久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

西南2018春[0773]《高中數學課程標準導讀》作業答案

時間:2019-05-12 08:20:31下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《西南2018春[0773]《高中數學課程標準導讀》作業答案》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《西南2018春[0773]《高中數學課程標準導讀》作業答案》。

第一篇:西南2018春[0773]《高中數學課程標準導讀》作業答案

單項選擇題

1、中學數學課程要把數學的學術形態轉化為易于學生接受的: 1.2.教育形態

理論形態

2、中學數學課程要講邏輯推理,更要講: 1.2.公理

道理

3、現代數學發展表明,數學全面形式化是: 1.2.完全可能的

不可能的

4、高中數學要強調對數學的本質的認識,否則會將什么淹沒在形式化海洋里: 1.2.數學思維活動

解題訓練活動

5、數學教學中,學習形式化的表達是一項什么要求: 1.2.過高

基本

6、strong>哪種正多邊形可以尺規作圖? 1.2.正五邊形 正十七邊形

7、strong>《自然哲學的數學原理》是哪位數學家的著作? 1.2.牛頓

萊布尼茲

8、strong>等邊三角形的幾何對稱群共包含多少元素? 1.2.3

9、strong>根據歐拉圓函數公式,根號-1開根號-1次方是一個什么數? 1.2.實數

虛數

10、strong>歐幾里德《幾何原本》包含多少個幾何定理? 1.2.265

465

11、strong>每幾個專題可組成1個模塊: 1.2.2 4

12、strong>每個專題幾學分: 1.2.1 2

13、其中系列1、2由若干個模塊組成,系列3、4由若干個專題組成;每個模塊幾學分: 1.2.2 4

14、strong>選修課程包含幾個系列: 1.2.2

15、strong>高中數學課程分必修和選修。必修課由幾個模塊組成: 1.2.4

16、形式化是數學的基本特征之一,高中數學課程對形式推理的要求是: 1.2.3.建立嚴格的形式體系

適度形式化

以公理化形式呈現

17、(4)為了培養學生的應用意識,高中數學課程設置了什么教學內容: 1.2.3.計算機語言

計算機作圖

數學建模

18、高中數學課程倡導學生采取的學習方式: 1.2.3.記憶模仿

強化練習

自主探索

19、為了使不同的學生在數學上得到不同發展,高中數學課程還應具有: 1.2.3.D.多樣性與選擇性 E.普遍性與統一性 F.創造性與挑戰性

20、高中數學課程的性質是: 1.2.3.A.基礎性 B.普及性 C.強制性

多項選擇題

21、strong>列入高中數學選修課的是: 1.2.3.微分方程初步 初等數論初步 對稱與群

22、strong>列入高中數學課程數列內容是: 1.2.3.等差數列

差分數列

遞歸數列

23、strong>屬于高中平面解析幾何的內容是: 1.2.直線方程

射影平面

3.圓錐曲線

24、strong>屬于高中立體幾何的內容是: 1.2.3.三視圖

空間向量

工程制圖

25、strong>屬于高中數學課程的函數內容是: 1.2.3.指數函數

對數函數

多項式函數

判斷題

26、選擇性是整個高中課程的基本理念,是本次高中課程改革的最大變化之一。1.2.A.√ B.×

27、在高中數學課程中,數形結合主要有三個載體:解析幾何、向量幾何、函數。1.2.A.√ B.×

28、算法是設計高中數學課程的主線之一。1.2.A.√ B.×

29、高中數學課程除了應具有基礎性,還要具有多樣性與選擇性,使不同的學生在數學上得到不同的發展。1.2.A.√ B.×

30、數學的現代發展表明,數學全盤形式化是不可能的。1.2.A.√ B.×

31、在中學數學教學中,應加強幾何直觀,重視圖形在數學學習中的作用,鼓勵學生借助直觀進行思考。1.2.A.√ B.×

32、形式化是數學的基本特征之一。在數學教學中,學習形式化的表達是一項基本要求。1.2.A.√ B.×

33、(5)1/2+1/3+1/4+…+1/99=24/25 1.A.√

2.B.×34、1/2+1/4+1/8+1/16+1/32+1/64=63/64 1.2.A.√ B.×35、1+2+4+8+16+32+64=63+64 1.2.A.√ B.×36、1+3+5+7+…+99=50×50。1.2.A.√ B.×37、1+2+3+4+…+100=5050。1.2.A.√ B.×

