IATF期末复习总结

时间:2019-05-13 09:11:55下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《IATF期末复习总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《IATF期末复习总结》。

第一篇:IATF期末复习总结

DNS—Domain Name Servers 域名服务Computer Emergency Response Team(CERT)计算机应急响应小组The Department of Defense(DoD)国防部

The IATF is based on the concept of an information infrastructure.An information infrastructure comprises communications networks, computers, databases, management, applications, and consumer electronics and can exist at the global, national, or local level.The global information infrastructure is not controlled or owned by a single organization—“ownership” is distributed among corporate, academic, and government entities as well as by individuals.The Internet is an example of a global information infrastructure as is the global telecommunications network.Most organizations that communicate externally rely upon this global system in conducting their operations using a combination of global, virtual networks, dedicated networks, Wide Area Networks(WAN), and customized information systems.IATF 建立在信息基础设施的概念上。信息基础设施包括通讯网络、计算机、数据库、管理、应用和消耗性电子器件。它可以建立在全球、国家或本地的级别上。全球信息基础设施不受某个机构的控制或归其所有。它的“所有权”分布于公司、院校、政府机构以及个人。Internet 就是一个全球信息基础设施。也是全球通讯网络。大多数对外联络通信的机构都依靠这个全球系统利用全球、虚拟网络、专用网、宽带网络(WAN)所定义的信息系统相结合来处理他们的商业。

To accomplish their various missions and to protect their critical functions, all organizations—both government and private sector—have public and private information they need to safeguard.The mission or business environment determines how, and to what extent, specific information is protected.What is publicly releasable to one organization may be private to another, and vice versa.The Federal Government uses specific categories for some of its private information under the heading of “classified information.”In general, the government recognizes four classification levels: unclassified, confidential, secret, and top secret.Within the classification levels, there may be subcategories specific to individual communities.Three of the classification categories—confidential, secret, and top secret—address private information.The fourth level of classification covers both private information(such as sensitive or Privacy Act Information)and public information.为完成各种任务和保护关键功能,包括政府部门与专有机构在内的所有机构都有其需要保护的公共和秘密信息。任务或商业环境决定了保护具体信息的方式与程度。被允许以公开方式发送给某个机构的信息对另一个机构而言可能具有保密性,反之亦然。联邦政府以“带密级的信息”为标题依据其专用分类标准规定了一些联邦政府专用信息的密级。一般地,这些密级按照秘密程度由低到高的次序分为以下4 种:无密级、保密、机密与绝密。在各级别中可能有用于特定团体的子级别。保密、机密与绝密这三个密级均指的是秘密信息,另一密级则包括一些专有信息(如:敏感信息或隐私法案所规定的信息)和一些公共信息。

Local Computing Environments.;Enclave Boundaries(around the local computing environments).;Networks and Infrastructures.;Supporting Infrastructures.本地的计算环境; 区域边界(本地计算环境的外缘); 网络和基础设施; 支持性基础设施。

The local user computing environment typically contains servers, clients, and the applications installed on them.Applications include, but are not limited to, those that provide services such as scheduling or time management, printing, word processing, or directories.局域用户计算环境如图1-4 所示。它包括服务器、客户以及其上所安装的应用程序。这些应用程序能够提供包括(但不仅限于)调度(或时间管理)、打印、字处理或目录在内的一些服务。

A collection of local computing devices interconnected via Local Area Networks(LAN), governed by a single security policy, regardless of physical location is considered an “enclave.”As discussed above, because security policies are unique to the type, or level, of information being processed, a single physical facility may have more than one enclave present.Local and remote elements that access resources within an enclave must satisfy the policy of that enclave.A single enclave may span a number of geographically separate locations with connectivity via commercially purchased point-to-point communications(e.g., T-1, T-3, Integrated Services Digital Network [ISDN])along with WAN connectivity such as the Internet.“区域”指的是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的本地计算设备的集合。如上所述,由于安全策略独立于所处理信息类型或级别。单一物理设备可能位于不同的区域之内。本地和远程元素在访问某个区域内的资源时必须满足该区域的安全策略要求。

The two areas addressed in the IATF are key management infrastructure(KMI), which includes Public Key Infrastructures(PKI), and detect and respond infrastructures.IATF 所讨论的两个范围分别是:密钥管理基础设施(KMI),其中包括公钥基础设施(PKI);检测与响应基础设施。

The Department of Defense(DoD)has led the way in defining a strategy called Defense-in-Depth, to achieve an effective IA posture.The underlying principles of this strategy are applicable to any information system or network, regardless of organization.Essentially, organizations address IA needs with people executing operations supported by technology.Defense-in-Depth and the IATF:

Information infrastructures are complicated systems with multiple points of vulnerability.To address this, the IATF has adopted the use of multiple IA technology solutions within the fundamental principle of the Defense-in-Depth strategy, that is, using layers of IA technology solutions to establish an adequate IA posture.Thus, if one protection mechanism is successfully penetrated, others behind it offer additional protection.Adopting a strategy of layered protections does not imply that IA mechanisms are needed at every possible point in the network architecture.By implementing appropriate levels of protection in key areas, an effective set of safeguards can be tailored according to each organization’s unique needs.Further, a layered strategy permits application of lower-assurance solutions when appropriate, which may be lower in cost.This approach permits the judicious application of higher-assurance solutions at critical areas,(e.g., network boundaries).Defense in Multiple Places.Given that adversaries can attack a target from multiple points using insiders or outsiders, an organization must deploy protection mechanisms at multiple locations to resist all methods of attack.多处设防—假定对手可以通过内部人员和外部人员从多点向目标攻击,组织必须在多点布置保护机制以便对抗所有的攻击方法。

Information Systems Security Engineering(ISSE)is the art and science of discovering users’ information protection needs and then designing and making information systems, with economy and elegance, so they can safely resist the forces to which they may be subjected.This chapter describes an ISSE process for discovering and addressing users’ information protection needs.The ISSE process should be an integral part of systems engineering(SE)and should support certification and accreditation(C&A)processes, such as the Department of Defense(DoD)Information Technology Security Certification and Accreditation Process(DITSCAP).The ISSE process provides the basis for the background information, technology assessments, and guidance contained in the remainder of the Information Assurance Technical Framework(IATF)document and ensures that security solutions are effective and efficient.信息系统安全工程(ISSE)是发掘用户信息保护需求,然后以经济、精确和简明的方法来设计和制造信息系统的一门技巧和科学,这些需求可能安全地抵抗所遭受的各种攻击。本章描述发掘和阐明用户信息保护需求的ISSE 过程。ISSE 过程是系统工程(SE)的一个主要部分并且支持诸如国防部信息技术安全认证和认可过程(DITSCAP)那样的认证和认可(C&A)过程。ISSE 提供包含在信息保障技术框架(IATF)文挡的剩余部分中的背景信息、技术评估以及指南的基础。同时保证安全解决方案是有效的和效率高的。

Potential Adversaries:Malicious:Nation States、Hackers、Terrorists/ Cyberterrorists、Organized Crime、Other Criminal Elements、International Press、Industrial Competitors、Disgruntled Employees、Nonmalicious:Careless or Poorly Trained Employees

From an information system standpoint, these motivations can express themselves in three basic goals: access to information, modification or destruction of information or system processes, or denial of access to information.从信息系统方面看,这些动机具有三个基本目标:存取信息、修改或破坏信息或系统处理和拒绝访问信息。

Classes of Attack:Passive Attacks、Active Attacks、Close-In Attacks、Insider Attacks、Distribution Attacks

攻击分类:被动攻击、主动攻击、临近攻击、内部人员攻击、分发攻击

The IATF guidance incorporates five primary security services areas: access control, confidentiality, integrity, availability, and nonrepudiation.The division of network security principles into standard security service categories is convenient for this description.The categories presented below roughly coincide with the “basic security services” identified in the 1990 Recommendation X.800, “Security Architecture for Open Systems Interconnection for Consultative Committee for International Telephone and Telegraph(CCITT)Applications”(which is technically aligned with International Organization for Standardization [ISO] 7498-2, “Information Processing Systems Open Systems Interconnection, Basic Reference Model,” Part 2: Security Architecture), and more recently, the ISO/International Engineering Consortium(IEC)10181 series, Parts 1-7.IATF 包括五种主要安全服务:访问控制、保密性、完整性、可用性和不可否认性。将网络安全原则分为标准的安全服务便于这部分的描述。下面提出的分类大致遵循“基本安全服务”,定义在1990 年建议书x.800、“为开放系统互联、国际电话和电报咨询委员会制定的安全体系结构”、以及最近的国际标准化组织(ISO)/国际工程协会(iec)1018 集,1-7 部分。

