个性倾向。念极端的内在表现为世界观、人生观、历史观、学术观等方面的信仰。而信念极端的外在表现为如夸父奔日、精卫填海、愚公移山等坚定不移的行为志向上。
54、简述第二次会谈和其他会谈的典型日程及其主要任务有哪些?
参考答案:
(1)目前状况和心境检查(如果合适,应检查用药、酒精和了或药物滥用状况);(2)与以前会谈的联系;(3)日程设置;
(4)家庭作业复习;(5)日程问题讨论,新家庭作业安排和阶段总结;(6)最后概括和反馈。有经验的治疗师可能将以上要素在一定范围内结合使用。然而,我们建议初学的认知治疗师应尽可能地依照以上会谈结构进行治疗。
55、什么是自动思维?
参考答案:
自动思维:是一种思维流,它与一条更大的思想流共存,这种思维并不仅仅见于有精神痛苦的人,它对我们大家都是很平常的。认知模式表明:对处境的解释,会
对随后的情感、行为和生理反应产生影响,这些解释通常都是以自动思维的形式表达出来的。
56、什么是中间信念?
参考答案:
中间信念包括态度、规则和假设三个部分,会影响一个人对事情的看法,转而影响他的思想、感觉和行为。这些中间信念与核心信念及自动思维都是有关系的。
57、简述治疗师应如何识别患者的中间信念?
参考答案:
(1)当信念表达为自动思维时加以认识(2)提供假设的第一部分(3)直接引出规则或态度)(4)使用箭头向下技本
(5)检?患者的自动思维并寻找共同的主题
(6)检查患者完成的信念问卷
58、为什么不同的来访者虽然有着相同的核心信念,但其补偿策略会有所不同?
参考答案:
其原因在于天性赋予了他们不同的认知及行为方式,在与环境的相互作用中,他们产生了不同的中间信念。同样有着不合格假设的来访者可能由于其童年的经历产生了同样不合格的核心信念,但通过另一套信念来应付它:“如果我降低自己的目标,我就可能有能力达到它,即使我不能达到,我失去的也会很少”“如果我最低程度地努力而失败,那么我的失败归咎于缺乏努力而不是我无能”由此可以看出,有着相同核心信念的来访者可能会产生不同的中间信念。
59、请复述评价自动思维的步骤及所提的问题。
参考答案:
1、集中注意力于自动思维
当决定集中注意力于来访者的某一个自动思维时,可以问三个问题:第一、对这个思维你现在相信多少?(0-100%)第二、这个思维让你产生什么样的情绪感受?第三、情绪的强度是多少?(0-100%)
2、用提问方式评价
(1)证据是什么?支持这个自动思维的证据是什么?反对这个思维的证据是什
么?
(2)出现的情境有没有其他解释?
(3)最坏的情况会怎么样?我能承受得住吗?最好的情况又会怎么样?最合理的结果是会什么?
(4)我相信自动思维会引起什么结果?改变我的思维会有什么结果?(5)如果某个朋友在这个情境中,有这样的想法,我会对他怎么说?
60、简述认知疗法的治疗过程是怎样的?
参考答案:
几乎所有的认知治疗都遵循着一定的治疗程序,这种疗法比其他治疗理论更结构
化。一般来说,初次治疗的主要工作是对来访者的问题进行评估并建立治疗关系。在其后的各次治疗中,要教给来访者认知治疗的理论,教会他们识别自己的自动思维,并学习常见的思维歪曲以及对这些思维歪曲进行辩论的方法。每次治疗结束后,治疗者会给来访者布置家庭作业,要求来访者在两次治疗中间自己对自己的情绪、行为、思维进行监控和评估,以使治疗的效果能够在治疗以外泛化。
61、简述认知疗法的治疗关系与其它治疗法的治疗关系有何差别?
参考答案:
认知疗法的治疗关系与其它治疗法的治疗关系有何差别?