38、長度為1的線段上的黃金分割點分該線段長度之比是一個有理數。1.2.A.√

B.×

39、黃金分割是三條線段之間的比例關系。1.2.A.√ B.×

40、黃金分割是兩條線段之間的比例關系。1.2.A.√

B.×

41、正五邊形兩條對角線的交點將正五邊形的對角線黃金分割。1.2.A.√ B.×

42、指出下列論斷正或誤:

(1)黃金矩形可以尺規作圖。1.2.A.√ B.×

43、在立體幾何內容的教學中,可以用長方體內點、線、面的關系為載體,使學生在直觀感知的基礎上,認識空間點、線、面的位置關系。1.2.A.√ B.×

44、我國的數學教學具有重視基礎知識教學、基本技能訓練和能力培養的傳統,新世紀的高中數學課程應發揚這種傳統。1.2.A.√ B.×

主觀題

45、數學課程要講邏輯推理,更要講道理,通過典型例子的分析和學生自主探索活動,使學生理解數學概念、結論逐步形成的過程,體會蘊涵在其中的思想方法,追尋數學發展的歷史足跡,把數學的學術形態轉化為學生易于接受的---------------。參考答案:

教育形態

46、數學探究、----------------、數學文化是貫徹于整個高中數學課程的重要內容,這些內容不單獨設置,滲透在每個模塊或專題中。參考答案:

數學建模

47、選擇高中數學課程中的某一具體內容,以此內容完成一項探究性教學設計,并對你的教學設計進行簡單的點評分析。參考答案:

解答:教學設計:平方差公式“探究式”教學。

引入語:象整數的算術演算中存在某些“縮算法”一樣,代數式的演算中同樣存在“縮算法”,而這些“縮算法”依賴一些形式簡便的乘法公式,這些乘法公式由來簡單,但是靈活運用它們,可能會使復雜的代數式運算變得簡單快捷。

通過直接的計算,同學們不難發現下面的等式:

介紹一則有關“平方差公式”的故事:美國北卡羅萊納大學教授Carl Pomerance是一位當代著名的計算數論家。Pomerance回憶中學時代曾經參加一次普通的數學競賽,其中有一道題是分解整數8051。Pomerance沒有采用常規的因數檢驗法,從小到大逐個驗證,由2到的素數,哪些能夠整除8051。其實這樣做并不困難。象所有愛動腦筋孩子一樣,Pomerance力圖尋找一個簡便算法,更快捷地發現8051的因數,但是他沒有能夠在規定的時間之內完成任務,他失敗了。事實上,存在簡捷的分解方法: 但是,失敗并沒有使這位未來的數論家放棄對問題的進一步思考。事后Pomerance向自己提出下面一個非常有趣的問題。

Pomerance問題:是否一個能夠分解的整數必定是兩個整數的平方差? 上面問題的答案是肯定的,也就是說,我們有下面的定理。

定理

每個奇合數必定能用平方差的方式分解為兩個大于1的整數之積。

評述:本案例中的“自主探究”是以一位數學家真實的故事而引出的,故事中引出與“乘法公式”密切相關的“Pomerance問題”,并通過數學家Pomerance之口,導出了一個多少有些使人感到意外的數學結果(定理)。我們認為,這樣的結果對學生的啟發性遠遠勝過案例4中所列的一串“數字運算等式”。自主探究應當采用生動活潑、真正發人深思的形式,教師與教材編寫者應該不斷研究、不斷改進教學的思想方法,創建富有個性特點的“發現法”教學方法。

48、從若干方面論述教師知識結構對于高中數學課程標準的適應性問題。參考答案:

新課標對教師的知識結構提出了新的要求,系列3、4的選修課程涉及大量的以往高中數學課程中沒有的知識。對稱與群,歐拉公式與必曲面分類,三等分角與數域擴充,初等數論與密碼,球面幾何,矩陣與變換,統籌法與圖論,等等。這些知識雖然都是大學數學專業能夠覆蓋的,但是如何在中學階段、在中學生的知識背景和理解能力的條件之下實施課程教學,這是非常值得研究和探討的問題。越是復雜高深的知識在知識背景比較淺近的人群之內傳播,對于教師本人在知識理解和講授方法方面的要求越高。從這個意義上說,對中學生講授高等數學比在大學對數學專業的學生講授高等數學,教師所面臨的困難更大。

另外,新課程的教學法提倡啟發式、探究式教學,這樣的教學方式也對教師的知識和能力提出了更高的要求。我們認為教學中的探究與真正的數學研究沒有本質的區別,我們難以想象完全缺乏研究能力的教師能夠啟發學生進行探究性學習。