Access Control

In the context of network security, access control means limiting access to networked resources(hardware and software)and data(stored and communicated).The goal of access control is to prevent the unauthorized use of these resources and the unauthorized disclosure or modification of data.Access control also includes resource control, for example, preventing logon to local workstation equipment or limiting use of dial-in modems.For the purposes of this discussion, network access control is not concerned with denying physical access(e.g., via locked rooms or tamperproof equipment).访问控制

在网络安全环境中,访问控制意味着限制对网络资源(软件和硬件)和数据(存储的和通信的)的访问。访问控制的目标是阻止未授权使用资源和未授权公开或修改数据。访问控制还包括“资源控制”,例如,阻止登陆到本地工作站或限制使用拨入调制解调器。为便于讨论,网络访问控制不涉及拒绝物理访问(如给房间加锁和给设备加上防损设施)。访问控制运用于基于身份(identity)和/或授权(authorization)的实体。身份可能代表一个真实用户、具有自身身份的一次处理(如进行远程访问连接的一段程序)或者由单一身份代表的一组用户(如给予规则的访问控制)。

I&A.Establishing the identities of entities with some level of assurance(an authenticated identity).Authorization.Determining the access rights of an entity, also with some level of assurance.Decision.Comparing the rights(authorization)of an authenticated identity with the characteristics of a requested action to determine whether the request should be granted.Enforcement.Enforcement may involve a single decision to grant or deny or may entail periodic or continuous enforcement functions(continuous authentication).识别与认证(I&A):建立带有一定保障级别的实体身份(认证的身份);

授权:决定实体的访问权,也带有一定保障级别;

决策:将一个认证身份的权利(授权)同请示行为的特征相比较,目的是确定请求是否应被批准;

执行:执行包括对批准、拒绝或需要阶段/连续执行功能(连续认证)的决策。

Confidentiality

The confidentiality security service is defined as preventing unauthorized disclosure of data(both stored and communicated).This definition is similar to, and actually a subset of, the description of access control in Section 4.3.1.In fact, it can be argued that providing access control also provides confidentiality, or conversely, that providing confidentiality is a type of access control.We include in the definition of “information,” data that is not traditional user data(examples are network management data, routing tables, password files, and IP addresses on data packets).Confidentiality services will prevent disclosure of data in storage, transiting a local network, or flowing over a public Internet.One subset of confidentiality is “anonymity,” a service that prevents disclosure of information that leads to the identification of the end user.保密性

保密性安全服务被定义为防止数据(包括存储的和通信中的)的未授权公开。此定义与4.3.1 节对访问控制的描述类似(实际上是访问控制的子集)。实际上可以认为访问控制可提供保密生;或反过来,认为保密性是访问控制的一种类型。我们包含在“信息”定义之中的数据,并非传统意义上的用户数据一(如网络管理数据、路由表口令文件、数据包的IP 地址)。保密性服务防止数据在存储、局域网中传输和流经公共互连网时泄露。匿名是保密性的一个子集,匿名服务防止因消息泄露而导致端用户身份被识别。

The provision of the confidentiality security service depends on a number of variables:Location(s)of the Data that Needs Protection.、Type of Data that Needs Protection、Amounts or Parts of User Data that Need Protection.、Value of Data that Needs Protection.、Data Protection.、Data Separation.、Traffic Flow Protection.对提供保密性安全服务的要求取决下面几个变化因素:需保护数据的位置、需保护数据的类型、需保护的用户数据的不同数量或部分、需保护数据的价值、数据保护、数据隔离、通信流保护

Integrity

The integrity security service includes the following methods: prevention of unauthorized modification of data(both stored and communicated), detection and notification of unauthorized modification of data, and recording of all changes to data.Modification of both stored and communicated data may include changes, insertions, deletions, or duplications.Additional potential modifications that may result when data is exposed to communications channels include sequence changes and replay.完整性

完整性安全服务包括下列的一种或多种:防止未授权修改数据(存储的和传输的);检测和通知未授权数据修改并将所有数据更改记入日志。对存储的和传输中的数据进行的修改包括变动、插入、删除、复制等。另一种潜在的修改可能在数据进入传输信道时发生,包括序列号改变和重置。

CryptoAPI.The Microsoft Cryptographic API provides services that enable application developers to add cryptography to their Win32 applications.Applications can use the functions in CryptoAPI without knowing anything about the underlying implementation, in much the same way that an application can use a graphics library without knowing anything about the particular graphics hardware configuration.加密API 微软件包加密API 可提供服务,使应用开发商为他们的win32 应用程序加密。应用程序可以在不知道任何底层实施的情形下,使用加密API 中的功能。同样,应用程序可以在不知道任何特殊图形硬件配置情况下,使用图形库。

File Encryptors.These provide confidentiality and integrity for individual files, provide a means of authenticating a file’s source, and allow the exchange of encrypted files between computers.File encryptors typically implement a graphical user interface(GUI)that allows users to choose files to be encrypted or decrypted.This protects individual files but does not protect all of the files on the drive.文件加密器 它为个体文件提供保密性和完整性,提供识别文件源的方法,允许加密文件在计算机之间交换。文件加密器代表性的应用是实现图形用户接口GUI,GUI允许用户选择文件被加密或解密。文件加密器保护单个文件,但不能保护驱动器中的所有文件。

Intrusion and Penetration Detection.Intrusion detection and response systems can protect either a network or individual client platforms.Effective intrusion detection systems detect both insider and outsider attacks.In general, intrusion detection systems are intended to protect against and respond to situations in which the available countermeasures have been penetrated, either through allowed usage or the exploitation of vulnerabilities that are unknown or have not been patched.The objective of these systems is to detect malicious and unintended data and actions(e.g., altered data, malicious executables, requests that permit unintended resource access, and unintended use of intended services).Once the intrusion is detected, an appropriate response is initiated(e.g., disconnect attacker;notify operator;respond automatically to halt or lessen the attack;trace attack to proper source;and counter the attack, if appropriate).Intrusion detection mechanisms operating at the transport layer can view the contents of transport packets(e.g., TCP packets)and are able to detect more sophisticated attacks than are mechanisms that operate at the network layer.Intrusion detection mechanisms operating at the network layer can view the contents of network packets(e.g., IP packets)and are thus only able to detect attacks that are manifested at the network layer(e.g., port scans).入侵和渗透检测 入侵检测和响应系统能够保护网络和个体客户平台。有效的入侵检测系统可以同时检测内部和外部威胁。通常,入侵检测系统试图避免有用对策被渗透(以及对渗透做出反应)。这种保护和反应或者通过许可使用,或者通过开拓未知的或未被修补的缺陷来实现。这些系统的目的是检测恶意和非预期的数据和行为(如变更数据、恶意执行、允许非预期资源访问的请求和非预期使用服务)。一旦入侵被检测到,会引发某种响应(如断开攻击者连接、通知操作员、自动停止或减轻攻击、跟踪攻击来源或适当地反攻击)。运行在传输层的入侵检测机制可以浏览传输包的内容(如TCP 包),并且比运行在网络层的检测机制能检测到更老练的攻击。运行在网络层的入侵检测机制能够浏览网络包的内容(如IP 包),它只能侦听出现在网络层的攻击(如端口扫描)。

Internet Protocol Security(IPSec).IPSec is the security framework standardized by the IETF as the primary network layer protection mechanism.IPSec consists of two parts: an authentication header(AH), whose purpose is to bind the data content of IP frames to the identity of the originator, and an encapsulating security payload(ESP), for privacy.The AH is intended for use when integrity of information is required but privacy is not.ESP is intended for use where data confidentiality is required.ESP defines two methods(or modes)of encapsulating information.Tunnel mode, when used at an enclave boundary, aggregates traffic flow from site to site and thereby hides end-system identification.Transport mode leaves end-system identification in

the clear and is most advantageous when implemented at the end system.IPSEC Ipsec 是被IETF 标准化为主要网络层保护机制的安全框架。Ipsec 由两部分组成:一个认证头AH,其目的是将IP 包中的数据内容同发送方身份以及私有封装安全有效载荷(ESP)相绑定。当要求消息的完整性而不需要私用性时,可以使用AH。当要求数据的保密性时也可以使用ESP。ESP 定义了两种封装消息的方法(或模式)。用在区域边界的隧道模式,它聚合点到点的通信流从而隐藏端系统识别。传输模式不会阻碍端系统识别,在端系统实施时最有优势。

