第一篇:西南2018春[0773]《高中数学课程标准导读》作业答案
单项选择题
1、中学数学课程要把数学的学术形态转化为易于学生接受的: 1.2.教育形态
理论形态
2、中学数学课程要讲逻辑推理,更要讲: 1.2.公理
道理
3、现代数学发展表明,数学全面形式化是: 1.2.完全可能的
不可能的
4、高中数学要强调对数学的本质的认识,否则会将什么淹没在形式化海洋里: 1.2.数学思维活动
解题训练活动
5、数学教学中,学习形式化的表达是一项什么要求: 1.2.过高
基本
6、strong>哪种正多边形可以尺规作图? 1.2.正五边形 正十七边形
7、strong>《自然哲学的数学原理》是哪位数学家的著作? 1.2.牛顿
莱布尼兹
8、strong>等边三角形的几何对称群共包含多少元素? 1.2.3
9、strong>根据欧拉圆函数公式,根号-1开根号-1次方是一个什么数? 1.2.实数
虚数
10、strong>欧几里德《几何原本》包含多少个几何定理? 1.2.265
465
11、strong>每几个专题可组成1个模块: 1.2.2 4
12、strong>每个专题几学分: 1.2.1 2
13、其中系列1、2由若干个模块组成,系列3、4由若干个专题组成;每个模块几学分: 1.2.2 4
14、strong>选修课程包含几个系列: 1.2.2
15、strong>高中数学课程分必修和选修。必修课由几个模块组成: 1.2.4
16、形式化是数学的基本特征之一,高中数学课程对形式推理的要求是: 1.2.3.建立严格的形式体系
适度形式化
以公理化形式呈现
17、(4)为了培养学生的应用意识,高中数学课程设置了什么教学内容: 1.2.3.计算机语言
计算机作图
数学建模
18、高中数学课程倡导学生采取的学习方式: 1.2.3.记忆模仿
强化练习
自主探索
19、为了使不同的学生在数学上得到不同发展,高中数学课程还应具有: 1.2.3.D.多样性与选择性 E.普遍性与统一性 F.创造性与挑战性
20、高中数学课程的性质是: 1.2.3.A.基础性 B.普及性 C.强制性
多项选择题
21、strong>列入高中数学选修课的是: 1.2.3.微分方程初步 初等数论初步 对称与群
22、strong>列入高中数学课程数列内容是: 1.2.3.等差数列
差分数列
递归数列
23、strong>属于高中平面解析几何的内容是: 1.2.直线方程
射影平面
3.圆锥曲线
24、strong>属于高中立体几何的内容是: 1.2.3.三视图
空间向量
工程制图
25、strong>属于高中数学课程的函数内容是: 1.2.3.指数函数
对数函数
多项式函数
判断题
26、选择性是整个高中课程的基本理念,是本次高中课程改革的最大变化之一。1.2.A.√ B.×
27、在高中数学课程中,数形结合主要有三个载体:解析几何、向量几何、函数。1.2.A.√ B.×
28、算法是设计高中数学课程的主线之一。1.2.A.√ B.×
29、高中数学课程除了应具有基础性,还要具有多样性与选择性,使不同的学生在数学上得到不同的发展。1.2.A.√ B.×
30、数学的现代发展表明,数学全盘形式化是不可能的。1.2.A.√ B.×
31、在中学数学教学中,应加强几何直观,重视图形在数学学习中的作用,鼓励学生借助直观进行思考。1.2.A.√ B.×
32、形式化是数学的基本特征之一。在数学教学中,学习形式化的表达是一项基本要求。1.2.A.√ B.×
33、(5)1/2+1/3+1/4+…+1/99=24/25 1.A.√
2.B.×34、1/2+1/4+1/8+1/16+1/32+1/64=63/64 1.2.A.√ B.×35、1+2+4+8+16+32+64=63+64 1.2.A.√ B.×36、1+3+5+7+…+99=50×50。1.2.A.√ B.×37、1+2+3+4+…+100=5050。1.2.A.√ B.×
38、长度为1的线段上的黄金分割点分该线段长度之比是一个有理数。1.2.A.√
B.×
39、黄金分割是三条线段之间的比例关系。1.2.A.√ B.×
40、黄金分割是两条线段之间的比例关系。1.2.A.√
B.×
41、正五边形两条对角线的交点将正五边形的对角线黄金分割。1.2.A.√ B.×
42、指出下列论断正或误:
(1)黄金矩形可以尺规作图。1.2.A.√ B.×
43、在立体几何内容的教学中,可以用长方体内点、线、面的关系为载体,使学生在直观感知的基础上,认识空间点、线、面的位置关系。1.2.A.√ B.×
44、我国的数学教学具有重视基础知识教学、基本技能训练和能力培养的传统,新世纪的高中数学课程应发扬这种传统。1.2.A.√ B.×
主观题
45、数学课程要讲逻辑推理,更要讲道理,通过典型例子的分析和学生自主探索活动,使学生理解数学概念、结论逐步形成的过程,体会蕴涵在其中的思想方法,追寻数学发展的历史足迹,把数学的学术形态转化为学生易于接受的---------------。参考答案:
教育形态
46、数学探究、----------------、数学文化是贯彻于整个高中数学课程的重要内容,这些内容不单独设置,渗透在每个模块或专题中。参考答案:
数学建模
47、选择高中数学课程中的某一具体内容,以此内容完成一项探究性教学设计,并对你的教学设计进行简单的点评分析。参考答案:
解答:教学设计:平方差公式“探究式”教学。
引入语:象整数的算术演算中存在某些“缩算法”一样,代数式的演算中同样存在“缩算法”,而这些“缩算法”依赖一些形式简便的乘法公式,这些乘法公式由来简单,但是灵活运用它们,可能会使复杂的代数式运算变得简单快捷。
通过直接的计算,同学们不难发现下面的等式:
介绍一则有关“平方差公式”的故事:美国北卡罗莱纳大学教授Carl Pomerance是一位当代著名的计算数论家。Pomerance回忆中学时代曾经参加一次普通的数学竞赛,其中有一道题是分解整数8051。Pomerance没有采用常规的因数检验法,从小到大逐个验证,由2到的素数,哪些能够整除8051。其实这样做并不困难。象所有爱动脑筋孩子一样,Pomerance力图寻找一个简便算法,更快捷地发现8051的因数,但是他没有能够在规定的时间之内完成任务,他失败了。事实上,存在简捷的分解方法: 但是,失败并没有使这位未来的数论家放弃对问题的进一步思考。事后Pomerance向自己提出下面一个非常有趣的问题。
Pomerance问题:是否一个能够分解的整数必定是两个整数的平方差? 上面问题的答案是肯定的,也就是说,我们有下面的定理。
定理
每个奇合数必定能用平方差的方式分解为两个大于1的整数之积。
评述:本案例中的“自主探究”是以一位数学家真实的故事而引出的,故事中引出与“乘法公式”密切相关的“Pomerance问题”,并通过数学家Pomerance之口,导出了一个多少有些使人感到意外的数学结果(定理)。我们认为,这样的结果对学生的启发性远远胜过案例4中所列的一串“数字运算等式”。自主探究应当采用生动活泼、真正发人深思的形式,教师与教材编写者应该不断研究、不断改进教学的思想方法,创建富有个性特点的“发现法”教学方法。
48、从若干方面论述教师知识结构对于高中数学课程标准的适应性问题。参考答案:
新课标对教师的知识结构提出了新的要求,系列3、4的选修课程涉及大量的以往高中数学课程中没有的知识。对称与群,欧拉公式与必曲面分类,三等分角与数域扩充,初等数论与密码,球面几何,矩阵与变换,统筹法与图论,等等。这些知识虽然都是大学数学专业能够覆盖的,但是如何在中学阶段、在中学生的知识背景和理解能力的条件之下实施课程教学,这是非常值得研究和探讨的问题。越是复杂高深的知识在知识背景比较浅近的人群之内传播,对于教师本人在知识理解和讲授方法方面的要求越高。从这个意义上说,对中学生讲授高等数学比在大学对数学专业的学生讲授高等数学,教师所面临的困难更大。
另外,新课程的教学法提倡启发式、探究式教学,这样的教学方式也对教师的知识和能力提出了更高的要求。我们认为教学中的探究与真正的数学研究没有本质的区别,我们难以想象完全缺乏研究能力的教师能够启发学生进行探究性学习。
49、(1)对下面有关函数概念教学的案例进行分析,通过分析指出《高中数学课程标准》中有关函数内容的教学目标。
案例: 一个圆台形物体的上底面积是下底面积的1/4,如果该物体放置在桌面上,下底面与桌面接触,则物体对桌面的压强是200帕。若把物体翻转过来,上底面朝下与桌面接触,问物体对桌面的压强是多少? 参考答案:
案例分析:我们认为该教学案例作为函数概念的教学内容,这是一个构思很好的实例,它好在以下四个方面:
1)函数概念存在于问题背景之中。题目条件中没有明显地给出函数关系,但是要求学生首先判断所要求的变量压强y应是接触面积x的函数。2)体积—质量—压强;代数—几何—物理。强调了不同学科知识的联系。
3)本题可以进一步作扩充为“桌面压强y”作为“接触面积x”的函数,与物体的形状是否相关? 4)把本案例与一些认为制造的烦琐的函数问题对比不难看到:函数教学中两种理念、两种结果。
函数教学的一个非常重要的方面是让学生体会函数能够作为反映现实世界客观规律的数学模型。《高中数学课程标准》在函数的教学建议中要求:“在函数应用的教学中,教师要引导学生不断地体验函数是描述客观世界的变化规律的基本数学模型,体验指数函数、对数函数等函数与现实世界的密切联系及其在刻画现实问题中的作用”。
50、简述数学在现代社会发展中的地位和作用。参考答案:
纵观近代科学技术的发展,可以看到数学科学是使科学技术取得重大进展的一个重要因素,同时它提出了大量的富有创造性并卓有成效的思想。本世纪的数学成就,可以归入数学史上最深刻的成就之列,它们已经成为我们这个工业技术时代发展的基础。数学科学的这些发展,已经超出了它们许多实际应用的范围,而可载入人类伟大的智力成就的史册。
数学科学是集严密性、逻辑性、精确性和创造力与想象力于一身的一门科学。这个领域已被称作模式的科学。其目的是要揭示人们从自然界和数学本身的抽象世界中所观察到的结构和对称性。无论是探讨心脏中的血液流动这种实际的问题还是由于探讨数论中各种形态的抽象问题的推动,数学科学家都力图寻找各种模型来描述它们,把它们联系起来,并从它们作出各种推断。部分地说,数学探讨的目的是追求简单性,力求从各种模型提炼出它们的本质。
51、你自己对于我国数学课程教学“双基”的认识。参考答案:
《普通高中数学课程标准(实验)》要求:一方面保持我国重视基础知识教学、基本技能训练和能力培养的传统。另一方面,随着时代的发展,特别是数学的广泛应用、计算机技术和现代信息技术的发展,数学课程设置和实施应重新审视基础知识、基本技能和能力的内涵,形成符合时代要求的新的“双基”。
例如,高中数学课程增加“算法”内容,把最基本的数据处理、统计知识等作为新的数学基础知识和基本技能。同时,应删减烦琐的计算、人为的技巧化难题和过分强调细枝末节的内容,克服“双基”异化的倾向。
强调数学的本质,注意适度形式化。数学课程教学中,需要学习严格的、形式化的逻辑推理方式。但是数学教学,不仅限于形式化数学,学生还必须接触到生动活泼、灵活多变的数学思维过程。要让学生追寻数学发展的历史足迹,体念数学的形成过程和数学中的思想方法。教师应该把高度严格的学术形态的数学转化为学生乐于思考的、兴趣盎然的教学形态。
52、简述高中数学课程中平面向量数量积的定义及相关的教学内容。参考答案:
答:数量积定义:平面上两个向量a与b的数量积定义为a·b=|a||b|cosq,其中q是两个向量之间的夹角。与平面向量相关的主要教学内容包括以下三方面:
1.如果两个向量垂直,那么它们之间的夹角是直角cosq=0,因此a·b=0,反过来也对。说明两个向量垂直的充分必要条件是它们的数量积为0。
2.容易知道向量的数量积满足条件(la)·b==l(a·b)=a·(lb),由此数量积可以利用坐标表示:如果x=(a,b),y=(c,d)则x·y=(ac,bd)。3.两个向量a与b的数量积几何意义是:a的长度与b在a上投影的长度的乘积。
53、高中数学课程提倡体现数学的文化价值,并在适当的内容中提出对---------------的学习要求,设立“数学史选讲”等专题。参考答案:
数学文化
54、在高中“不等式选讲”的教学中,应强调不等式及其证明的-----------------与背景,以加深学生对这些不等式的数学本质的理解。参考答案:
几何意义
55、将下面两组数字等式推广到尽可能一般的情形:
第一组:1+2+3+4+…+100=5050,1+3+5+7+…+99=50×50。
第二组:1+2+4+8+16+32+64=63+64,1/2+1/4+1/8+1/16+1/32+1/64=63/64 参考答案:
解答:第一组第一个等式的一般情形很简单:
1+2+3+…+n=n(n+1)/2
[1] 但是第二个等式右边一定是一个平方数,即连续奇数之和
1+3+5+7+…+(问题的困难在于求出适当的m,n使得[1]、[2]两式右边表达形式恰好是:123123,123×123之类的形式。
观察123123的数形是123123=123×(1001)=123×(10+1)=N×(10+1)。这样一般地我们有1+2+3+…+2N=N(2N+1)= N×(10+1)。N=10。
也就是说只有形状如
1+2+3+…+1000=500500
[3] 1+3+5+…+999=500×500
[4] 诸如此类的等式才符合我们的要求。
第二组等式极容易推广:假定M是2的方幂,那么我们总有 1+2+4+8+16+…+M=(M-1)+M
[5] 1/2+1/4+1/8+1/16+…+1/M=(M-1)/M [6] 从[3]、[4]、[5]、[6]四个等式使我们看到简单的数列求和也会出现意想不到有趣等式。我们说:数字推理其乐无穷。
56、t
t
3t用教学实例说明直观几何在中学几何课程中的地位和作用。参考答案:
答:几何的直观性是一个有目共睹的事实,由于几何的直观性,使得几何在数学中(即使在数学家正在研究的高深的数学中)具有非常重要的地位。下面我们引用当代伟大的数学家Michael Atiyah的话:现代数学与传统数学的差别更多地是在方式上而不是在实质上。本世纪的数学在很大程度上是在与实质上具有的几何困难作斗争,这些困难是由于研究高维问题而产生的。集合直观仍然是领悟数学的最有效的渠道,应当在各级学校尽可能广泛地利用几何思想。
现在各国中学几何课程中都加入了直观几何的内容。学生能够在直观几何课中遇到引人入胜的难题,例如,种种迷人的折纸与拼图游戏,观察和实验是直观几何的主要内容。学生能够通过生动的、富有想象力的活动,发展自己的空间想象力;通过实实在在的动手操作,了解什么是几何变换;通过折叠、拼合建立关于对称的直观概念。观察、实验、操作、想象等认知活动在直观几何中以形形色色、丰富多彩的方式表现出来。
几何图形是帮助我们进行数学想象的最有效的工具。本来,数学中的概念都是非常抽象的概念,而真正抽象的对象是难以思考的,直观的几何图形是我们最容易利用的数学形象。因此,直观几何不但能够帮助初学者掌握基础知识,也能够帮助人们进行真正的数学研究与数学创造。
直观几何并不仅仅停留在直观操作的层面,经过教师的细心引导,直观几何中也可以包含丰富多彩的、严格的逻辑推理。
57、选择高中数学课程中的某一具体内容,以此内容完成一项探究性教学设计,并对你的教学设计进行简单的点评分析。参考答案:
教学设计:平方差公式“探究式”教学。
象整数的算术演算中存在某些“缩算法”一样,代数式的演算中同样存在“缩算法”,而这些“缩算法”依赖一些形式简便的乘法公式,这些乘法公式由来简单,但是灵活运用它们,可能会使复杂的代数式运算变得简单快捷。通过直接的计算,同学们不难发现下面的等式:(a+b)(a-b)=a^2-b^2,例如:98×102 = 10000-1=9999。
下面介绍一则有关“平方差公式”的故事:美国北卡罗莱纳大学教授Carl Pomerance是一位当代著名的计算数论家。Pomerance回忆中学时代曾经参加一次普通的数学竞赛,其中有一道题是分解整数8051。Pomerance没有采用常规的因数检验法,从小到大逐个验证,由2到根号8051的素数,哪些能够整除8051。其实这样做并不困难。象所有爱动脑筋孩子一样,Pomerance力图寻找一个简便算法,更快捷地发现8051的因数,但是他没有能够在规定的时间之内完成任务,他失败了。
事实上,存在简捷的分解方法:8051=8100-49=90^2-7^2=83*97。但是,失败并没有使这位未来的数论家放弃对问题的进一步思考。事后Pomerance向自己提出下面一个非常有趣的问题。Pomerance问题:是否一个能够分解的整数必定是两个整数的平方差? 上面问题的答案是肯定的,也就是说,我们有下面的定理。
定理
每个奇合数必定能用平方差的方式分解为两个大于1的整数之积。