答:认知疗法的治疗关系是一种合作关系,治疗师要倾听来访者,从而理解来访者并发展双方的关系。尽管认知治疗家应该友善关怀地面对来访者关心的事情,但是认知治疗的过程总体来说是一个特定的目标定向的过程。这是与其它方法不一样的地方,认知疗法不像其它许多疗法那样,把很大一部分治疗重心放在与来访者建立关系上,认为信任、真诚的关系是治疗成功的关键。在认知疗法中,治疗关系只是为治疗服务的62、简述为什么要将来访者的目标变得明确可操作?举例说明如何将目标变得更操作。
参考答案:
在设置目标时,认知治疗师要选择那些具体的、首要的目标,并和来访者一起努力。目标可能有情感的、行为的和认知的成分。这一阶段的关键在于要帮助来访者将模糊的目标变得清晰,具有可操作性,这样才能使治疗有的放矢,并为治疗效果的评估提供根据。例如:
小张是一个抑郁的售货员,他在治疗一开始时描述自己的目标是:“变为我可能达到的最好的。”这样描述的目标很模糊很抽象,“小张可能达到的最好的”这一目
标可以有多种解释。治疗者考虑到小张非常抑郁,他不能完成治疗师布置给他的家庭作业,因此这个目标是不能被采纳的。通过治疗师和来访者仔细讨论,小张和他的治疗师同意确定一个更特定的目标:
“减少抑郁和焦虑,减少焦虑的时间,积极地找工作。”目标越清楚明确,治疗师越容易选择合适的方法,以帮助来访者改变他们的信念系统、感受和行为。
63、简述贝克从认知的角度看待人格及心理障碍,这种观点有什么优缺点?
参考答案:
优点:强调了认知的重要性,在处理焦虑、恐怖和抑郁症上,贝克做了拓荒性的努力。他发展了特定的认知处理程序,能有效地挑战当事人的假定和信念,并能提供新的认知以导致乐观及改变行为,有许多实验支持认知疗法对于沮丧的当事人有治疗效果。贝克发展出认知治疗法成为沟通精神分析治疗法与行为治疗法的一座桥梁。认知治疗法提供一种有结构、有重点,以及积极主动的治疗取向,焦点放在当事人的内心世界。示范了一种以现在为核心及以问题为导向的结构性治疗法,可以
在相当短的时间内有效地治疗抑郁与焦虑。认知治疗法的贡献之一是,它一开始就把焦点放在发展出一套要领性的工具作为了解当事人如何看待其世界的方法。将个人的经验带到能进行科学探讨的领域。
缺点:认知治疗法受到的批评包括:过于强调正面思考的力量、太肤浅与简化、忽视当事人的过去的重要性、过于技术导向、不重视治疗关系,只针对减少症状,并未探索造成困扰的背后原因、忽略潜意识因素的角色,以及忽略感觉的角色。
64、简述什么是中间信念?举一个例子说明。参考答案:
中间信念包括态度、规则和假设。态度体现个体对事物的评价和理解,态度往往决定了规则和假设,规则指的是人们给自己规定的,赖以在这个世界上生存的一些法则,这是一些隐藏起来的,不为其他人所知的规则。例如一位教师的中间信念可以是这样的。
态度:“不能让每个学生都喜欢听我的课是可怕的。” 规则:“我必须尽我最大努力利用全部时间备课。”
假设:“如果我工作努力,也许能让学生们喜欢听我的课。”
65、简述图式的形成过程,并举例说明
参考答案:
早期经验形成图式,重要事件激发图式,产生情绪、行为、认知三个方面的结果。一个人早期的经验,如
常受老师、父母及周围人的批评和歧视,将会令其形成“我不可爱,没人喜欢我”、“我没有价值”一类的基本信念,以及“如果我不能讨别人欢心,我就没有价值”这样的条件化信念。在生活中,如果个体遇到一些关键性事件,如遇到自己喜欢的异性时,这些信念和图式就会被激发,个体极有可能产生“我不可爱,她不会喜欢我”以及“我没有价值,配不上她”一类的自动思维,从而产生沮丧、失望、抑郁的情绪,以及没有食欲、失眠一类生理反应,在行为上则表现为回避等。
66、什么是认知的概念化?治疗师要问自己哪些问题?
参考答案:
所谓认知的概念化,指的是治疗者将来访者的情况以认知疗法的相关术语和原理进行归纳、分析的过程。在开始这一过程的时候,治疗师要问自己这样一些问题:
1、来访者的诊断结果是什么?抑郁?焦虑或是适应不良?或者是别的什么问题?
2、来访者现在的问题是什么?这些问题是如何发生并如何保持下去的?
3、什么障碍性的思维和信念与这些问题有关?来访者在情绪、生理和行为上
有哪些反应与其思维有关?
4、什么样的早期学习和经历导致来访者现在的问题?
5、来访者的根本信念和思维是什么?
6、来访者是如何应付自己的障碍性信念的?她应用哪些积极和消极的认知、情绪论和行为的方法来应付自己的障碍性信念?她怎样看待自己、他人、世界和未来?