Internet Key Exchange(IKE)Protocol.IKE was developed by the IETF as a standard for security attribute negotiation in an IP network.It provides a framework for creating security associations between endpoints on an IP network, as well as the methodology to complete the key exchange.IKE is based upon the Internet Security Association Key Management Protocol(ISAKMP)with Oakley extensions.The structure of ISAKMP is sufficiently flexible and extensible to allow inclusion of future security mechanisms and their associated algorithms and can be tailored to other networking technologies.互联网密钥交换协议(IKE)IKE 是IP 网络中作为安全属性协商的标准而由IETF开发的。它为IP 网络中端系统之间产生安全联盟提供一个框架,同时也为完成密钥交换提供一套方法。IKE 是基于OAKLEY 扩展的互联网安全联合协会密码管理协议(ISAKMP)的。ISAKMP 的结构非常灵活,可加以扩展以允许包含未来的安全机制及其相关算法,同时,ISAKMP 还可用于其它连网技术。

Media Encryptors.Media encryptors protect the confidentiality and integrity of the contents of data storage media.They can also perform a role in maintaining the integrity of the workstation by verifying the Basic Input/Output System(BIOS)and ensuring that configuration and program files are not modified.Media encryptors need to leave some system files unencrypted so that the computer can boot from the hard drive.Most of these files can have their integrity protected by a cryptographic checksum;this will not prevent a tamper attack but will alert the user that the data has been altered.However, some system files contain data that changes when the computer is booted;these files cannot be protected.With the exception of some system files, media encryptors encrypt the entire contents of the drive.介质加密器 媒体加密器保护数据存储介质内容的保密性和完整性。通过校验基本输出输入系统(BIOS)和确保配置和程序文件不被修改,媒体加密器可起到维护工作站完整性的作用。媒体加密器允许一些系统文件不被加密,以便计算机能从硬盘引导。

SSL.SSL exists just above the transport layer and provides security independent of application protocol, although its initial implementation was meant to secure the Hypertext Transfer Protocol(HTTP).This effort has migrated to the IETF as the Transport Layer Security(TLS)protocol, which provides data encryption, server authentication, message integrity, and optional client authentication for a TCP/IP connection.TLS negotiates the invocation of cryptographic algorithms(from a fixed set)and protects all application layer data.SSL—SSL 恰好位于传输层之上,虽然其最初实施是为了保护超文本传输协议(HTTP),SSL 却可提供独立于应用协议的安全性。IETF 将这种努力(提供独立于应用协议的安全性)实现为传输层安全协议(TLS)。TLS 协议提供数据加密、服务器认证、消息完整性和为TCP/IP 连接提供可选客户认证。它协商加密算法(从固定的组中)的调用,保护所有应用层数据。

Trusted Computing Base(TCB).A trusted computer system is a system that employs sufficient hardware and software assurance measures to allow its use for simultaneous processing of a range of sensitive or classified information.Such a system is often achieved by employing a TCB.A TCB is the totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy.A TCB consists of one or more components that together enforce a unified security policy across a product or system.The TCB’s ability to correctly enforce a unified security policy depends solely on the mechanisms within the TCB and on system administration personnel’s correct input of parameters(e.g., a user’s clearance level)related to the security policy.可信计算基TCB(Trusted Computing Base)一被信赖的计算机系统使用足够的硬件和软件保障手段以允许同时处理一批敏感或秘密信息。这样的系统通常可通过实施TCB 来实现。TCB 是计算机系统内保护机制的全体,包括硬件、固件和软件,这些组件结合起来共同负责增强安全策略。TCB 由一个或多个组件构成。它们共同增强产品或系统的统一安全策略。TCB 正确增强统一策略的能力仅依赖于TCB 内部机制,以及系统管理员对安全策略相关参数(如一个用户的许可级别)的正确输入。

Virus Detectors.Virus detectors can be used to protect a network or an individual client.A virus can be considered a special form of intrusion involving the classic Trojan horse attack with the ability to reproduce and spread.The virus is normally considered to be limited to the authorizations of the user who is executing the code, but viruses may also exploit flaws in the network that allow them to cause a serious privilege state harm.病毒检测器—病毒检测器可用来保护网络或个人客户。病毒可被看成具有复制和传播能力的特殊形式的攻击,包括传统特洛伊木马攻击。通常认为病毒会被限制在用户(正在执行代码的用户)认证的范围之内。但是,病毒也可以开拓网络中的缺陷,从而允许自身产生更严重的权限状态损害。

第二篇:高中期末复习总结

高中期末复习总结

复习的过程是掌握知识的高级阶段,高中期末复习总结有哪些?以下是小编为您整理的相关资料,欢迎阅读!

【篇一:高中期末复习总结】

这个学期结束了。在这个学期里,老师为我们的学习付出了许多心血,我们也为自己的学习洒下了许多辛勤的汗水。这次期末考试,我的每门功课,都取得了比较好的成绩。

总结这个学期的学习,我想,主要有以下几个方面:

第一,学习态度比较端正。能够做到上课认真听讲,不与同学交头接耳,不做小动作,自觉遵守课堂纪律;对老师布置的课堂作业,能够当堂完成;对不懂的问题,主动和同学商量,或者向老师请教。

第二,改进了学习方法。为了改进学习方法,我给自己订了一个学习计划:

(1)做好课前预习。也就是要挤出时间,把老师还没有讲过的内容先看一遍。尤其是语文课,要先把生字认会,把课文读熟;对课文要能分清层次,说出段意,正确理解课文内容。

(2)上课要积极发言。对于没有听懂的问题,要敢于举手提问。

(3)每天的家庭作业,做完后先让家长检查一遍,把做错了的和不会做的,让家长讲一讲,把以前做错了的题目,经常拿出来看一看,复习复习。

(4)要多读一些课外书。每天中午吃完饭,看半个小时课外书;每天晚上做完作业,只要有时间,再看几篇作文。

第三,课外学习不放松。能够利用星期天和节假日,到少年宫去学习作文、奥数、英语和书法,按时完成老师布置的作业,各门功课都取得了好的成绩。参加少儿书法大赛,还获得了特金奖。

经过自己的不懈努力,这学期的各门功课,都取得了比较好的成绩。自己被评为三好学生,还获得了“小作家”的荣誉称号。

虽然取得了比较好的成绩,但我决不骄傲,还要继续努力,争取百尺竿头,更进一步,下学期还要取得更好的成绩。

【篇二:高中期末复习总结】

数学考试结束的铃声一响,我便迫不及待地把卷子交到了老师的手中,第一个走出了教室。心里兀自洋洋自得:这点小问题还难得住我吗,实在太简单了!看吧,没有一百分,至少九十分。我似乎又听到老师发试卷时惯常的表扬声和同学们啧啧的赞美声,还似乎看见大家向我投来的羡慕的目光。我整个上午就在这种假想中飘飘然的度过。

中午,数学课代表偷偷跑到老师的办公室看成绩。回来后便向同学们汇报他的发现,使我惊讶的是他说前十名没有我的名字。我还以为是他逗我玩,就没有相信他的话。但心

里又隐隐约约感到有点不妙。我如坐针毡的期待着结果。

午自习已经开始了,数学课代表拿着那沓数学卷走近了教室。此时,我的心情异常紧张起来,盼着卷子能早点发到我的手中,可是直到发完最后一张卷子,也没有我的。我正纳闷,这时,班主任拿着一张卷子走到我的身边,把卷子放到了我的眼前,我一看,立即两眼发蒙,差点晕了过去!68分!刺眼的68分!这是我的卷子吗?真的只有68分吗?我简直不敢相信自己的眼睛。顿时,我的脑子里一片空白,什么话也说不出来了……

班主任对我说了些什么我已经记不清了。只是呆呆地望着卷子,羞惭、沮丧、后悔、自责啮噬着我的心。好久好久,数学老师拿着书走进了教室,我努力控制好自己的情绪,让自己进入状态,专心听老师讲课,可我不敢看老师的眼睛,也许这就是“作贼心虚”吧。

下课了,这次测试的成绩被贴在了教室的墙上。同学们一拥而上,都跑过去看,看过之后就都议论纷纷的。不用问,他们是在议论我的成绩。“她这次怎么才考了68分?”“就是呀,以前都是90分以上的。”……他们的议论,如同一把匕首,再次刺伤我脆弱的自尊,我再也忍不住了,终于趴在桌子上哭了起来。