案例评述: 本案例中的“自主探究”是以一位数学家真实的故事而引出的,故事之后,我们介绍了与“乘法公式”密切相关的“Pomerance问题”,并通过数学家Pomerance之口,导出了一个多少有些使人感到意外的数学结果(定理)。我们认为,这样的结果对学生的启发性远远胜过案例4中所列的一串“数字运算等式”。自主探究应当采用生动活泼、真正发人深思的形式,教师与教材编写者应该不断研究、不断改进教学的思想方法,创建富有个性特点的“发现法”教学方法。
58、用教学实例说明直观几何在中学几何课程中的地位和作用。参考答案:
答:几何的直观性是一个有目共睹的事实,由于几何的直观性,使得几何在数学中(即使在数学家正在研究的高深的数学中)具有非常重要的地位。下面我们引用当代伟大的数学家Michael Atiyah的话:现代数学与传统数学的差别更多地是在方式上而不是在实质上。本世纪的数学在很大程度上是在与实质上具有的几何困难作斗争,这些困难是由于研究高维问题而产生的。集合直观仍然是领悟数学的最有效的渠道,应当在各级学校尽可能广泛地利用几何思想。
现在各国中学几何课程中都加入了直观几何的内容。学生能够在直观几何课中遇到引人入胜的难题,例如,种种迷人的折纸与拼图游戏,观察和实验是直观几何的主要内容。学生能够通过生动的、富有想象力的活动,发展自己的空间想象力;通过实实在在的动手操作,了解什么是几何变换;通过折叠、拼合建立关于对称的直观概念。观察、实验、操作、想象等认知活动在直观几何中以形形色色、丰富多彩的方式表现出来。
几何图形是帮助我们进行数学想象的最有效的工具。本来,数学中的概念都是非常抽象的概念,而真正抽象的对象是难以思考的,直观的几何图形是我们最容易利用的数学形象。因此,直观几何不但能够帮助初学者掌握基础知识,也能够帮助人们进行真正的数学研究与数学创造。
直观几何并不仅仅停留在直观操作的层面,经过教师的细心引导,直观几何中也可以包含丰富多彩的、严格的逻辑推理。
59、简述高中数学课程的教学观,谈谈你自己对于我国数学课程教学“双基”的认识。参考答案:
答:《普通高中数学课程标准(实验)》要求:一方面保持我国重视基础知识教学、基本技能训练和能力培养的传统。另一方面,随着时代的发展,特别是数学的广泛应用、计算机技术和现代信息技术的发展,数学课程设置和实施应重新审视基础知识、基本技能和能力的内涵,形成符合时代要求的新的“双基”。例如,高中数学课程增加“算法”内容,把最基本的数据处理、统计知识等作为新的数学基础知识和基本技能。同时,应删减烦琐的计算、人为的技巧化难题和过分强调细枝末节的内容,克服“双基”异化的倾向。
要让学生追寻数学发展的历史足迹,体念数学的形成过程和数学中的思想方法。教师应该把高度严格的学术形态的数学转化为学生乐于思考的、兴趣盎然的教学形态。60、(1)简述高中数学课程的基本教学目标。参考答案:
答:高中数学课程的基本目标是:构建共同的基础,提供发展平台。在义务教育阶段之后,为使学生适应现代生活和未来的发展提供更高水平的数学基础,使他们获得更高的数学素养。高中阶段的数学将为学生提供多样的课程,适应个性选择,为学生提供更广泛的发展空间。
课程设置总目标的中心点是:突出课程的基础性,把中小学数学课程作为各种人才发展的基础准备和基本训练。把中小学数学知识和能力作为一种社会文化、作为现代社会公民必备的科学素质而普及到每一个学生。
这样的数学课程应是一种大众数学,课程内容的覆盖面、难度、要求等都应该控制在一个恰当的程度。课程设置总目标一方面要适应社会发展的要求,另一方面要适应数学科学自身发展的要求。
强调数学的本质,注意适度形式化。数学课程教学中,需要学习严格的、形式化的逻辑推理方式。但是数学教学,不仅限于形式化数学,学生还必须接触到生动活泼、灵活多变的数学思维过程。
第二篇:高中数学标准导读第一次作业答案
1.多项选择。对下面5个论述,选择其中若干项正确的论断。高中数学课程的基本理念:答案(1)(2)(3)(4)(5)2.简述高中数学课程的基本教学目标。
答:根据高中阶段的教育价值和数学课程的基础性,以及社会、数学与教育的发展对人才培养的要求,对数学教育的要求,高中数学课程的总目标是:使学生在九年义务教育数学课程的基础上,进一步提高作为未来公民所必要的数学素养,以满足个人发展与社会进步的需要.具体目标如下: 1.获得必要的数学基础知识和基本技能,理解基本的数学概念、数学结论的本质,了解概念、结论等产生的背景、应用,体会其中所蕴涵的数学思想和方法,以及它们在后续学习中的作用.通过不同形式的自主学习、探究活动,体验数学发现和创造的历程.2.提高空间想像、抽象概括、推理论证、运算求解、数据处理等基本能力.3.提高数学地提出、分析和解决问题(包括简单的实际问题)的能力,数学表达和交流的能力,发展独立获取数学知识的能力.4.发展数学应用意识和创新意识,力求对现实世界中蕴涵的一些数学模式进行思考和作出判断.5.提高学习数学的兴趣,树立学好数学的信心,形成锲而不舍的钻研精神和科学态度.6.具有一定的数学视野,逐步认识数学的科学价值、应用价值和文化价值,形成批判性的思维习惯,崇尚数学的理性精神,体会数学的美学意义,从而进一步树立辩证唯物主义和历史唯物主义世界观.
3.案例1分析: 案例1是典型的应试教育的成果,将简单的函数作反复的迭加、复合,制造人为的困难和障碍。80年以来,数学课程在应试教育的社会氛围之下又增加了大量的偏、难、怪、异的训练内容和练习题。这样的题形不符合新课标的目标要求。
案例2分析: 我们认为实例B作为函数概念教学的内容,这是一个构思很好的实例,它好在以下三个方面:
1)函数概念存在于问题背景之中
题目条件中没有明显地给出函数关系,但是要求学生首先判断所要求的变量“桌面压强y”应是”接触面积x”的函数。2)体积—质量—压强;代数—几何—物理
强调了不同学科知识的联系,这些联系是让学生在“做数学”的过程中所亲历和感受到的。利用几何中求体积的知识,学生能够发现当物体的重量(此时的重量实际上是由体积决定的)不变时,”桌面压强y”与“接触面积x”成反比,因此y是x的反比例函数。
3)问题可以进一步扩展
本题可以进一步作扩充:问”桌面压强y”作为“接触面积x”的函数,与物体的形状是否相关,也就是说如果物体并不是规则的圆台时,本题的结论是否还成立。这样的问题可以进一步启发学生对函数的本质有更加深入的认识。
4)把案例1与案例2对比不难看到:函数教学中两种理念、两种结果。案例1中的函数都是一些人工制造出来的很不自然的函数,烦琐迭加使得形式非常困难,但是实质上没有丝毫的创造性,新课程摈弃这样”繁而不难、缺乏启发性”的练习题。
而案例2中的函数概念生动形象,与学生的实际生活有一定的关系,解题过程既要求一定的想象力,又要求对函数概念有正确的理解。新课程要求这样贴近学生生活与知识面的学习内容。
作为数学模型的函数:
函数教学的一个非常重要的方面是让学生体会函数能够作为反映现实世界客观规律的数学模型。《高中数学课程标准》在函数的教学建议中要求:"在函数应用的教学中,教师要引导学生不断地体验函数是描述客观世界的变化规律的基本数学模型,体验指数函数、对数函数等函数与现实世界的密切联系及其在刻画现实问题中的作用”。
第三篇:《红楼梦导读》作业答案
《红楼梦》导读作业
一、填空题
1.《红楼梦》原名《石头记》,又称《金陵十二钗》、《情僧录》、《宝玉缘》。该书以 贾宝玉、林黛玉、薛宝钗 三人的爱情婚姻悲剧为核心,以四大家族的兴衰史为轴线,浓缩了整个封建社会的时代内容。
2.《红楼梦》中“未见其人,先文其声”的是指 王熙凤,该人最善弄权术,例如毒设 相思局、弄权 铁槛寺、逼死 尤二姐、破
坏 宝黛爱情,最后落了个“机关算尽太聪明,反误了卿卿性命”的悲剧下场。
3.《红楼梦》中颇具叛逆性格的三人是: 贾宝玉、林黛玉、晴雯。
4.不止一次地出现在大观园中的一个平凡劳苦的农家老妇,她善良风趣,却常被大家取笑戏弄,她是 刘姥姥。
5.举出贾府中醉生梦死、声色犬马的两名男子: 贾赦、贾琏。
6.请写出“金陵十二钗”:、、、、、、、、、、、。(元春、迎春、探春、惜春、林黛玉、薛宝钗、史湘云、王熙凤、李纨、秦可卿、巧姐、妙玉)
7.《红楼梦》中最卑躬屈膝的丫环是 袭人 ;最有反抗性格的丫环是 晴雯,性格最刚烈的丫环是 鸳鸯。
8.《红楼梦》中,还有一个女子,她寄人篱下,渴望真挚的爱情,但在森严冷漠的封建大家族中,只能凄婉的唱出”一年三百六十日,风刀霜剑严相逼”,这个就是 林黛玉。