7、什么样的压力导致来访者的心理问题或妨碍了她解决这些问题?
67、简述认知治疗师的培养需要经历几个阶段,请根据几个阶段要完成的任务,制订你的学习计划,阐述你准备如何完成学习过程。
参考答案:
成为认知治疗师可以通过三个阶段来完成。第一阶段,治疗师学会构建治疗期的结构并学会应用基本的技巧。同样重要的是,他们要学会用认知术语对来访者的情况进行归纳总结,这是一个基本技巧,这要以治疗期间从来访者那里获得的资料为基
础。
第二阶段,治疗师开始把他们的理论和他们的技巧知识结合起来。他们要增强自身理解治疗的能力,而且,他们能更容易地找出重要的治疗目的。治疗师在对患者情况进行分析、在治疗期间修改他们的假设以及使用这些假设来决定干预措施等方面的技巧日臻成熟。他们扩大技巧的所有组成部分而且在选择、时间安排和落实合适的技巧方面更加精通。
治疗师在第三阶段要更加熟练地将新的信息资料结合到治疗过程中。他们要加强自身做出假设的能力,以便证实或否定他对患者的观察。他们还需要根据不同的来访者适当地变换认知治疗的基本技巧和结构。
要求对以上三个阶段结合自己的情况列出学习的计划。
68、阐述如何成为一个认知治疗师?
参考答案:
成为认知治疗师可以通过三个阶段来完成。第一阶段,治疗师学会构建治疗期的结构并学会应用基本的技巧。同样重要的是,他们要学会用认知术语对来访者的情况进行归纳总结,这是一个基本技巧,这要以治疗期间从来访者那里获得的资料为基础。
第二阶段,治疗师开始把他们的理论和他们的技巧知识结合起来。他们要增强自身理解治疗的能力,而且,他们能更容易地找出重要的治疗目的。治疗师在对患者
情况进行分析、在治疗期间修改他们的假设以及使用这些假设来决定干预措施等方面的技巧日臻成熟。他们扩大技巧的所有组成部分而且在选择、时间安排和落实合适的技巧方面更加精通。
治疗师在第三阶段要更加熟练地将新的信息资料结合到治疗过程中。他们要加强自身做出假设的能力,以便证实或否定他对患者的观察。他们还需要根据不同的来访者适当地变换认知治疗的基本技巧和结构。
69、简述新的家庭作业布置中有可能出现的问题有哪些?
参考答案:
治疗师布置的家庭作业太难或与患者所关注的关系不大;
(2)治疗师没有摆出令人信服的理由;
(3)治疗师忘了检查前一次布置的作业;没有从总体上强调每次的家庭作业以及个别地强调特别布置的作业的重要性;
(4)没有明确地教会患者怎样遵循治疗师的安排;
(5)没有按照安排来开始会谈、做默演或就一些可能妨碍治疗的障碍问一些标准的问题;
(6)没有让患者把布置的家庭作业记下来;
(7)布置了患者不愿做的家庭作业。
70、阐述治疗师帮助患者矫正中间信念的技术有哪些?并就其中的一个技术举例说明
参考答案:
dayu4000
71、阐述治疗师帮助患者矫正中间信念的技术有哪些?并就其中的一个技术举例说明
参考答案:
1.行为实验以测验信念
如同自动思维一般,治疗师可以帮助患者设计一种行为试验 来评估信念的有效性,适当的设计并执行行为试验 要比在办公室里用口头的方法矫正患者的信念更加有效。(2分)
2.认知连续体轿正信念
该方法既有助于矫正自动思维又有助于矫正反映两极化思维的信念。(例如,当患者看到一些事情用全或无术语时,例如莎丽相信如果她不是一个优秀的学生,她就是一个失畋者,在问题中设立该概念的认知连续体以促进患者中间话题的认识,正如下面例子中说明的。
例如:
T:“好的,你非常相信如果你不是一个优秀的学生,你就是失?者,让我们看看它图解起来像什么。”
T:“现在,优秀学生在什么位置?”
P:“往上看,我认为是90%~100%的成功。”
T:“你是失败者,那么你是0%的成功?”
P:“我想是的。”
T:“你还说过90%成功以下的一切事情都等同于失败?”
P:“可能没有。”
T:“好的,失?从哪里开始?”
P:“50%成功左右。”
T:“50%?那么任何低于50%的人就是失?者?”