回到家后,我把那张数学卷子拿了出来,把做错的题仔仔细细地看了一遍,我终于找出了错误的根本原因:马虎。

回想起来,我仍然为自己汗颜不已。于是,我便暗暗下决心:我得和马虎“分手”。

又一次数学测验,当卷子发到我的手中时,我就告诫自己牢记上次的教训,事实上我也是这么做的。因此,当我交卷时,我感到了前所未有的坦然与欣慰,虽然试卷还没有开始批阅,但我深信自己已经与“马虎”彻底的分手。

【篇三:高中期末复习总结】

在酷热的夏天中结束了期末考试,虽然我的成绩由期中的年级第五名跃居到年级第一名,我有些兴奋,可是当我得知初中同学在xx中、xx中的成绩时,我的成绩又算得了什么呢?静下心来,还是好好地想一想,好好地总结一下吧。

语文:虽然我拿到了高分,但是得力于这张考试试卷的简单,课外的一些知识没有很多,这正是我薄弱的环节。据老师说,这张试卷和高考的试卷相差很远,所以在今后的学习当中,多读一些课外的书籍,了解一些课外的知识,这是我将来的努力方向。

数学:这次我的成绩极大出乎我的意料。平时,我在数学方面下的工夫很大,问老师题、做题,而成绩告诉我“付出不一定有回报”。可能是我的压力太大了,总是怕别人会超过我,其实问题的根源是我的知识仍然存在漏洞,不能将知识夯实和灵活运用,导致对自己的不自信,压力也由此产生,是我被我的不自信打败了。要达到知识的扎实和灵活运

用,有两种手段:一是聪明,二是勤奋,而我属于后者。我的行动也证明了我比较勤奋,而且今后我也不放弃我的勤奋,因为聪明注定不可能战胜勤奋。我付出了,而我得到的回报就是知识的不断丰富和积累!考试只是对知识是否丰富和扎实的检测,静下心来,平静地面对考试,这才是正确的选择!

英语:英语考试拿了年级第一名,没什么值得骄傲的。人要把目光放的长远些,出了63中86分的英语试卷或许就拿不出手了。

物理:我平时不怎么写物理作业,也不经常问老师题,而这次却考及格了。也许是以平常心来面对考试发挥了重要作用。

化学:化学这次考80分比较令我满意,虽然80分和最高分90多分相差不少,但是付出和回报总是成正比的。

文综:高二分班我报的是文科,不用说,文综成绩自然是顶呱呱。政治90、历史92位居年级第一,地理81也是名列前茅。唯一需要努力的就是把数学成绩提上去,这样才能在文科班鹤立鸡群呀。

高二面临着分班,这就意味着xx班将会被拆散,就不会再有xx班了,而我也将面对新的老师和同学,要开始新的集体生活。所以,我要珍惜我在xx班一年的集体生活!

时光匆匆流过,转瞬即逝,xx班将会成为我永远的回

忆!!

第三篇:银行信贷期末复习总结

一、名词解释

1、银行信贷:指以银行为中介、以偿还计息为条件的货币借贷

2、贷款展期:是指贷款人因故使借款未能按合同约定期现偿还而要求继续使用

贷款

3、审贷分离制度:贷款的调查员负责调查评估,贷款的审查人员负责贷款风险的审查,贷款的发放人员负责贷款的检查和清收,这样的一种审、贷、查三分的制度

4、信用分析:就是对借款人的信誉及其偿还债务的能力进行分析

5、贷款担保:是指借款方不按合同规定归还贷款时,由借款方或保证人以其所

有的财产承担偿还本息的义务,贷款方有权依法或按合同约定处置对方物资和财产,以保证收回贷款本息的一种法律关系

6、动产质押:是指债务人或者第三人将其动产移交债权人占有,将该动产作为

债权的担保,债务人不履行债务时,债权人有权以该动产折价或者拍卖、变卖动产的价款优先受偿

7、权利质押:是指债务人或者嗲三人将其权利质物移交债权人占有,作为债权的担保,债务人不履行债务时,债权人可以从权利的质押中优先受偿

8、流动资金贷款:银行对企业发放的期限在一年以内的各种贷款

9、企业的永久性流动资金需求:企业流动资金一年中的最低占用量

10、贷款风险度:是指某一笔尚未发生的贷款,一旦发放以后,会有多大的损失

概率

11、贷款资产风险度:是指已经发放的贷款中所包含的损失概率

12、短期流动资金贷款:是指银行向借款单位或废人发放的期限在1年以内的各

种贷款

13、进口押汇:是指进口信用证项下,银行再掌握进口火圈的前提下,对申请人

对外付款时提供的短期资金融通,并按约定的利率和期限由申请人还本付息的业务

14、出口押汇:是指信用证受益人向北授权议付银行提交出口信用证项下的会骗

及全单据,并将其中的提单质押费议付银行,经议付银行审核过后,向受益人提供短期融资并保留对受益人追索权的业务

15、打包贷款:是指出口商向银行提交出口信用证经银行审核通过后,向出口商

提供短期融资并保留对受益人追索权的业务

16、票据贴现:是指贷款人用信贷资金购买未到期商业汇票,在汇票到期被拒绝

付款时,可以对背书人、出票人以及汇票的其他债务人行使追索权

17、固定资产:是指在社会再生产过程中,能够在较长时期内用以改变和影响劳

动对象,为生产、流通服务或为深惠生活服务的物质资料,它是社会生产力之要素和重要组成部分

二、大题

1、信贷资金来源的项目?7页

1)主要来源:各项存款

2)债券筹资

3)向中央银行借款

2、银行信贷资金运动过程17页图示

3、银行信贷资金运动的特殊性? 18页

1)特殊的债主体2)特殊的债来源3)特殊的债生债

4)特殊的债工具5)特殊的债经营6)特殊的债循环

4、筹集银行信贷资金的原则?37页

1)效益原则一般顺序:活期存款—向中央银行借款—定期存款—同业拆借

—金融债券—资本金

2)稳定原则银行各类负债的稳定程度顺序:金融债券—定期存款—向中央

银行借款—同业拆借—活期存款

3)对称原则

三个原则体现了对组织资金来源的解绑您要求,是对立统一的有机整体,三

者之间存在相互制约的一面,并不是在任何条件下都是一致的5、存款账户管理的要点50页

1)按性质分:基本存款账户、一般存款账户、临时存款账户、专用存款账户

2)规定开立基本存款账户的原则

3)实行许可证制、申报制、年检制

6、贷款的原则?66页

1)依法贷款的原则2)遵循效益性、安全性、流动性的原则

3)遵循平等、自愿、公平、诚实信用原则

4)遵循公平竞争、密切协作的原则

7、贷款的种类?73页

1)按贷款时是否承担本息收回的责任及责任大小划分

自营贷款、委托贷款、特定贷款

2)按期限长短划分

短期贷款、中期贷款、长期贷款

3)按是否有担保划分

信用贷款、担保贷款、票据贴现

8、不能按期归还贷款的,借款人应当在贷款到期日之前,向贷款人申请贷款展

短期贷款展期期限累计不得超过贷款,中期贷款展期期限累计不得超过原贷款期限的一半,长期贷款展期期限累计不得超过3年

9、贷款利率的确定?82页

我国实行有管理的浮动利率,以法定利率为基础上下波动自行确定,各贷款

人则可在人民银行利率浮动幅度规定的范围内确定每笔贷款的利率

10、区分以下各词:85页

停息:是指从一定时间起,对该笔贷款的使用不再计收应收的利息

减息:是指对某一笔贷款应计收的利息进行抵减而少计收利息

缓息:是指对某笔贷款应计收的利息暂缓计收

免息:是指对某笔贷款应计收的利息进行豁免

11、借款人的权利?88页

1)可以自主向主办行或者其他银行的经办机构申请贷款并按条件取得贷款

2)有权按合同约定提取和使用全部贷款

3)有权拒绝借款合同以外的附加条件

4)有权向贷款人的上级单位和中国人民银行反应、举报有关情况

12、贷款人的权利?91页

1)要求借款人提供与借款有关的资料

2)根据借款人的条件,决定贷与不贷、贷款金额、期限、利率等

3)了解贷款人的生产经营活动和财务活动

4)依合同约定从借款人账户上划收贷款本金和利息

5)借款人未能履行借款合同规定义务的,贷款人有权依合同约定要求借款

人提前归还贷款或停止支付借款人尚未使用的贷款

6)贷款人在贷款将受或已受损失时,可依据合同规定,采取使贷款免受损

失的措施的权利

13、规范贷款的基本程序:贷款申请、对借款人的信用等级评估、贷款调查、贷

款审批、签订借款合同、贷款发放、贷后检查、贷款归还。95页

14、建立审贷分离制度的意义:99页

1)相互制约,可以使审查人员和贷款人员相互制约,增强工作责任心互相

监督

2)通过贷款审查和贷款发放的分开,增加贷款决策的科学性,防止不正之风,从而减少贷款风险

15、信用分析的目的?109页

信用分析是贷款决策的前提可以帮助贷款人员在贷款发放之前了解企业的资信状况和偿债能力,从而使损失最小化,利润最大化;是商业银行制定信贷政策的依据;是贷款决策的依据,对企业贷与不贷、贷多贷少、期限长短的决策都应该建立在科学、详细的信用分析的基础上