9.贾府的“四春”分别是:孤独的 元春、懦弱的 迎春、精明的 探春、孤僻的 惜春,作者给她们如此取名,取“ 原应叹息 ”之意。
10.下列贾宝玉在太虚幻境看到的判词,请指出这些判词分别预示了哪些女子的命运。①可叹停机德,堪怜咏絮才。玉带林中挂,金簪雪里埋。(薛宝钗、林黛玉)②根并荷花一茎香,平生遭际实堪伤。自从两地生孤木,致使香魂返故乡。(香菱)
③凡鸟偏从末世来,都知爱慕此生才。一从二令三人木,哭向金陵事更哀。(王熙凤)
④才自精明志自高,生于末世运偏消。清明涕泣江边望,千里东风一梦遥。(探春)
⑤枉自温柔和顺,空云似桂如兰。堪羡优伶有福,谁知公子无缘。
(袭人)
11宝玉梦游太虚幻境时,饮的仙茶叫 千红一窟,品的酒叫 万艳同杯,听的歌曲名叫 《红楼梦》。
12.《红楼梦》中最热闹的情节是 元妃省亲,最有趣的情节是 刘姥姥进大观园,最凄惨的情节是 黛玉焚稿。
13.贾宝玉佩戴的玉叫 通灵宝玉,薛宝钗佩戴的是 金锁,史湘云佩戴的是 玉麒麟。
14.为秦可卿办丧事,协理宁国
府的人是王熙凤。黛玉向宝玉剖白心迹的爱情诗是:题帕诗。
15.在大观园,各人住的地方是不同的,如贾宝玉住的是__怡红院___,林黛玉住的是___潇湘馆__,薛宝钗住的是_蘅芜苑____,李纨住的是稻香村,探春住的是秋爽斋,迎春住的是缀锦楼,惜春住的是蓼风轩,妙玉住的是栊翠庵。
16.在《红楼梦》里,大观园成立了一个诗社叫 海棠社,其成员有稻香老农(李纨)、潇湘妃子()、蘅芜君()、怡红
公子()、蕉下客(探春)、菱洲(迎春)、藕榭(惜春)等人。
二、判断题
1.《红楼梦》展现了贾府这一富贵之家从繁盛到衰败的过程,描写了以贾宝玉和一群红楼女子为中心的人物的悲剧命运,反映了具有一定觉醒意识的青年男女在封建体制下的历史宿命。(正确)
2.《红楼梦》第三回两首《西江月》以寓贬于褒的手法,充分概括了宝玉的性格特点。(错误)
3.《林黛玉进贾府》一回中,王
熙凤和贾宝玉的出场描写分别是:宝玉是未见其人,先闻其声;凤姐是未闻其声,先写其人。(错误)
4.在《红楼梦》中,除了主要人物外,作者还塑造了众多具有独特、鲜明个性的人物形象。如:温顺世故的袭人,怯懦的迎春,忍辱吞声的尤二姐,敢于反抗的尤三姐和晴雯,以及泼辣能干的探春等。(正确)
5.在《红楼梦》中,曹雪芹借写香菱学诗,表达了对王维、杜甫、李白等唐人诗作的欣赏,也表达了自己对诗艺的一些看法。他特别强调诗
要有新意,要寄寓情感,不能以辞害意等,这是一种明达通脱的观点。(正确)
6.红楼梦》中写元春省亲,“处处灯光相映,时时细乐声喧,说不尽这太平气象,富贵风流。”写出了贾府上下的欢欣和忙碌,特别是元春一手搀着贾母,一手搀着王夫人,心中充满了喜悦。(书中写元春“一手搀贾母,一手搀王夫人,三人满心里皆有许多话,只是俱说不出,只管呜咽对泣。)
7.《红楼梦》中,在抄检大观园
时,王夫人令凤姐和王善保家的一起抄检。在怡红院里,林黛玉愤怒地倒出了所有东西,但并无私弊之物。(错误)
8.《红楼梦》中宝玉挨打后,林黛玉“早听人一句话,也不至今日。别说老太太,太太心疼,就是我们看着,心里也疼”的一席话,表达了对宝玉的无比爱怜与关心。(应为薛宝钗)
9.曹雪芹在《红楼梦》中没有正面描述晴雯的美丽,但是读者都知道晴雯的美丽出众,是因为曹雪芹用
铺垫渲染的手法,让一些反感晴雯的人(如最恨晴雯的王善保家的、王夫人等人)从口中说出来,这就使得晴雯的美丽更加突兀。(正确)
10.《红楼梦》中别号“蕉下客”的贾探春是个大气,具有男子性格的女性,她发起组织了大观园里的诗社活动,但是“才自精明志自高,生于末世运偏消,” 她想用“兴利除弊”的微小改革来挽回这个封建大家庭的颓势,却注定无济无事。(正确)
11.王熙凤是《红楼梦》中塑造的非常成功的形象,她贪婪、凶狠、狡诈,“毒设相思局”中她设计害死试图调戏她的贾瑞;她还假意笼络尤三姐,最后借刀杀人。在这个人身上,寄予了作者对她的谴责之意。(应为尤二姐)
12.《红楼梦》以神话故事,“假语村言”掩去内容的实质,将作品置入扑朔迷离的雾色之中,托言“梦”“幻”世界,因此是一部充满浪漫主义色彩的作品。(应为现实主义)
三、简答题
1、宝黛初会时双方都有似曾相识之感,它照应了书中的哪一传说?
并请简要说说这个传说的内容。
答:木石前盟。(2分)宝玉前身是神瑛侍者,林黛玉的前身是三生石畔绛珠草。神瑛侍者曾浇灌绛珠草,使之久延岁月,脱去草木之胎修成女体。后神瑛侍者偕一块无材补天的顽石投胎人间,即为贾宝玉。绛珠仙草为报灌溉之恩随之而去,投胎为林黛玉,用一生的眼泪相报答,故有木石前盟之说。(3分)
2、结合具体内容,简要说说《红楼梦》第三回“摔玉”事件中反映了贾宝玉怎样的性格特征。
答:因为贾宝玉家中的姐妹都没有玉,他一向认为“女儿是水做的骨肉,男人是泥做的骨肉”,本为家中姐妹们感到不平,而如今又得知林黛玉也没有玉,他更觉唯独自己有玉,有什么意思呢?于是就解下脖子上的玉,狠狠地摔在了地上。(3分)这充分显示出他的叛逆的性格。(2分)
3、宝玉挨打有哪些直接的原因?真正的根源是什么?
答:直接原因:宝玉会见贾雨村时无精打采,令贾政不满意(1分);
宝玉与戏子琪官(即蒋玉菡)的交往中得罪了忠顺府,给贾政招来政治纠纷(1分);贾环诬告宝玉强奸金钏未遂,逼死了金钏(1分)。根本原因:宝玉不走仕途,不好四书五经,与封建“学而优则仕”的正统思想不符,这与贾政望子成龙、重振家业的期望背道而驰。同时宝玉不计身份地位,与大观园里的女孩厮混,结交优伶,更是违背了封建社会里“男女授受不亲”“长幼尊卑有序”的礼法。(2分,意思对即可)
4、请简要叙说《红楼梦》中探
春理家时主要做了哪些开源节流的改革。
答:探春理家主要做了两方面的改革:一是“节流”,将一些哥儿小姐重复支取的笔墨纸张钱、头油脂粉钱“除”了去,还严格财务纪律,禁止破例冒领;二是“开源”,将大观园里的田地、苗圃、花木等发包给专人管理,这样不但大观园里的鸟食、插花等开销可免了,还可收受租金,一年下来,足有四百两银子的进账。(意思对即可,每点2分)
5、请简述抄检大观园的故事。
答:园子里发现了象征男欢女爱的香囊,王夫人令凤姐和王善保家的一起抄检。在怡红院里,晴雯愤怒地倒出了所有的东西,并无“私弊之物”。在探春室内,探春不但顶撞凤姐,还打了王善保家的一记响亮的耳光,痛骂“狗仗人势”的奴才。到迎春房中,查出了司棋与潘又安的证据,令王善保大为丢脸。(5分)
6、试分析《红楼梦》以“女娲补天”“木石前盟”两个神话故事开篇的作用。
答:两个神话故事为塑造贾宝玉 的性格和描写宝黛的恋爱故事。染上一层浪漫主义色彩,为情节的发展打下了铺垫。(1分)“女娲补天”中,“无材补天,幻形入世”的顽石,便是伴随宝玉一生的“通灵宝玉”,对宝玉的叛逆性格有隐喻作用。(2分)“木石前盟”暗含了宝黛的前世姻缘,同时也为下文张本。顽石曾变为神瑛侍者以甘露灌溉’“绛珠仙草”,仙草为报恩,也要同入世,把一生所有的眼泪还他。这绛珠仙草便是林黛玉的前身。(2分)(两个神话故事分开来答也可)
7、在《红楼梦》里,刘姥姥三进荣国府,见证了贾府的兴盛衰亡。根据你对刘姥姥的了解,说说她的性格特点,以及她在全书中的作用。
答:刘姥姥藏精于拙,装傻扮愚,见风使舵,插科打诨,博得贾府上下的欢心,也得到了自己想要的东西。不过她还有中国普通老百姓所与生俱来的处世美德。最令人感动的王熙凤托孤,刘姥姥救助巧姐儿,就是她善良诚信的表现。大风大浪,难掩其忠厚本色。(3分)刘姥姥在全书中的作用有两个:一是在结构上的贯穿
作用。小说用刘姥姥引出故事,推进情节,提示结局,前后一以贯之。她一进荣国府,作为故事的开端;二进荣国府,则深入其中,引出贾府衣食住行方方面面;三进荣国府,一是搭救巧姐,以报当年救济之恩,二是亲眼目睹贾府的衰败。三是在意义上的象征作用。她代表着一种艰难却也自给自足的平民世界,这种生活对贵族之家的浮华奢靡是有新鲜感的。刘姥姥的到来,使贾母感受到一种遥远的真挚的情感,使贵族小姐们感受到了一种返璞归真的乐趣。(2分)
8、具体说说《红楼梦》中林黛玉得知宝玉将娶宝钗和贾宝玉发现新娘是宝钗后各有什么样的反应。
答:黛玉忙往宝玉处问询,回来后,将题诗的绢帕和一本诗稿烧毁(焚绢毁诗),病倒在床。(答出“焚绢毁诗”1分,“问询宝玉”或“病倒在床”1分。)宝玉哭闹着要去找黛玉,得知林妹妹已死,他便昏死过去。醒来后,坚持去了潇湘馆,哭祭黛玉。(“哭找黛玉”,1分;“哭祭黛玉”1分。)
9、“质本洁来还洁去,不教污
淖陷渠沟。尔今死去侬收葬,未卜侬身何日丧!”这几句诗出自哪部名著的哪首诗?吟诗者是谁?这几句诗表现了她怎样的思想性格?