P:“我不能肯定。”
T:“有没有什么其他比你更实际地属于0%成功的人?”
P:“也许Jack那小伙子,他在我们经济学班上,我知道他比我差。”
T:“好的,我们将Jack放在0%上,我想知道是不是还有人比Jack还高。”
P:“可能有。”
T:“有这样的人,他每次考试、每次作业都做不好t这可能吗?”
P:“有可能。”
T:“现在我们将那个人放在0%上,那Jack放在哪里?你放在哪里?”
P:“Jack大概放在30%,我放在50%。”
T:“现在,有这样的一个人,他什么事都做不好,他甚至不上任何课,或者不做任何阅读,或者不交任何作业,他又如何呢?”
P:“我想他应该。”
T:“将那个至少努力了但没有过关的学生放在啷儿?”
P:“我认为他放在0%上。”
T:“将你和Jack放在哪儿?”
P:“Jack放在50%上,我想我放在75%上。”
T:“就家庭作业而言,你看看是否甚至75%的都是正确的? 即使是对这个学校,可能对一般的学校或学生,你都会排在比较高的之列,无论如何,—个在75%分上的人为失?者,它的精确度又如何呢?”
P:“不很高。”
T:“也许你能说的最精的事情就是她是75%的成功。”
P:“是的。”(明显地谕快些>
T:“好的,回到你最初的观念上去,现在你对如果你不是最好的学生,你就是一个失?者相信多少?”
P:“没有那么多了,大概5%。”
T:“很好。”
当患者显示出两分的思维时,认知连续体方法通常是有用的,由于有很多方法,治疗师可直接教会患者如何自己使用这些,以便当它们适用时,地能使用它们。
3.理性一情绪角色扮演
该方法又称为点——对照,通常在治疗师试用过诸如本章已描述的那些方法后再使用它。这在患者称理性上她知道该信念是功能障碍性的,而情感上或心理上仍然“感觉”是真的时尤其有用.治疗师首先请患者扮演其心理上强烈认可的功能障碍性信念的“情绪。角色,对其提供理论指导,同时治疗师扮演“理性角色”。第二部分他们交换角理性一情绪角色扮演色,注意两部分中患者和治疗师都以患者的口气说话,也就是他俩都用“我”字。
4.信念矫正中利用他人作为参照点
当患者考虑到其他人的信念时,他们常常有来自于他们功能障碍性信念的心理上的距离,他们开始发现,在对他们自己 所相佶的是真的或正确的和对其他人他们所更客观相信的是真的之间有不一致的地方。
5.“仿佛”性表演
信念的改变通常导致相应的行为改变,并且行为的改变反过来亦导致相应的信念改变。如果某个信念相当无力,患者或许不要许多认知干预而能够轻易地且迅速地改变把行为,在患者愿意有行为地改变之前,许多信念确实需要一些矫正,然而,常常仅需要一些信念矫正,而不是完全的信念改变,并且一旦患者开始改变她的行为,这种信念本身也就变得更加衰弱了(以一种积极向上的精神,使继续新的行为更容易、进一步减弱该信念等等)。
6.利用自我暴露矫正信念
通过治疗师适当的以及明智的自我暴露能够帮助患者以不同的方法看到他们的问题或信念,当然,这种自我暴露应该是真诚的、相关的。
72、举例简要说明如何根据自动思维的有效性和有用性来评估三种不同的自动思维?