16、信用分析的内容?111页

1)对借款人信用的评价2)财务分析3)对企业非财务因素的分析

17、财务评价指标看书113页到118页

18、非财务因素分析的主要内容?125页

1)行业风险因素2)经营风险因素

3)管理风险因素4)还款意愿因素

19、综合评分与评级133页了解

20、贷款担保的方式:保证、抵押、质押

21、保证的方式?154页

一般保证:当事人在保证合同中约定,债务人不能履行债务,由保证人承担责任

连带责任保证:当事人在保证合同中约定保证人与债务人对债务承担连带责任

22、下列财产可以抵押:知道就行

1)抵押人所有的房屋和其他地上定着物

2)抵押人所有的及其、交通工具和其他财产

3)抵押人依法有权处分的 国有土地使用权、房屋其他地上定着物

4)抵押人依法有权处分的国有的及其、交通运输工具和其他财产

5)抵押人依法承包并经发包同意抵押的荒山、荒沟、荒滩等荒地的土地使用权

6)依法可以抵押的其他财产

不得抵押的财产:

1)土地所有权

2)耕地、宅基地、自留地、自留山等集体所有的土地使用权

3)学校、幼儿园、医院等以公益为目的的事业单位、社会团体的教育设施、医疗卫生设施和其他社会公益设施

4)所有权、使用权不明或者有争议的财产

5)依法被查封、扣押、监管的财产

6)依法不得抵押的其他财产

23、处分抵押物的方式:折价、拍卖、变卖

24、在企业自由流动资金不足时,银行才给予中期流动资金贷款融资,超过永久

性需要的二部分,我们称为季节性、临时性需要

25、导致贷款失败的几种情况?196页

1)销售不落实,没有订单或订单太少,企业依然进行生产,导致存货上升,贷款不能按期偿还

2)企业挪用流动资金贷款搞固定资产投资、发放工资,丧失了本来的还款来源

3)企业的销货款被长期拖欠,造成贷款难以偿还

4)企业不诚实,提供了虚假的财务资料,编造了假用途

26、贷款风险度的测算?197页看书

27、单笔贷款风险度的计算?199页 看书

28、贷款实际所处的状况:正常、逾期、呆滞、呆账

29、一般要求打包贷款业务与出口议付或出口押汇等业务联动

30、商业银行办理的票据贴现主要有一下几种:

1)商业承兑汇票的贴现2)银行承兑汇票的贴现

3)期票贴现4)银行票据的贴现

31、票据贴现的意义:

1)票据贴现对贴现银行来说风险较小

2)票据贴现不同于普通放款

3)票据贴现克服了商业信用的弊端和局限性

4)票据贴现加速了资金周转,使再生产得以顺利进行

5)票据的转贴现可以为银行间相互融通资金

6)票据的再贴现也是中央银行调控商业银行,实施宏观经济政策的有效手段

32、固定资产投资项目的资金构成:

1)固定资产投资项目资本金

2)固定资产投资项目的外来资金

33、固定资产贷款条件:

1)在申请贷款银行揩油基本存款账户或一般存款账户

2)项目符合国家产业政策、信贷政策和银行贷款投向

3)项目具有国家规定比例的资本金

4)需要政府有关部门审批的项目,须持有批准文件

5)借款人信用状况好,偿债能力强,管理制度完善,对外权益性投资比例

符合国家有关规定

6)能够提供合法、有效的担保

第四篇:初一期末复习总结

【知识梳理】

I.重点短语

1.Sit down2.on duty 3.in English 4.have a seat 5.at home 6.look like 7.look at8.have a look9.come on10.at work11.at school12.put on 13.look after14.get up15.go shopping II.重要句型

1.help sb.do sth.2.What about…?3.Let’s do sth.4.It’s time to do sth.5.It’s time for …6.What’s…? It is…/ It’s…7.Where is…? It’s….8.How old are you? I’m….9.What class are you in? I’m in….10.Welcome to….11.What’s …plus…? It’s….12.I think…

13.Who’s this? This is….14.What can you see? I can see….15.There is(are)….16.What colour is it(are they)? It’s(They’re)…

17.Whose …is this? It’s….18.What time is it? It’s….III.交际用语

1.Good morning, Miss/Mr….2.Hello!Hi!

3.Nice to meet you.Nice to meet you, too.4.How are you? I’m fine, thank you/thanks.And you?

5.See you.See you later.6.Thank you!You’re welcome.7.Goodbye!Bye!8.What’s your name? My name is ….9.Here you are.This way, please.10.Who’s on duty today?

11.Let’s do.12.Let me see.IV.重要语法

1.动词be的用法;2.人称代词和物主代词的用法;3.名词的单复数和所有格的用法;

4.冠词的基本用法;

5.There be句型的用法。【名师讲解】

1.in/on

在表示空间位置时,in表示在某个空间的范围以内,on表示在某一个物体的表面之上。例如:

There is a bird in the tree.树上有只鸟。

There is a picture on the wall.墙上有张图。

2.this/that/these/those

(1)this常常用来指在时间、地点上更接近讲话人的人和事,these是this的复数形式。that常常用来指在时间、地点上离讲话人更远一点的人和事,those时that的复数形式。例如:

You look in this box and I’ll look in that one over there.你看看这个盒子,我去看那边的那个盒子。

I want this car, not that car.我想要这辆小汽车,不是那一辆。

Take these books to his room, please.请把这些书拿到他房间去。

This is mine;that’s yours.这个是我的,那个是你的。

These are apples;those are oranges.这些是苹果,那些是橘子。

(2)在打电话的用语中,this常常指的是我,that常常指的是对方。例如:

This is Mary speaking.Who’s that? 我是玛丽。你是谁?

3.There be/ have

There be “有”,其确切含意为“某处或某时存在某人或某物。”其结构是:There be + 某人或某物 + 表示地点或时间的状语。There be 后面的名词实际上是主语,be 动词的形式要和主语在数上保持一致,be动词后面的名词是单数或不可数名词时用is,名词是复数时用are。例如:

(1)There is a big bottle of coke on the table.桌上有一大瓶子可乐。

(2)There is a doll in the box.那个盒子里有个娃娃。

(3)There are many apples on the tree.那树上有许多苹果。

总之,There be结构强调的是一种客观存在的“有”。have表示“拥有,占有,具有”,即:某人有某物(sb.have / has sth.)。主语一般是名词或代词,与主语是所属关系。例如:

(4)I have two brothers and one sister.我有两个兄弟,一个姐姐。

(5)That house has four rooms.那所房子有四个房间。

4.look/ see/ watch

(1)look 表示“看、瞧”,着重指认真看,强调看的动作,表示有意识地注意看,但不一定看到,以提醒对方注意。,如:

Look!The children are playing computer games.瞧!孩子们在玩电脑游戏。

Look!What’s that over there? 看!那边那个是什么?

单独使用是不及物动词,如强调看某人/物,其后接介词at,才能带宾语,如:

He’s looking at me。他正在看着我。

(2)see强调“看”的结果,着重的是look这个动作的结果,意思是“看到”,see是及物动词,后面能直接跟宾语。如:

What can you see in the picture? 你能在图上看到什么?

Look at the blackboard.What did you see on it?看黑板!你看到了什么?