答:《红楼梦》的《葬花吟》,(1分)吟诗者是林黛玉。(1分)《葬花吟》是林黛玉感叹身世遭遇的全部哀音。“质本洁来还洁去,不教污淖陷渠沟。”体现了那种不屈不挠、冰清玉洁,不愿受辱被污、不甘低头屈服的孤傲不阿性格;“尔今死去侬收葬,未卜侬身何日丧!”以落花为喻,体现了她对前途命运的忧虑与绝
望。(3分)
10、简要说明《红楼梦》中“大观园”的建造来历。
答:贾政之女贾元春被加封嫔妃,皇帝特许贾府建造省亲别院。贾府大兴土木,历时半年建成,后元春回家省亲,赐名“大观园”。(5分)
11、《红楼梦》前五回内容及与全书内容的关系。
答:《红楼梦》的序幕由前五回构成,分别从各个不同角度,为全书情节的开展,作了必要的交代。(1
分)第一回是开篇。先用“女娲补天”、“木石前盟”两个神话故事作楔子,为塑造贾宝玉的性格和描写贾宝玉和林黛玉的爱情故事,染上一层浪漫主义色彩。第二回是交代贾府人物。通过“冷子兴演说荣国府”,简要地介绍了贾府中的人物关系,为读者阅读全书并列了一个简明“人物表”。第三回是介绍小说的典型环境,通过林黛玉的耳闻目睹对贾府做了第一次直接描写。第四回是展现小说更广阔的社会背景。通过“葫芦僧判断葫芦案”介绍了贾、史、王、薛四大家
族的关系,把贾府置于一个更广阔的社会背景之中来描写,使之更具有典型意义。同时由于薛蕃的案件自然带出薛宝钗进贾府的情节。第五回是全书的总纲。通过贾宝玉梦游太虚幻境,利用画册、判词及歌曲的形式,隐喻含蓄地将《红楼梦》众多主要人物和次要人物的发展和结局交代出来。至此,全书的主要人物、环境背景、发展脉络、人物命运基本上交代出来,小说的情节发展便在此基础上展开了。(5分,各1分)
12、“可叹停机德,堪怜咏絮才。
玉带林中挂,金簪雪里埋。”中的“停机德”说的是《红楼梦》中哪个女子?其命运如何?请简要分析。
答:薛宝钗。(2分)“停机德”指的是出自战国时代燕国乐羊子妻停下机子不织布来劝勉丈夫求取功名的贤淑之德的故事,符合封建道德标准的女人,称为具有停机德,这里是赞叹宝钗。“金簪雪里埋”是指薛宝钗如图里的金簪一般,被埋在雪里,也是不得其所,暗示薛宝钗必然遭到冷落孤寒的境遇。(3分)
第四篇:西南大学信息安全2015年春作业答案
第一次作业
论述题:
1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。
单选题:
1: “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务(D)
A:数据加密
B:身份认证
C:数据完整性
D:访问控制 2:以下有关代理服务技术的描述中,正确的是(D)
A:允许内外网间IP包直接交互
B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(A)
A:防火墙是一种主动的网络安全防御措施
B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击
D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能
B:密钥个数
C:算法保密性
D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES
B:RSA
C:ECC
D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES
B:Rijindael
C:RSA
D:DES 8:以下哪个选项是对称密钥密码体制的特点(A)
A:加解密速度快
B:密钥不需传送
C:密钥管理容易
D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全 RPC
B:SOCK5
C:SSL
D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D)
A:其应用领域
B:加密方式的保密性
C:算法细节保密性
D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变
D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL
B:SOCK5
C:Kerberos
D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A:常规加密系统
B:单密钥加密系统
C:公钥加密系统
D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECC
B:MD4
C:MD5
D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C)
A:数字签名算法
B:数据加密标准
C:安全散列算法
D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码
B:不要使用少于5位的密码
C:不要使用纯数字
D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)
A:惟密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C)
A:选择由全英文字母组成的口令
B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记
D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题] 从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)
IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答: 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3 计算机病毒的危害之三:破坏硬盘以及电脑数据 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
措施:
(1)树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于
计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的
上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的
病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被
发现的。
(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时
升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。
(3)及时对系统和应用程序进行升级 及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的
计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系
统漏洞,要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工
具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。(4)把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了
隐藏病毒的U盘资料等而感染的,所以必须把好计算
机的“入口”关,在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无
病毒后,再使用。
(5)不要随便登录不明网站、黑客网站或色情网站 用户不要随便登录不明网站或者黄色网站,不要
随便点击打开QQ、MSN等
聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等,这样可以避免网
络上的恶意软件插件进入你的计算机。
(6)养成经常备份重要数据的习惯 要定期与不定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病
毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
(7)养成使用计算机的良好习惯 在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会
在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。
(8)要学习和掌握一些必备的相关知识 无论您是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一
族,都将无一例外地、毫无疑问地会受到病毒的攻击和感染,只是或早或晚而已。因此,一定要学习和掌握一些必备的相关知识,这样才能及时发现新病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。
掌握了计算机病毒的知识,一旦遇到计算机病毒就不会“闻毒色变”,只要我们对计算机病毒有一个理性的认识并掌握一些防毒
知识,就完全有可能让病毒远离我们。
3、简述防范恶意软件的具体措施 答:
恶意软件无孔不入的态势使得人们要想有效地防范,就必
须在使用计算机的过程中加强安全防范意识,并利用掌握的计算机知识,尽可能多地排除系统安全隐患,力求将其挡在系统之外。通常,我们可以从以下几个方面来防范:
(1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。例如在不经常使用那些特殊功能的时候,关闭远程协助、远程桌面、远程注册表、Telnet等服务,这样就可以大大减少恶意 软件侵入的机会。
(2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软
件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四,禁用或限制使用Java程序及ActiveX控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。
(3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔·盖茨曾经说过:“微软唯一不变的就是不断地变化”。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。
(4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。
1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(B)
A:《计算机使用与管理条例》B:《中华人民共和国计算机信息系统安全保护条例》
C:《软件与知识产权的保护条例》D:《中华人民共和国计算机信息网络国际联网暂行规定》 2.下列哪些选项不能预防计算机犯罪(A)
A:经常对机房以及计算机进行打扫、清洁
B:所有通过网络传送的信息应在计算机内自动登记
C:对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D:按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 3.以下哪一个选项不是网络安全管理的原则(D)
A:多人负责制
B:任期有限
C:职责分离
D:最大权限 4.以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。(A)A:安全策略
B:安全模型
C:安全框架
D:安全原则 5.计算机系统使用过的、记录有机密数据、资料的物品,应当(A)
A:集中销毁
B:及时丢进垃圾堆
C:送废品回收站
D:及时用药物消毒 6.对于重要的计算机系统,更换操作人员时,应当(A)系统的口令密码。
A:立即改变
B:一周内改变
C:一个月内改变
D:3天内改变 7.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?(C)A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离 8.安全员日常工作包括:(D)
A:保障本单位KILL服务器的正常运行
B:保障一机两用监控端的正常运行 C:定时整理本单位IP地址,并将IP地址变更情况及时上报
D:以上均是 9.单位用户在发现个人计算机中病毒后,首先应做的是(B)A:报告领导
B:断网
C:杀毒
D:打补丁
10.组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(C)A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析 11.计算机应急响应协调中心的英文缩写是(A)
A:CERT
B:SANS
C:ISSA
D:OSCE
12.Windows NT及以上版本操作系统主机推荐使用什么文件系统?(B)
A:FAT32
B:NTFS
C:FAT
D:EXT2 13.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B)
A:认证
B:访问控制
C:不可否定性
D:数据完整性
14.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。(A)
A:操作系统软件自身的漏洞
B:开放了所有的端口
C:开放了全部的服务
D:病毒 15.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:(C)
A:80
B:119
C:443
D:433 16.下列选项中,不是认证技术所能提供的服务是(D)A:验证消息在传送或存储过程中是否被篡改
B:验证消息收发者是否持有正确的身份认证符 C:验证消息序号和操作时间是否正确