参考答案:
(1)最常见的自动思维是有某种程度的歪曲。且尽管有相反的客观证据时,它还是照常出现。(5分)(2)第二种类型的自动思维是准确的,但其得出的结论可能是歪曲的。(5分)
例如:“我没有兑现(对室友的)承诺是有效的思维,但其结论“因此我是个坏家伙!”是无效的。(5分)(3)第三种自动思维也是准确的但绝对是错误的。(5分)
例如莎丽在复习准备考试,她想:“看完这些还要花好几个小时,我得熬到凌晨三点钟了毫无疑问,她的思维是准确的,但这增加了她的焦虑, 使注意力和枳极性下降。对这一思维的合理反应称为自动思维的有用性:“看完这些书的确要花很长时间,但我能看完。我以前就看过。老是去想会花多长时间只
会使我感到痛苦,精力也不能集中,看完这些要花的时间可能会更长。我最好先集中精力看完一部分,给自己一个信心。”(6分)
73、阐述矫正核心信念和增强新的信念的方法有哪三个?并就其中一个方法举例明
参考答案:
1.利用两极对比矫正核心信念(2分)
有时,将患者与某个其特性与他的核心信念相关,且处于该特性负面极端的人相比是有用的,这个人或者是真的,或者是想像出来的,治疗师建议患者在其参考框架内想像某人。”
治疗师通过对不同情境反应,能够帮助患者使之远离核心信念。一个患者相信自己肯定很糟,因为作为孩子的时候(以及作为成人),她的母亲对她很不好。(5分)
2.核心信念的阅历测验(2分)让患者检查某信念如何起源又如何通过数年维系下来,这常常是有益的。治疗师帮助患者从早年起寻找(及再组织)似乎支持核心信念的证据,也帮助他们揭示反驳它的证据。(对这样的过程可使用CBW)启动该过程,通常是在患者检查其目前核心信念之后运行,并通过CBW或其他方法已开始矫正它的过程后,虽然,一些患者可能没有接近某些重要记忆的方法,除非他们被情绪地唤起某个被激活的核心信念,所以让患者对其核心信念的强烈的激活并不总是必要的,治疗师首先要提供一个基本原理。(2分)
T:“莎丽,我想看看你不适当的这个现念从何处开始的。”P:“好的。”
T:“我们把核心信念作业表拿出来按时向前工作,你还记得当你很小时任何使你当时相信你不适当的事吗?”P:“我记得在托儿所,我迷惑不解的做了什么事,老师对我大声叫喊,我就不停顿地哭。”T:“是不是你完成的很慢?”
P:“是的,诸如此类的事情。”T:“因此你感到相当不自信?”P:“是的。”
T:“好的,把它写在右手的那边,等会儿我们填进新框架里。还有什么?”P:“我记得我的一家去Vally Forge州公司的那次,其他每个人都能骑车绕行,但我赶不上他们,掉在后面相当远。”(列举完整案例5分)或是会谈中,或是家庭作业,患者继续练习它。第一步,记载可能促成核心信念形成的记忆,她可对幼儿园,小学,中学、大学、她20多岁、30多岁等等进行回顾;第二步,阅历检查,涉及每一时期寻找和记录支持新的正面信念的证据;唤起了很多正面记忆后,患者准备好了第三步:重新框架负面证据的每一片段;最后,第四步中患者总结每一时期。
例如:中学时候——我有能胜任地做很多事情,从体育到负责家里的很多事到在学校取得良好的成绩,我没都得A,也不是什么事都做得好,因此有时惑到不适当,这是事实、但基本上我是适当的。(3分)3.重建早期记忆(2分)
对许多患者而言,已介绍的”理性”或“理智”方法对矫正核心信念来说是足够的,对其他人,特定“情绪的”或经验的方法,在其过程中患者的感情被唤起,也是需要的,这样的方法之一必须包括角色扮演、再扮演某一事件,以帮助患者重新解释早期的、创伤性的经历,在后面的副本中,治疗师帮助患者重建与目前痛苦情境相关的早期事件的意义。”
概括之,核心信念需要一致的、系统的工作,许多适用于重建自动思维和中间信念的方法,可以与更专门的特别指向核心信念的方法一起使用。(5分)
74、举例说明识别患者自动思维程序的技术有哪3种?(可以先简单介绍2种技术,再举例说明一种技术)
参考答案:
1.识别会谈当中的自动思维(2分)识别患者自动思维的最佳时机就是治疗师在会谈中注意到有情感变化的时候。T:“莎丽,我刚注意到了您眼神的变化,刚才您心里想了什么?对患者出现的语词性或非语词性的线索保持警觉至关重要,这样才能够引导出“热性认知”,也就是在会谈当中出现的与患者的情绪变化有联系的重要自动思维和想象。这些热性认知可以是有关患者自身的(“我真没用”),有关治疗师的(“他不理解我”)或有关讨论主题的(“让我做这么多太不公平了”)。识别热性认知之所以重要是因为它们在概念化当中非常关键。总的来讲,这些充满情感的思维是我们要解决的最重要的问题。此外,这些热性认知会削弱患者的动机或价值感、满足感。它们可能会妨碍患者对会谈的专注,最终可能妨碍治疗关系不失时机地识別自动思维可为患者创造迅速检验并对自动思维做出反应的时机,从而使余下的会谈进展更顺利。(2分)当患者有情感变化时,治疗师又怎么能发现呢?治疗师对患者的非语词性及语词性提示保持警觉,前者如面部表情变化、肌肉紧张、姿势变换或手势变化,后者包括语调、音高、语量、语速的改变,当注意到有变化时,治疗师猜想有情感的变化并立即问患者她心里刚才想的是什么以检出自动思维,如果患者讲不出自己的思维,治疗可以通过让患者集中于自己的情绪及生理反应的办法慢慢唤起她的回忆。(2分)T:“莎丽,您现在心里在想什么?”P:“我说不准。”T:“您现在感受如何?”P:“我不知道,我猜是伤感吧。”T:“您哪里觉得伤感?”P:“在胸口,还有眼后。”T:“所以我问您‘学习怎么样时?’您觉得伤感,您还想到些什么?”P:“我想是关于我的经济学课程,我想到了补考。”T:“您想到什么或想象到些什么?”P:“是的,我想到了红笔批的C。”(4分)稍微矜持了一会儿,莎丽开始报告她的想象。如果集中情绪不起作用的话,治疗师可以转换话题,这样不会让莎丽有受审问的感觉,也减少了莎丽因不能确认她的自动思维而觉得自己无能的可能性。T:“没什么大不了的。我们按日程继续进行怎么样?”另一方面,追问热性认知可能是明智的。虽然让患者确认她的特定思维比推测的要好,但当患者无法确认时,问一些问题还是有用的。治疗师可以叫莎丽作些猜测,或者治疗师就似乎有理的可能性进行提问。他可以专问想象的事或询问这一处境对她的意义,或者他也可以提一个与他所推测的自动思维相反的思维。或您能在心中勾勒出一幅图画吗?或我问您学习的事,这对您意味着什么?或您有没有想过一切都很好?”(2分)
2.识别特定处境下的自动思维(2)这些同样的问题可用于帮助患者识别她在会谈之间出现的自动思维。依然是患者对困境作描述时,治疗师先试着问核准的问题(您心里正在想什么?)通常治疗师会要求患者更详细地描述发生过什么来帮助患者。(2分)如果用言语描述处境不能充分地引导出自动思维,治疗师就可以让患者想象特定的处境,犹如正在发生一样,他鼓励患者用现在时态尽可能详细地描述。治疗师帮助患者重新体验这一处境犹如正在发生一样,当他注意到患者要转用过去时态时就轻轻地纠正她回到现在时态,这样体验就更迅速。同样地,如果患者在人际处境之中还难以确认自动思维,治疗师可以用角色扮演的方式来重建这一处境。患者描述谁是怎么说的,然后患者扮演她自己,治疗师则扮演另一个人。(2分)如果患者仍旧不能讲述自己的思维,治疗师可以转一个别的话题或做些特别的提问。(1分)
3.识别另外的思维(2分)即使在患者汇报了她最初的自动思维后,继续提问也是很重要的。更多的提问可使其他一些重要思维明朗化。治疗师应该意识到患者除此以外可能还有其他自动思维,不是关于处境本身的,而是关于她对处境的反应的。她可能会用消极的方式理解自己的情绪、行为或生理反应。(2分)应注意患者开始时产生对特定处境(如上课时讲话)的自动思维,然后对她的焦虑及身体反应产生的思维。许多时候,这些继发的情绪反应非常痛苦并明显他与已经令人不安的处境交织在一起。为使治疗更有效,弄清患者在哪一刻(一定事件之前,之中或之后)最为痛苦,以及那一刻她的自动思维很重要,患者可能在处境发生之前(她要是对我嚷嚷怎么办?)、之中(她觉得我很蠢)和/或晚些时刻对已发生的事做出反应(我什么也做不好,我根本就不该问)时就已经有痛苦的自动思维了。(3分)
75、简述贝克的认知疗法的理论假设基础是什么?
参考答案:
(1)错误的认知过程和观念是导致情绪和行为问题的根源;(2)认知过程决定着行为的产生;同时行为的改变也可以引起认知的改变
(3)在咨询过程中咨询师扮演着诊断者和教育者的双重角色,来访者则是学习者的角色;咨询师使用的是主动和指导性的咨询措施,来访者使用的是主动的再学习的措施
(4)因此咨询的关键点是咨询师重视求助者的潜能,引导来访者充分调动和发挥潜能
(5)教给求助者确认不合理信念的方法,教会求助者识别、观察和监督自己的想法和假设,尤其是那些消极的自动想法
(6)使求助者学会对自己的认知过程反省,将他们的想法和现实中发生的事件区分开来,对发现的问题主动改变,使认知和行为建立起一种良性循环的过程