(3)watch“观看,注视”,侧重于场面,表示全神贯注地观看、观察或注视某事务的活动,强调过程,常用于“看电视、看足球、看演出”等。如:

Yesterday we watched a football match on TV.昨天我们从电视上看了一场足球比赛。

4.put on/ / in

put on意为“穿上,戴上”。主要指“穿上”这一动作, 后面接表示服装、鞋帽的名词。

in 是介词,表示“穿着”强调状态。在句中可以做定语、标语和状语。如:

It’s cold outside, put on your coat.外面冷,穿上你的外衣。

He puts on his hat and goes out.他戴上帽子,走了出去。

The woman in a white blouse is John’s mother.穿白色衬衣的那个妇女是John的妈妈。

5.house/ home/family

house :“房子”,指居住的建筑物;Home: “家”,指一个人同家人共同经常居住的地方;Family: “家庭“,“家庭成员”。例如:

Please come to my house this afternoon.今天下午请到我家来。

He is not at home.他不在家。

My family all get up early.我们全家都起得很早。

6.fine, nice, good, well

四者都可用作形容词表示“好”之意,但前三者既可作表语又可作定语,而后者仅用作表语。主要区别在于:

(1)fine指物时表示的是质量上的“精细”,形容人时表示的是“身体健康”,也

可以用来指“天气晴朗”。例如:

Your parents are very fine.你父母身体很健康。

That's a fine machine.那是一台很好的机器。

It's a fine day for a walk today.今天是散步的好时候。

(2)nice主要侧重于人或物的外表,有“美好”,“漂亮”的意思,也可用于问候或赞扬别人。例如:

Lucy looks nice.露西看上去很漂亮。

These coats are very nice.那些裙子很好看。

Nice to meet you.见到你很高兴。

It's very nice of you.你真好。

(3)good形容人时指“品德好”,形容物时指“质量好”,是表示人或物各方面都好的普通用语。例如:

Her son is a good student.她儿子是一个好学生。

The red car is very good.那辆红色小汽车很好。

(4)well只可用来形容人的“身体好”,但不能作定语,它也能用作副词作状语,多放在所修饰的动词之后。例如:

I'm very well, thanks.我身体很好,谢谢。

My friends sing well.我的朋友们歌唱得好。

1、词类:英语词类分十种:

名词、形容词、代词、数词、冠词、动词、副词、介词、连词、感叹词。

1、名词(n.): 表示人、事物、地点或抽象概念的名称。如:boy, morning, bag, ball, class, orange.2、代词(pron.): 主要用来代替名词。如:who, she, you, it.3、形容词(adj..):表示人或事物的性质或特征。如:good, right, white, orange.4、数词(num.): 表示数目或事物的顺序。如:one, two, three, first, second, third, fourth.5、动词(v.): 表示动作或状态。如:am, is,are,have,see.6、副词(adv.): 修饰动词、形容词或其他副词,说明时间、地点、程度等。如:now, very, here, often, quietly, slowly.7、冠词(art..):用在名词前,帮助说明名词。如:a, an, the.8、介词(prep.):表示它后面的名词或代词与其他句子成分的关系。如in, on, from, above, behind.9、连词(conj.): 用来连接词、短语或句子。如and, but, before.10、感叹词(interj..)表示喜、怒、哀、乐等感情。如:oh, well, hi, hello.2、句子成分:英语句子成分分为七种:主语、谓语、宾语、定语、状语、表语、宾语补足语。

1、主语是句子所要说的人或事物,回答是“谁”或者“什么”。通常用名词或代词担任。如:I’m Miss Green.(我是格林小姐)

2、谓语动词说明主语的动作或状态,回答“做(什么)”。主要由动词担任。如:Jack cleans the room every day.(杰克每天打扫房间)

3、表语在系动词之后,说明主语的身份或特征,回答是“什么”或者“怎么样”。通常由名词、代词或形容词担任。如:My name is Ping ping.(我的名字叫萍萍)

4、宾语表示及物动词的对象或结果,回答做的是“什么”。通常由名词或代词担任。如:He can spell the word.(他能拼这个词)

有些及物动词带有两个宾语,一个指物,一个指人。指物的叫直接宾语,指人的叫间接宾语。间接宾语一般放在直接宾语的前面。如:He wrote me a letter.(他给我写了一封信)

有时可把介词to或for加在间接宾语前构成短语,放在直接宾语后面,来强调间接宾语。如:He wrote a letter to me.(他给我写了一封信)

5、定语修饰名词或代词,通常由形容词、代词、数词等担任。如:

Shanghai is a big city.(上海是个大城市)

6、状语用来修饰动词、形容词、副词,通常由副词担任。如:He works hard.(他工作努力)

7、宾语补足语用来说明宾语怎么样或干什么,通常由形容词或动词充当。如:They usually keep their classroom clean.(他们通常让教室保持清洁)/ He often helps me do my lessons.(他常常帮我做功课)/ The teacher wanted me to learn French all by myself.(老师要我自学法语)

☆同位语通常紧跟在名词、代词后面,进一步说明它的情况。如:Where is your classmate Tom ?(你的同学汤姆在哪里?)

三、构词法:英语构词法主要有:合成法、派生法和转换法。

1、合成法:如:spaceship, headache, basketball, playground等等。

2、派生法:

(1)派生名词:①动词+er/or ②动词+ing ③动词+(t)ion ④形容词+ness ⑤其他,如:inventor, learner, swimming, congratulation, kindness, carelessness, knowledge

(2)派生形容词:①名词+y ②名词+ful ③动词+ing/ed ④friendly ⑤dangerous ⑥Chinese;Japanese ⑦English ⑧French ⑨German ⑩国名+(i)an 如:snowy, sunny, hopeful, beautiful, interesting, follwing, daily(每日的),nervous, delicious

(3)派生副词:①形容词+ly ②其它,如:slowly, angrily, full→fully, good→well, possible→possibly等等。

3、转换法:

(1)形容词→动词,如:dry(干燥的)→dry(弄干), clean(干净的)→clean(打扫,弄干净),等等。

(2)动词→名词,如:look, walk, rest, work, study, swim, go, talk等等。

(3)名词→动词,如:hand(手)→(传递),face(脸)→(面对)等等。

(4)形容词→副词,如:early→early, fast→fast等等。

(5)副词→连词,如:when(什么时候)→(当……时候),等等。

(6)介词→副词,如:in(到……里)→(在里面;在家),on(在…上)→(进行,继续),等等。一.词汇

⑪ 单词

1.介词:in, on, under, behind, near, at, of

1).in表示“在……中”,“在……内”。例如:

in our class 在我们班上

in my bag 在我的书包里

in the desk 在桌子里

in the classroom 在教室里

2).on 表示“在……上”。例如:

on the wall 在墙上

on the desk 在桌子上

on the blackboard 在黑板上

3).under表示“在……下”。例如:

under the tree 在树下

under the chair 在椅子下

under the bed 在床下

4).behind表示“在……后面”。例如: behind the door 在门后 behind the tree 在树后

5).near表示“在……附近”。例如:

near the teacher's desk 在讲桌附近

near the bed 在床附近

6).at表示“在……处”。例如:

at school 在学校

at home 在家

at the door 在门口

7).of 表示“……的”。例如:

a picture of our classroom 我们教室的一幅画

a map of China 一张中国地图

2.冠词 a / an / the:

冠词一般位于所限定的名词前,用来署名名词所指的人或事物。冠词有不定冠词和定冠词两种。不定冠词有两个形式,即a和an。a用在以辅音音素开头的词前,如a book;an用在以元音音素开头的字母前,如an apple.a或an与可数名词单数连用,泛指某类人或某物中的一个。

This is a cat.这是一只猫。

It's an English book.这是一本英语书。

His father is a worker.他的爸爸是个工人。

the既可以用在可数名词前,也可以用在不可数名词前,表示某个或某些特定的人或事物,也可以指上文提到过的人或事物。

Who's the boy in the hat?

戴帽子的男孩是谁呀?

------What can you see in the classroom?

------I can see a bag.------Where's the bag?------It's on the desk.-------你能在教室里看到什么呀?------我能看见一个书包。

------书包在哪呀?

------在桌子上。

3.some和any

①在肯定句中用some.例如:

There are some books on the desk.桌子上有一些书。

Lucy has some good books露西有一些好书。

②在疑问句和否定句中用any。例如:

Is there any ink in your pen?你的钢笔里有墨水吗?

Do you have any brothers and sisters?你有兄弟姐妹吗?

There isn't any water in the glass.杯子里没有水。

⑫记住它们的特殊用法。

①some亦可用于表示盼望得到对方肯定的答复或表示建议、委婉请求的疑问句中,这一点我们不久就会学到。例如:

Would you like to have some apples?你想吃苹果吗?