D:验证消息在传输过程中是否被窃听 17.系统通过验证用户身份,进而确定用户的权限,这项服务是(B)
A:报文认证
B:访问控制
C:不可否定性
D:数据完整性 18.数字签名通常使用以下哪种方式(C)
A:公钥密码体系中的公开密钥与Hash结合B:密钥密码体系
C:公钥密码体系中的私人密钥与Hash结合D:公钥密码体系中的私人密钥 19.为了验证带数字签名邮件的合法性,电子邮件应用程序会向(A)
A:相应的数字证书授权机构索取该数字标识的有关信息 B:发件人索取该数字标识的有关信息
C:发件人的上级主管部门索取该数字标识的有关信息 D:发件人使用的ISP索取该数字标识的有关信息
20:[单选题]在网络通信中,为了防止信息被未授权人得知,应采用(C)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
21:[单选题]为了防止网络传输中的数据被篡改,应采用(B)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
22:[单选题]在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用(A)A:数字签名技术 B:消息认证技术 C:数据加密技术 D:身份认证技术
23:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上列有证书授权中心的数字签名 B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
24:[单选题]下面关于数字证书的描述中,错误的是(D)A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息 C:证书上列有证书拥有者的公开密钥 D:证书上列有证书拥有者的秘密密钥
25:[单选题]PKI基于以下哪种方式保证网络通讯安全:(A)A:公开密钥加密算法 B:对称加密算法 C:加密设备 D:其它
26:[单选题]CA的核心职责是(A)A:签发和管理数字证书 B:验证用户的信息 C:公布黑名单 D:撤消用户的证书
27:[单选题]以下有关PKI密钥更新的描述中,错误的是(C)A:密钥使用次数越多越不安全,所以需要定期更新 B:出于密码破解技术的提高,密钥不能无限期使用 C:过期的密钥已无用,所以应及时进行销毁 D:证书更新应自动完成,对用户透明
28:[单选题]SSL的加密过程包括以下步骤:①所有数据被加密传输。②客户端随机生成一个会话密钥。③信息被HASH运算,进行完整性确认。④客户端和服务器协商加密算法。正确的顺序是(C)29:[单选题]SSL协议的主要功能是(A)A:实现WEB服务器与浏览器间的安全通信 B:可以同时提供加密和认证两种服务 C:在分布式网络中对用户身份进行认证 D:保证通过信用卡支付的安全电子交易
30:[单选题]Kerberos协议中应用的加密方式为(A)A:对称加密 B:非对称加密 C:HASH加密 D:单向加密
31:[单选题]下列选项中,不是VPN所能提供的服务是(C)A:通过加密技术提供的保密性 B:通过认证技术提供的真实性 C:通过数字签名提供的不可否认性 D:通过密钥交换技术协商密钥
32:[单选题]以下对IDS的描述中,错误的是(B)A:IDS既可监控外部攻击,也可监控内部攻击 B:IDS要串联在网络上,会极大影响网络性能 C:IDS**于监控对象,系统被攻破并不影响IDS D:IDS检测到未授权活动后,可自动中断网络连接
33:[单选题]下列对入侵检测系统的描述中,正确的是(C)A:入侵检测工具只能监控单位内部网络,不能监控单位外部网络 B:入侵检测工具可以实时地监控网络,发现已知和未知的攻击
C:入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D:检测到未授权活动后,软件可以自主决定作何反应,采取相应措施 34:[单选题]对于IDS入侵检测系统来说,必须具有(B)A:应对措施 B:响应手段或措施 C:防范政策 D:响应设备
35:[单选题]入侵检测系统是一种______ 网络安全措施。(C)A:被动的
B:能够防止内部犯罪的 C:主动的
D:能够解决所有问题的
36:[单选题]为弥补防火墙不能检测内部攻击的不足,通常在企业内部要布署(A)
37:[单选题]如果内部网络的地址网段为,需要用到下列哪个功能,才能使用户上网?(B)A:地址学习B:地址转换
C:IP地址和MAC地址绑定功能 D:URL过滤功能
38:[单选题]保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?(D)A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞 B:越权修改网络系统配置,可能造成网络工作不正常或故障 C:有意或无意地泄露网络用户或网络管理员口令是危险的 D:解决来自网络内部的不安全因素必须从技术方面入手 39:[单选题]以下有关包过滤技术的描述中,错误的是(D)A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与代理服务相比速度要慢些
第三次作业:
1.简述在口令设置与口令维护中应注意的基本原则。
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采取一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。
采用口令字进行身份鉴别,特定是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,但成本较高。一般涉密信息系统的身份鉴别大多采用这种方式。
采用人的生理特征进行身份鉴别,其特点是成本高,安全性强。国家保密规定要求绝密级信息系统的身份鉴别应采用这种强认证方式。
2、简述WEB站点面临的主要安全威胁。答:
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。(1)对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。Web服务器上的漏洞可以从以下几方面考虑:
1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。用CGI脚本编写的程序中的自身漏洞。
(2)对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。所以,Cookie是相对安全的。
(3)对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。像Sniffer这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
1:[判断题]从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。参考答案:正确
2:[判断题]访问控制是网络防范和保护的主要策略。参考答案:正确
3:[判断题]密码保管不善属于操作失误的安全隐患。参考答案:错误
4:[判断题]最小特权、纵深防御是网络安全原则之一。参考答案:正确
5:[判断题]发现木马,首先要在计算机的后台关掉其程序的运行。参考答案:错误
6:[判断题]CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 参考答案:错误
7:[判断题]我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
参考答案:错误
8:[判断题]PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源.参考答案:正确
9:[判断题]使用最新版本的网页浏览器软件可以防御黑客攻击。参考答案:错误
10:[判断题]电脑上安装越多套防毒软件,系统越安全 参考答案:错误
11:[判断题]开放性是UNIX系统的一大特点。参考答案:正确
12:[判断题]禁止使用活动脚本可以防范IE执行本地任意程序。参考答案:错误
13:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
14:[判断题]WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。参考答案:正确
15:[判断题]我们通常使用SMTP协议用来接收E-MAIL。参考答案:错误
16:[判断题]发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。参考答案:正确
17:[判断题]IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。参考答案:错误
18:[判断题]SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。参考答案:正确
19:[判断题]使用SSL安全机制可以确保数据传输的安全性,但是会影响系统的性能。参考答案:正确
20:[判断题]在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。参考答案:错误
21:[判断题]用户名或用户帐号是所有计算机系统中最基本的安全形式。参考答案:正确
22:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
23:[判断题]非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。参考答案:正确
24:[判断题]误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。参考答案:正确
25:[判断题]可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。参考答案:错误
26:[判断题]现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。参考答案:正确
27:[判断题]端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。参考答案:错误
28:[判断题]公开密钥密码体制比对称密钥密码体制更为安全。参考答案:错误
29:[判断题]在公钥密码中,收信方和发信方使用的密钥是相同的。参考答案:错误
30:[判断题]一个好的加密算法安全性依赖于密钥安全性 参考答案:正确
31:[判断题]已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。参考答案:错误
32:[判断题]用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。参考答案:错误
33:[判断题]计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 参考答案:错误
第四次作业:
名词解释:.为了防止对知识,事实,数据或者功能未经授权而是用,误用,未经授权修改或者拒绝使用而采取的措施。
2.数据未经授权不能进行改变,既信息在储存或者传输过程中保持不被修改,不被破坏和丢失的特性。3.恶意代码是一种程序,通常人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机的数据,运行具有入侵性和破坏性的程序,破坏被感染的系统数据的安全性和完整性的目的。
4.为了攻击系统而占满计算机系统空间,或者语序黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息,原因是由于应用程序中存在漏洞,而在将用户主句复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码发现。5.凡是造成目标计算机拒绝提供服务的攻击都称为DOS攻击
6.宏是软件设计者为了在使用软件工作时避免一些重复的动作而设计的一种工具。
7.是一类在网络攻击对抗环境之中实现网络入侵检测,预警,评估与响应的指挥控制系统,IDS从网络或者主机获取信息,然后依据现有知识对获取的信息进行检测,预警,评估并依据检测结果做出响应的,从技术上分为异常检测和误用检测
8.是一种对报文进行鉴别的机制,能证实信息是由发出方发出:任何人都不能伪造发出方的M的签名:接收方收到的报文没有被篡改过:假设发出方否认对信息M的签名,可以通过第三方仲裁解决双方
间的争议。
9.异常检测基于一个假设:用户行为是可预测的,遵循一致性模式,且用户事件增加,异常检测会适用的变化,异常检测可发现未知的攻击方法,体现了强健的保护机制,但是对于给定的度量计能否完备到所有异常的异常行为仍需要继续研究。10.这是一种分配钥匙的方法 11.即NAT技术
12.对非对称体制秘钥传输方面,但是解密速度较慢,对称体制机密速度快,但是传送困难。为了解决这一个问题,通常将两者结合起来使用。即通过对称机密体制加密数据,而收方用非对称体制中的公开钥DES秘钥,在一起发送给接受者,接收者使用自己的私秘钥解锁,再使用DES秘钥解密数据,这种技术称为数字信封。
13.访问控制是维护计算机网络安全,保护计算机资源的重要手段。14.信息认证指通过对信息相关的信息进行加密或者签名变更进行的认证。
15.在公钥加密体制的秘钥管理方法中,一个只要问题是对公开钥匙的假冒,伪造篡改,为解决这一问题,通讯双方可将公钥提交给可信任的第三方进行验证,并出具相应的证书,从而防止它人为公钥进行伪造篡改,这一体制称为CA认证
16.是internet上接续了具有加密功能的路由器防火墙,把网络上的数据再传输达到安全的公共网络地目的。特点是:通讯数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。
17.一种网络的访问控制设备,用于适当的通讯通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。
第五次作业:
1.网络安全的含义及特征是什么? 2.计算机系统安全技术标准有哪些?