②any也可用于肯定句中,表示“任何的”。例如:

Any one of us can do this.我们当中任何一个都能做这个。

some 和any的用法是经常出现的考点,希望大家能准确地掌握它们的用法。

4.family

family看作为一个整体时,意思是“家庭”,后面的谓语动词be用单数形式 is;如把family看作为家庭成员时,应理解为复数,后面的谓语动词be应用are。

My family is a big family.我的家庭是个大家庭。

My family are all at home now.我的家人现在都在家。

Family强调由家人组成的一个集体或强调这个集体中的成员。home指个人出生、被抚养长大的环境和居住地点。house指“家”、“房屋”,侧重居住的建筑本身。

His family are all workers.他的家人都是工人。

My home is in Beijing.我的家在北京。

He isn't at home now.他现在不在家。

It's a picture of my family.这是一张我全家的照片。

5.little的用法

a little dog 一只小狗,a little boy 一个小男孩。little常用来修饰有生命的名词。*但little还可表示否定意义,意为“少的”,加不可数名词。There is little time.几乎没时间了。

There is little water in the cup.杯中水很少。

⑫ 词组

on the desk 在桌子上

behind the chair 在椅子后

under the chair 在椅子下面

in her pencil-box 在她的铅笔盒中

near the door 在门附近

a picture of a classroom 一个教室的图片

look at the picture 看这张图片

the teacher's desk 讲桌

a map of China 一张中国地图

family tree 家谱

have a seat 坐下,就坐

this way 这边走 二.日常用语

1.Come and meet my family.2.Go and see.I think it's Li Lei.3.Glad to meet you.4.What can you see in the picture?

I can see a clock / some books.5.Can you see an orange?

Yes, I can./ No, I can't.6.Where's Shenzhen? It's near Hong Kong.7.Let me see.(口语)让我想想看。

see 在这是“明白、懂了”,不可译作“看见”。例如:

8.Please have a seat.seat表示“座位”,是个名词。have a seat表示“就坐”,也可以说take a seat, 和sit down的意思相同。语法一

1.名词所有格

名词如要表示与后面名词的所有关系,通常用名词所有格的形式,意为“……的”。一般有以下几种形式:

(1).一般情况下在词尾加“'s”。例如:

Kate's father Kate的爸爸

my mother's friend 我妈妈的朋友

(2).如果复数名词以s结尾,只加“'”。例如:

Teachers' Day 教师节

The boys' game 男孩们的游戏

(3).如果复数名词不以s结尾,仍加“'s”。例如:

Children's Day 儿童节

Women's Day 妇女节

(4).表示两个或几个共有时,所有格应加在后一个名词上。例如: Lucy and Lily's room Lucy 和Lily的房间 Kate and Jim's father Kate 和Jim的爸爸

动物和无生命事物的名词的所有格一般不在词尾加“'s”,而常常用介词of的短语来表示。

a map of China 一幅中国地图

the name of her cat 她的猫的名字

a picture of my family 我的家庭的一张照片

the door of the bedroom 卧室的门

2.祈使句

祈使句主要用来表示说话人的请求、命令、建议、叮嘱等意图。祈使句一般不用主语,读时用降调。为使语气委婉、礼貌,常在句首或句尾加please。在句尾时,please前多用逗号。

(1).祈使句肯定形式的谓语动词一律用动词原形。

Go and see.去看看。

Come in, please.请进。

(2).祈使句的否定形式常用don't于句首。

Don't look at your books.不要看书。

Don't play on the road.不要在马路上玩。

3.There be 的句子结构

There be是一个“存在”句型,表示“有”的意思,肯定句的形式为:There be + 名词(单数或复数)+地点状语或时间状语。

be动词单复数的确定,看be后边第一个名词,当所接主语为单数或不可数名词时,be动词形式为is;当所接主语为复数名词时,be动词为are;当be动词后接两个以上主语时,be动词与最临近主语保持数上的一致。意思为“某地有某人或某物”。如:

There is an eraser and two pens on the desk.桌子上有一块橡皮和两支钢笔。

There are two pens and an eraser on the desk.桌上有两支钢笔和一块橡皮。

(1)there be的否定句,即在be的后面加上not。

否定形式为:There be + not +(any)+ 名词+地点状语。

There is not any cat in the room.房间里没猫。

There aren't any books on the desk.桌子上没书。

(2)there be句型的疑问句就是将be提到句首:Be there +(any)+名词+地点状语?肯定回答:Yes, there is / are.否定回答:No, there isn't / aren't.---Is there a dog in the picture? 画上有一只狗吗?

---Yes, there is.有。

---Are there any boats in the river? 河里有船吗?

---No, there aren't.没有。

(3)特殊疑问句:How many...are there(+地点状语)?“某地有多少人或物?”回答用There be...There's one./ There are two / three / some...有时直接就用数字来回答。One./ Two...---How many students are there in the classroom? 教室里有多少学生?

---There's only one./ There are nine.只有一个。/有九个。

(4)如果名词是不可数名词,用:How much + 不可数名词 + is there + 地点状语? How much water is there in the cup? 杯中有多少水? How much food is there in the bowl? 碗里有多少食物 参考资料:可能不怎么样

语法二

1.动词be(is,am,are)的用法

我(I)用am, 你(you)用are,is跟着他(he),她(she),它(it)。单数名词用is,复数名词全用are。变否定,更容易,be后not加上去。变疑问,往前提,句末问号莫丢弃。还有一条须注意,句首大写莫忘记。

2.this,that和it用法

(1)this和that是指示代词,it是人称代词。

(2)距离说话人近的人或物用this, 距离说话人远的人或物用that。如:

This is a flower.这是一朵花。(近处)

That is a tree.那是一棵树。(远处)

(3)放在一起的两样东西,先说this, 后说that。如:

This is a pen.That is a pencil.这是一支钢笔。那是一支铅笔。

(4)向别人介绍某人时说This is…, 不说That is…。如:

This is Helen.Helen, this is Tom.这是海伦,海伦,这是汤姆。

(5)This is 不能缩写, 而That is可以缩写。如:

This is a bike.That’s a car.这是一辆自行车。那是一辆轿车。

(6)打电话时,介绍自己用this, 询问对方用that。如:

—Hello!Is that Miss Green? 喂,是格林小姐吗?

—Yes, this is.Who’s that? 是的,我是,你是谁?

注意:虽然汉语中使用“我”和“你”,但英语中打电话时绝不可以说:I am…, Are you…?/Who are you?

(7)在回答this或that作主语的疑问句时, 要用it代替this或that。如:

①—Is this a notebook? 这是笔记本吗?

—Yes, it is.是的,它是。

②—What’s that? 那是什么?

—It’s a kite.是只风筝。

3.these和those用法

this, that, these和those是指示代词,these是this的复数形式,指时间,距离较近的或下面要提到的人或事;those是that的复数形式,指时间、距离较远或前面已经提到过的人或事物。

①This is my bed.That is Lily’s bed.这是我的床。那是莉莉的床。

②These pictures are good.那些画很好。

③ Are those apple trees? 那些是苹果树吗?

在回答主语是these或those的疑问句时,通常用they代替these或those以避免重复。如:

④Are these/those your apples? 这些(那些)是你的苹果吗?