3.包过滤是如何工作的
4.比较传统密码体制和公开密码体制的差异。
5.简述构造一个理想的Hash函数应符合哪些基本要求。
6.Kerberos用来解决什么问题?
7.简述入侵检测的基本原理。
8.简述为什么会提出数字信封技术。
9.什么是数字签名?其基本要求是什么?有哪些基本的数字签名方法?
10.简述什么是双重签名以及其基本工作原理。
11.简述Windows操作系统安全基本配置方法都有哪些。
12.简述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。
13.简述防火墙应具有的基本功能。
14.简述有哪些常见的网络安全漏洞检测技术,各自目的是什么。
15.简述常用的安全协议有哪些,它们与TCP/IP协议的对应关系
1.参考答案:网络安全是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常地运行,网络服务不中断。网络安全的特征
(1)保密性:信息不泄露给非授权的用户,实体或过程,或供其利用的特性.(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性.(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息.网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对可用性的攻击.(4)可控性:对信息的传播及内容具有控制能力.(5)不可否认性:保证信息行为人不能否认其信息行为。2.参考答案:
(1)加密机制(enciphrement mechanisms)(2)数字签名机制(digital signature mechanisms)(3)访问控制机制(access control mechanisms)(4)数据完整性机制(data integrity mechanisms)(5)鉴别交换机制(authentication mechanisms)(6)通信业务填充机制(traffic padding mechanisms)(7)路由控制机制(routing control mechanisms)(8)公证机制(notarization mechanisms)3.参考答案:
包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据据;(2)将包的源地址作为判据;(3)将包的传送协议作为判据.包过滤系统只能让我们进行类似以下情况的操作
1)不让任何用户从外部网用Telnet登录;(2)允许任
1)将包的目的地址作为判何用户使用SMTP往内部网发电子邮件;(3)只允许某台机器通过NNTP往内部网发新闻.4.参考答案:
(1)传统密码体制中密钥不能公开,且k1=k2,而公钥体制中k1<>k2,且k1可以公开,而从k1无法得到有关k2的任何信息。
(2)秘钥的传送上,传统密钥必须要传送,而公开钥不需要;(3)从数字签名角度,对称钥困难,而公开钥很容易;
(4)加密速度上,对称钥快,而公开钥慢;
(5)用途上,对称钥主要是数据加密,公开钥主要是数字签名、密钥分配加密。5.参考答案:
(1)对任意长度的明文m,产生固定长度的哈希值h(m);
(2)对任意的明文m,哈希函数值h(m)可由硬件或软件容易得到;
(3)对任意哈希函数值x,要找到一个明文m与之对应,即x=h(m),在计算上不可行;
(4)对一个明文m1,要找到另一个不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在计算上不可行;
(5)要找到任意一对不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在计算上不可行。6.参考答案:
Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。7.参考答案:
(1)入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。(2)它通过监视受保护系统的状态和活动,用采误用检测或异常检测方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效手段。
(3)其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为模式特征来判断该行为的性质。
(4)入侵检测系统需要解决两个问题:一是如何充分可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。8.参考答案:
非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。9.参考答案:
数字签名是使以数字形式存储的明文信息经过特定密码变换生成密文,作为相应明文的签名,使明文信息的接收者能够验证信息确实来自合法用户,以及确认信息发送者身份。对数字签名的基本要求有:(1)签名接收者能容易地验证签字者对消息所做的数字签名;(2)任何人,包括签名接收者,都不能伪造签名者的签字;(3)发生争议时,可由第三方解决争议。数字签名基本分类:
(1)直接数字签名:仅涉及通信方(信源、信宿),假定信宿知道信源的公开密钥,数字签名通过信源对整个报文用私有密钥加密,或对报文的摘要加密来实现。弱点在于方案的有效性依赖于信源私有密钥的安全性。
(2)需仲裁的数字签名:直接数字签名的问题可以通过仲裁解决,签名方的签名报文首先送给仲裁者,仲裁者对报文和签名进行测试以检验出处和内容,然后注上日期和仲裁说明后发给接收方。10.参考答案:
这是数字签名的新应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新摘要,然后用签发者的私钥加密。任何一个消息接收者都可以验证消息的真实性。
验证方法:给接收者发送信息时,同时发送另一条消息的摘要,接收者对消息生成摘要,将它和另一个摘要连接起来生成新摘要,如果它与解密后的双重签名相等,则可确定消息的真实性。11.参考答案:
(1)操作系统的物理安全(2)保护Guest帐户(3)**用户数量(4)多个管理员账号(5)管理员账号改名(6)陷阱账号(7)设置安全密码(8)屏幕保护密码(9)NTFS分区(10)安装防毒软件(11)关闭不必要的服务(12)关闭不必要的端口(13)开启审核策略(14)开启密码策略(15)开启账户策略(16)备份敏感文件(17)关闭默认共享(18)禁止TTL判断主机类型 12.参考答案:
(1)ping指令,通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,用于检测网络的连接性和可到达性。
(2)ipconfig指令,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。
(3)netstat指令,显示活动的连接、计算机禁用词语的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
(4)net指令,功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
(5)Tracert(跟踪路由)指令,是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。(6)AT命令,安排在特定日期和时间运行命令和程序。要使用AT命令,计划服务必须已在运行中。13.参考答案:
(1)过滤进、出网络的数据:根据事先定义好的策略允许或禁止数据通信。
(2)管理进、出网络的访问行为:通过将动态的、应用层的过滤能力和认证相结合,实现WWW、FTP、HTTP和Telnet等广泛的服务支持。
(3)封堵某些禁止的业务:利用防火墙对不安全服务进行了封堵。(4)记录通过防火墙的信息内容和活动:提供审计功能。(5)对网络攻击检测和告警。14.参考答案:
(1)端口扫描:掌握系统**了哪些端口、提供了哪些网络服务。
(2)操作系统探测:操作系统漏洞总是与操作系统类型和版本相联系,因此通过探测操作系统类型信息,从而知道有何种漏洞。
(3)安全漏洞探测:发现系统中可能存在的安全漏洞。
15.参考答案:
应用层:S/MIMEPGPSET 会话层:SSL/TLS KERBEROS 网络层:IPSEC
第六次作业:
1、假如你是单位WEB服务器管理员,试述你会采取哪些主要措施来保障WEB服务器安全。
2、试述你是如何理解信息安全领域”三分技术,七分管理”这名话的。
3、假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。
4、试论述目前造成计算机网络不安全的原因是什么?可采取哪些相应的安全措施?