Yes, they are.是的,他们是。

4.名词+’s所有格

单数名词后直接加 “ ’s ”:

Jim’s coat 吉姆的外套 Jeff’s mother杰夫的妈妈

以s结尾的复数名词,只加“’”

Teachers’ Day教师节 the twins’ books双胞胎的书 不以s结尾的不规则的名词复数,加“ ’s ” Children’s Day 儿童节 men’s shoes男式鞋

表示两者共同拥有时,只在最后一个名词后加’s

Lucy and Lily’s mother 露茜和莉莉的妈妈(共同的妈妈,一个妈妈)

表示两者各自拥有时,要在每个名词后加’s

Lucy’s and Kate’s rooms 露茜和凯特的房间(各自的房间,两间房子)

5.There be句型

(1)There be句型主要用以表达“某处(某时)有某人(某物)。”其基本结构为“There be+某物(某人)+某地(某时)”其中there是引导词,没有词义;主语是be后面的名词,be是谓语动词,在一般现在时中be只用is和are两种形式。下面这首歌诀可帮你巧记there be句型结构:

There be放句首,主语跟在后。地、时放句末,强调置前头。如:

There is a book on the desk.有时为了强调地点,也可把介词短语放在句首。如:

On the desk there is a book.(2)There be句型中的be动词如何确定呢?请先看看下面这首歌诀:

Be动词,有三个,am,is还有are。“There be”真特别,不留am只留俩,那就是is还有are。要用is还是are,须看其后的名词是单数还是复数。若是单数或不可数名词用is,否则就用are。如:

①There is a tree behind the house.②There is some water(水)in the bottle(瓶子).③There are some pears in the box.(3)注意:如果“be”后的主语是由and连接的两个或两个以上的名词,那么be的形式要遵循“远亲不如近邻”的原则。也就是说,“be”的形式是由与它最近的那个名词来确定的。若那个名词是单数或不可数名词要用is,是复数就用are。如:

①There is a book and some pens on the floor.②There are some pens and a book on the floor.6.like一词的用法

like用作及物动词,译为“喜欢”。

(1)后接名词或代词,表示喜欢某人或某物。如:

I like the baby very much.我非常喜欢这个小孩。

(2)后接动名词(v.-ing),表示“喜欢做某事”,着重于习惯、爱好。如:

Tom likes playing football.汤姆喜欢踢足球。

(3)后接动词不定式(to do),表示“偶尔地喜欢做某事”,着重于某次具体的行为。如:

I like reading, but I like to watch TV this evening.我喜欢读书,但我今晚想看电视。

7.句子单数变复数,注意以下五要素

(1)主格人称代词要变成相应的复数主格人称代词,即I→we, you→you,she,he,it→ they。

如:She is a girl.→They are girls.(2)am,is要变为are。如:

I’m a student.→We are students.(3)不定冠词a,an要去掉。如:

He is a boy.→They are boys.(4)普通单数名词要变为复数形式。如: It is an apple.→They are apples.(5)指示代词this,that要变为these,those。如:

This is a box.→These are boxes.8.英语日期的表示法

英语中月份和星期名称都是专有名词,它们的首字母必须大写,并且前面无需用冠词。

用英语表示日期,其顺序为月+日+年,日和年之间需用逗号隔开。如:August 2nd,2003(2003年8月2日)。也可以用日+月+年来表示。如:10th May,2003(2003年5月10日)英语日期前介词的使用:若指在哪一年或哪一月,则用介词in,若具体到某一天,则需用介词on。

9.时间的表达法

(1)直读式,即直接读出时间数字

7: 05 seven five 8:16 eight sixteen

(2)过、差式,即几点差几分,几点过几分。(以30分为分界线)

1:25 twenty-five past one 2:30 half past two

3:43 seventeen to four 4:38 twenty-two to five

(3)12小时制

6:00 a.m.上午6点 8:20 p.m.下午8点20分

(4)24小时制

13:00 13点钟 22:15 22点15分

(5)15分可用quarter

4:15 a quarter past four 5:45 a quarter to six

(6)时间前通常用at.at 5 o’clock at 7:30 p.m.10.want用法

(1)想干什么用want to do sth They want to join the sports club.他们想加入运动俱乐部。

(2)第三人称单数作主语,want要作变化

①He wants to play basketball.②Li Xia wants to play the piano.(3)变疑问句,否定句要借助助动词do或does.①-Do you want to play soccer ball ?-Yes , I do./ No , I don’t.②-Does he want to go home by bus ?-Yes , he does./ No , he doesn’t

第五篇:语文期末复习总结

语文期末复习总结

一年级(3)班

肖玲

2011年1月

转眼间一学期的教学工作已经结束了,现结合本学期制定的期末复习计划与本班的期末成绩进行工作总结:

(一)汉语拼音

教学过程:

一、复习字母表。

1、背诵字母表。

2、按字形相同的、相近的、不同的分类进行复习。

3、默写字母表。

4、给大小写字母找朋友。(总复习一第1题)练习、反馈。

5、把大写字母改写成小写字母。(总复习二第1题)练习、反馈。

二、能正确区分平翘舌音、前后鼻音。

1、看生字表,同桌分工找出平舌音和翘舌音的字,读一读。

2、同桌分工找出前鼻音和后鼻音的字,读一读。

3、补充练习:

三、听写第一单元的词语。

本次考试出现的拼音题目,我班掌握较好,小部分学生对于前后鼻音的掌握不到位,下学期通过多朗读和积累来加强这方面的欠缺。

(二)识字与写字 教学及词语的掌握:

1、能区分音近字、形近字、同音字。

2、能正确、端正、整洁地书写汉字。

3、能正确的进行词语搭配。

4、能写出近义词、反义词。

5、注意词语的积累。

通过课上及家里的不断听写与巩固,要求会写的生字,我班除了2位学生外,基本都能很好的掌握,词语的搭配及量词的使用也通过平时课上的讲解和大量的练习得到了成效。所以期末考试中本题失分较少。存在的问题是:词语在田字格中的书写不是很规范美观,下学期会进行严格的要求和规范。

(三)句子的掌握:

教学目标:

1、能把词语整理成句子,并加上标点符号。

2、能按要求把句子写具体。

3、能把两句话合成一句话。

4.能把句子排列成通顺的一段话。

5、能按课文内容填空。

句子的练习,我班掌握的还不错,尤其是对于问句的补充很到位。但是个别的学生会将短语误以为是句子补充进去,造成这次失分的现象。

(四)阅读:

1、能默读短文,能弄清短文由几个自然段,每段有几句话。

2、能读懂短文,完成短文后的练习。

平时的短文训练都是按照以下方式进行:

(1)、读短文按步骤独立完成练习。

(2)、讨论,校对。

(3)、纠错,找出错误的原因,以便在后面的练习中改正。

在复习阶段,通过几篇文章的训练,学生都能掌握分自然段的方法,并且会数句子,基本达标。

(五)写话的训练:

1、看看图,想一想图上讲了一件什么事情。

2、自己看图自言自语地说一说。

3、写下来。

4、交流评议。

5、看看由哪些写得不够好的地方,修改一下。

6、讨论一下,怎样才能把看图写话写得更好。

期末的阶段,通过冲刺卷上的大量写话训练,我班这次的期末卷写话

掌握较好,扣分原因主要是由于学生对于不认识的生字写错或者前后鼻音掌握不到位而造成,下学期会进行专门指导。

下载IATF期末复习总结word格式文档
下载IATF期末复习总结.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    PLC期末复习总结

    1.什么是PLC? 是一种工业控制装置 以微处理器为核心,将自动化技术、计算机技术、通信技术融为一体的新型工业控制装置。 2.可编程控制器的特点 编程方法简单易学。(有规律性) 功......

    嵌入式期末复习总结整理

    《嵌入式整理提纲》——YOYO左转 题型: 1、选择题:20分 2、填空题:20分 3、判断题:8分 4、简答题:16分 5、程序分析题:20分 6、编程题16分 第一章 1、 嵌入式系统的定义: 根据IEEE......

    财产保险期末复习总结

    财产保险 一名词解释 和被保险人)的人身伤亡、财产损失,在责任限额内予以规定金额时,全部损失均不予赔偿。 赔偿的强制性责任保险。 31长效还本家财险 指在家财险的基础上,按照......

    管理信息系统期末复习总结

    管理信息系统期末复习一.信息 1、信息的概念及信息的性质: 信息的概念:信息是关于客观事实的可通信知识 信息的性质:事实性、时效性、不完整性、等级性。 2、信息的度量: H(x)......

    大学语文期末复习总结

    大学语文纲要期末复习总结 一. 单选&判断 1. 周王朝主管礼乐文化的乐官——周太师们,在上古前11世纪至前6世纪之间,通过对三种主要渠道获得的诗歌作品的韧性收集与专业整理,共同......

    马克思期末复习总结

    马克思主义绪论 1、马克思主义哲学、马克思主义政治经济学和科学社会主义,是马克思主义理论体系不可割分的三个主要组成部分。 2、马克思吸收几千年的人类思想和文化发展中......

    数据库期末复习总结

    数据库原理综合习题答案1.1 名词解释 DB:即数据库(Database),是统一管理的相关数据的集合。 DB能为各种用户共享,具有最小冗余度,数据间联系密切,而又有较高的数据独立性。......

    dsp——期末复习总结

    Dsp原理及应用 1.简述DSP芯片的主要特点。 答: (1)采用哈佛结构。Dsp芯片普遍采用数据总线和程序总线分离的哈佛结构或者改进的哈佛结构,比传统处理器的冯诺依曼结构有更快的指......