1、访问控制(IP地址**、Windows帐户、请求资源的Web权限、资源的NTFS权限)
用虚拟目录隐藏真实的网站结构;
设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件;
及时安装操作系统补丁,减少操作系统漏洞等等。
2、虽然目前有众多的安全产品,但没有任何一种能提供全方位的解决方案。
1)防病毒软件:不能保护机构免受使用合法程序对系统进行访问的入侵者进行的恶意破坏,也不能保护机构免受另一类合法用户的破坏。
2)访问控制:不会阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件 3)防火墙:不会阻止攻击者使用一个允许的连接进行攻击。也不能防止内部攻击。
4)入侵检测:不能检测出合法用户对信息的非正常访问。支持自动保护功能的入侵检测系统还可以带来附加的安全问题。如系统配置为阻止某个攻击地址的访问,之后会发现某用户的通信被错误识别为攻击通信,则其再无法与你通信了。
5)策略管理:可能没有考虑系统的薄弱点或应用软件中的错误配置。这有可能导致侵入。计算机上的策略管理也不能保证用户不写下他们的密码或将密码提供给未经授权的人。
6)薄弱点扫描:本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。该方法也不会发现合法用户进行的不正当访问,也不能发现已经进入系统、查找配置文件或补丁程序的弱点的入侵者。
7)加密:加密系统并不能分辨提交了同样加密算法密钥的用户是合法还是非法用户。加密本身不能提供安全保障,还必须对加密密钥和系统有一个整体控制。
8)物理安全机制:不能保护系统不受到合法访问进行的攻击或通过网络实施的攻击。所以安全技术和产品只是安全实践活动的一部分,是实现安全需求的手段,还应包括: 制定完备的安全策略,通过风险评估来确定需求,根据需求选择安全技术和产品,按照既定安全策略和流程规范来实施、维护和审查安全措施。信息安全并不是技术过程,而是管理过程。
3、将重要设备放入专门房间,保持良好环境,有专入制度,保证物理安全;
在网关出口使用防火墙,如果对网络安全要求较高,可以使用状态检测型防火墙,如果对速度要求高可以使用硬件防火墙。
在防火墙后面使用IDS,与防火墙配合使用,以加强内网安全。
将所有**放置在专门的DMZ区域。
对于内网安全,可以使用域环境,由DC统一管理帐号和密码,针对不同的用户和组设置不同的权限。
做好操作系统、数据库系统、应用软件升级维护,做好数据备份,保障数据安全; 购买正版杀毒软件并及时升级;
对外通信采用IPSec或SSL等VPN加密技术,保障通信安全; 为系统设置安全口令,做好访问控制,保障系统使用安全; 建立完善的安全管理制度、审计制度、建立应急响应机构和机制; 做好内部安全监管、安全培训等。
4、不安全原因1.网络自身的特性2.网络技术的**3.网络协议的漏洞4.通信系统和信息系统的自身缺陷5.系统“后门”6.**及病毒等恶意程序的攻击。
措施:制定安全策略:如采用什么样的安全保障体系、确定网络资源职责划分、制定使用规则、制定日常维护规程、确定在遇到安全问题时采取的措施;采取加密、数字签名、访问控制、数据完整性、鉴别、业务填充、路由控制、公证仲裁等机制。具体技术措施如:1)设置IP**,屏蔽有威胁的IP地址2)设置身份验证,确保只有合法用户才能访问授权范围内的资源3)设置资源的WEB权限4)设置文件或目录的NTFS权限5)用虚拟目录隐藏真实的网站结构6)设置基于SSL的加密和证书服务,保证传输安全7)完善定期审核机制8)安装防火墙软件9)安装杀毒软件10)及时安装操作系统补丁,减少操作系统漏洞
第七次作业:
1.试述目前有哪些常用的网络安全管理技术 2.试全面论述防火墙技术的优势与不足。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。
4.试述保障信息系统安全应考虑的主要问题。
1.试述目前有哪些常用的网络安全管理技术 答:
(1)物理安全技术:环境安全、设备安全、媒体安全。(2)系统安全技术:操作系统及数据库系统的安全性。
(3)网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。(4)应用安全技术:E-mail安全、Web访问安全、内容过滤、应用系统安全。(5)数据加密技术:硬件和软件加密,实现身体认证和数据信息的CIA特性。(6)认证授权技术:口令认证、SSO认证、证书认证等。
(7)访问控制技术:防火墙、访问控制列表等。(8)审计跟踪技术:入侵检测、日志审计、辨析取证。(9)防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。(10)灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。
2.试全面论述防火墙技术的优势与不足。答: 优势:
(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)部署NAT(6)向客户发布信息(7)支持VPN 不足:
防火墙不是解决所有安全问题的万能药方,它只是网络安全政策和策略中的一个组成部分。(1)防火墙不能防范绕过防火墙的攻击(2)防火墙不能防范来自内部人员恶意攻击。(3)防火墙不能防止病毒感染的程序或文件的传递。(4)防火墙不能防止数据驱动式攻击,如特洛伊木马。
3.假设A通过网络向B发送一份机密文件,试分析在这个过程中可能遇到的各种安全威胁,并论述应采取何种相应措施进行防范。答:
传送过程中,如何使文件不会被盗取、丢失、篡改、不完整等,措施可以采用文件安全加密传输。以下就是文件安全传输的主要过程(1)加密的过程
不可抵赖性可非对称加密算法和HASH函数实现,即数字签名过程如下: 1.使用HASH算法将主机A要发送的文件生成摘要 2.利用主机A的私钥加密1中生成的摘要 加密过程由对称密码算法实现:
1.用对称密码算法对文件进行加密生成加密后的文件传输
1.将数字签名、对称密码算法的密钥、加密后的文件打包在一起,使用主机B的公钥进行加密 2.将生成的整个密文文件发送给主机B
(3)解密的过程
1.主机B得到密文,使用自己的私钥解密,得到数字签名、对称密钥和加密后的文件 2.主机B用对称密钥解密加密文件,再用HASH函数生成摘要
3.主机B使用主机A的公钥验证数字签名的正确性(校验HASH散列值)
4.试述保障信息系统安全应考虑的主要问题。答:
从信息系统安全防护技术来讲主要有以下几种:
1)内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2)网络和系统隔离(防火墙等)防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3)网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,即时发现漏洞给予修补, 使入侵者无机可乘。
4)安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5)操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6)数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
7)可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8)加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。”人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训。
第五篇:西南大学网教2018春0111实验心理学大作业答案(精选)
0111实验心理学
一、实验分析题
1、答:
(1)这项实验的研究假设是:“某种教学方法对学生学习成绩的影响”。(2)从实验设计来看,仅以一个班进行实验,不设对比班,只从一个班实验前后测试的结果得出实验结论,会使实验结果的说服力不够。
可以采用非随机分派控制组前后测设计(或随机分派控制组后测设计,或随机分派控制组前后测设计)对该实验设计进行改造。
改进方案描述:
示例一:非随机分派控制组前后测设计
研究者可以随机选择同年级的两个班,其中一个班作为实验班,另一个班作为对比班。实验前对两个班进行同一试卷的测试,实验结束后,再对这两个班使用与前测难度相当的同一试卷进行测试。两班前后测平均成绩的差异可以视为实验产生的效果。
示例二:随机分派控制组后测设计
研究者可以随机选择同年级的两个班并做等组处理。其中一个班作为实验班,另一个班作为对比班。实验结束后,对这两个班进行同一试卷的测试。两班测试平均成绩的差异可以视为实验产生的效果。
示例三:随机分派控制组前后测设计
研究者可以随机选择同年级的两个班并做等组处理。其中一个班作为实验班,另一个班作为对比班。实验前对两个班进行同一试卷的测试,实验结束后,再对这两个班使用与前测难度相当的同一试卷进行测试。两班后测平均成绩的差异可以视为实验产生的效果。
二、实验设计题
1、答:
一、研究问题:智力IQ和情绪智力EQ对个体成功的影响
二、研究假设:相较于低水平的智力和情绪智力,智力IQ处于较高水平同时情绪智力处于较高水平更容易使个体成功
三、实验设计:本实验采用纵向研究结合测验法和调查法
四、自变量的选择与操纵
1.智力高低:采用韦克斯勒成人智力量表 2.情绪智力高低:采用情绪智力量表
五、因变量的选择与观测
成功:采用社会地位及经济收入水平调查问卷
六、可能存在的额外变量及控制方法
被试的家庭背景:调查家庭情况采用匹配法从每一类家庭背景的大学生中各抽取相同的人数
七、实验方法
1.被试:采用随机抽样法选取某综合性大学本科四年级学生500名作为研究对象
2.材料:若干份韦克斯勒成人智力量表,情绪智力量表,家庭情况调查表,社会地位及经济收入水平调查问卷
3.实验程序:让选取的被试填写家庭情况调查表并保密。匹配每一类家庭背景的大学生使其人数相等,要求每一名被试填写韦氏智力量表和情绪智力量表,回收综合。告诉被试5年以后会对每个人做一个反馈调查。5年后对这些被试进行追踪调查,要求他们填写社会地位及经济收入水平调查问卷,收集结果作为成功水平测量指标。
八、数据处理
采用SPSS18.0对数据进行多因素方差分析,采用p<0.05作为显著性水平
九、结果预期
智力IQ与情绪智力EQ交互作用不显著,智力分数高、情绪智力分数高的被试比智力分数低、情绪智力分数低的被试具有显著高的社会地位及经济收入。
十、结论
智商高同时情商也高的人更容易成功。