49、(1)對下面有關函數概念教學的案例進行分析,通過分析指出《高中數學課程標準》中有關函數內容的教學目標。

案例: 一個圓臺形物體的上底面積是下底面積的1/4,如果該物體放置在桌面上,下底面與桌面接觸,則物體對桌面的壓強是200帕。若把物體翻轉過來,上底面朝下與桌面接觸,問物體對桌面的壓強是多少? 參考答案:

案例分析:我們認為該教學案例作為函數概念的教學內容,這是一個構思很好的實例,它好在以下四個方面:

1)函數概念存在于問題背景之中。題目條件中沒有明顯地給出函數關系,但是要求學生首先判斷所要求的變量壓強y應是接觸面積x的函數。2)體積—質量—壓強;代數—幾何—物理。強調了不同學科知識的聯系。

3)本題可以進一步作擴充為“桌面壓強y”作為“接觸面積x”的函數,與物體的形狀是否相關? 4)把本案例與一些認為制造的煩瑣的函數問題對比不難看到:函數教學中兩種理念、兩種結果。

函數教學的一個非常重要的方面是讓學生體會函數能夠作為反映現實世界客觀規律的數學模型。《高中數學課程標準》在函數的教學建議中要求:“在函數應用的教學中,教師要引導學生不斷地體驗函數是描述客觀世界的變化規律的基本數學模型,體驗指數函數、對數函數等函數與現實世界的密切聯系及其在刻畫現實問題中的作用”。

50、簡述數學在現代社會發展中的地位和作用。參考答案:

縱觀近代科學技術的發展,可以看到數學科學是使科學技術取得重大進展的一個重要因素,同時它提出了大量的富有創造性并卓有成效的思想。本世紀的數學成就,可以歸入數學史上最深刻的成就之列,它們已經成為我們這個工業技術時代發展的基礎。數學科學的這些發展,已經超出了它們許多實際應用的范圍,而可載入人類偉大的智力成就的史冊。

數學科學是集嚴密性、邏輯性、精確性和創造力與想象力于一身的一門科學。這個領域已被稱作模式的科學。其目的是要揭示人們從自然界和數學本身的抽象世界中所觀察到的結構和對稱性。無論是探討心臟中的血液流動這種實際的問題還是由于探討數論中各種形態的抽象問題的推動,數學科學家都力圖尋找各種模型來描述它們,把它們聯系起來,并從它們作出各種推斷。部分地說,數學探討的目的是追求簡單性,力求從各種模型提煉出它們的本質。

51、你自己對于我國數學課程教學“雙基”的認識。參考答案:

《普通高中數學課程標準(實驗)》要求:一方面保持我國重視基礎知識教學、基本技能訓練和能力培養的傳統。另一方面,隨著時代的發展,特別是數學的廣泛應用、計算機技術和現代信息技術的發展,數學課程設置和實施應重新審視基礎知識、基本技能和能力的內涵,形成符合時代要求的新的“雙基”。

例如,高中數學課程增加“算法”內容,把最基本的數據處理、統計知識等作為新的數學基礎知識和基本技能。同時,應刪減煩瑣的計算、人為的技巧化難題和過分強調細枝末節的內容,克服“雙基”異化的傾向。

強調數學的本質,注意適度形式化。數學課程教學中,需要學習嚴格的、形式化的邏輯推理方式。但是數學教學,不僅限于形式化數學,學生還必須接觸到生動活潑、靈活多變的數學思維過程。要讓學生追尋數學發展的歷史足跡,體念數學的形成過程和數學中的思想方法。教師應該把高度嚴格的學術形態的數學轉化為學生樂于思考的、興趣盎然的教學形態。

52、簡述高中數學課程中平面向量數量積的定義及相關的教學內容。參考答案:

答:數量積定義:平面上兩個向量a與b的數量積定義為a·b=|a||b|cosq,其中q是兩個向量之間的夾角。與平面向量相關的主要教學內容包括以下三方面:

1.如果兩個向量垂直,那么它們之間的夾角是直角cosq=0,因此a·b=0,反過來也對。說明兩個向量垂直的充分必要條件是它們的數量積為0。

2.容易知道向量的數量積滿足條件(la)·b==l(a·b)=a·(lb),由此數量積可以利用坐標表示:如果x=(a,b),y=(c,d)則x·y=(ac,bd)。3.兩個向量a與b的數量積幾何意義是:a的長度與b在a上投影的長度的乘積。

53、高中數學課程提倡體現數學的文化價值,并在適當的內容中提出對---------------的學習要求,設立“數學史選講”等專題。參考答案:

數學文化

54、在高中“不等式選講”的教學中,應強調不等式及其證明的-----------------與背景,以加深學生對這些不等式的數學本質的理解。參考答案:

幾何意義

55、將下面兩組數字等式推廣到盡可能一般的情形:

第一組:1+2+3+4+…+100=5050,1+3+5+7+…+99=50×50。

第二組:1+2+4+8+16+32+64=63+64,1/2+1/4+1/8+1/16+1/32+1/64=63/64 參考答案:

解答:第一組第一個等式的一般情形很簡單:

1+2+3+…+n=n(n+1)/2

[1] 但是第二個等式右邊一定是一個平方數,即連續奇數之和

1+3+5+7+…+(問題的困難在于求出適當的m,n使得[1]、[2]兩式右邊表達形式恰好是:123123,123×123之類的形式。

觀察123123的數形是123123=123×(1001)=123×(10+1)=N×(10+1)。這樣一般地我們有1+2+3+…+2N=N(2N+1)= N×(10+1)。N=10。

也就是說只有形狀如

1+2+3+…+1000=500500

[3] 1+3+5+…+999=500×500

[4] 諸如此類的等式才符合我們的要求。

第二組等式極容易推廣:假定M是2的方冪,那么我們總有 1+2+4+8+16+…+M=(M-1)+M

[5] 1/2+1/4+1/8+1/16+…+1/M=(M-1)/M [6] 從[3]、[4]、[5]、[6]四個等式使我們看到簡單的數列求和也會出現意想不到有趣等式。我們說:數字推理其樂無窮。

56、t

t

3t用教學實例說明直觀幾何在中學幾何課程中的地位和作用。參考答案:

答:幾何的直觀性是一個有目共睹的事實,由于幾何的直觀性,使得幾何在數學中(即使在數學家正在研究的高深的數學中)具有非常重要的地位。下面我們引用當代偉大的數學家Michael Atiyah的話:現代數學與傳統數學的差別更多地是在方式上而不是在實質上。本世紀的數學在很大程度上是在與實質上具有的幾何困難作斗爭,這些困難是由于研究高維問題而產生的。集合直觀仍然是領悟數學的最有效的渠道,應當在各級學校盡可能廣泛地利用幾何思想。

現在各國中學幾何課程中都加入了直觀幾何的內容。學生能夠在直觀幾何課中遇到引人入勝的難題,例如,種種迷人的折紙與拼圖游戲,觀察和實驗是直觀幾何的主要內容。學生能夠通過生動的、富有想象力的活動,發展自己的空間想象力;通過實實在在的動手操作,了解什么是幾何變換;通過折疊、拼合建立關于對稱的直觀概念。觀察、實驗、操作、想象等認知活動在直觀幾何中以形形色色、豐富多彩的方式表現出來。

幾何圖形是幫助我們進行數學想象的最有效的工具。本來,數學中的概念都是非常抽象的概念,而真正抽象的對象是難以思考的,直觀的幾何圖形是我們最容易利用的數學形象。因此,直觀幾何不但能夠幫助初學者掌握基礎知識,也能夠幫助人們進行真正的數學研究與數學創造。

直觀幾何并不僅僅停留在直觀操作的層面,經過教師的細心引導,直觀幾何中也可以包含豐富多彩的、嚴格的邏輯推理。

57、選擇高中數學課程中的某一具體內容,以此內容完成一項探究性教學設計,并對你的教學設計進行簡單的點評分析。參考答案:

教學設計:平方差公式“探究式”教學。

象整數的算術演算中存在某些“縮算法”一樣,代數式的演算中同樣存在“縮算法”,而這些“縮算法”依賴一些形式簡便的乘法公式,這些乘法公式由來簡單,但是靈活運用它們,可能會使復雜的代數式運算變得簡單快捷。通過直接的計算,同學們不難發現下面的等式:(a+b)(a-b)=a^2-b^2,例如:98×102 = 10000-1=9999。

下面介紹一則有關“平方差公式”的故事:美國北卡羅萊納大學教授Carl Pomerance是一位當代著名的計算數論家。Pomerance回憶中學時代曾經參加一次普通的數學競賽,其中有一道題是分解整數8051。Pomerance沒有采用常規的因數檢驗法,從小到大逐個驗證,由2到根號8051的素數,哪些能夠整除8051。其實這樣做并不困難。象所有愛動腦筋孩子一樣,Pomerance力圖尋找一個簡便算法,更快捷地發現8051的因數,但是他沒有能夠在規定的時間之內完成任務,他失敗了。

事實上,存在簡捷的分解方法:8051=8100-49=90^2-7^2=83*97。但是,失敗并沒有使這位未來的數論家放棄對問題的進一步思考。事后Pomerance向自己提出下面一個非常有趣的問題。Pomerance問題:是否一個能夠分解的整數必定是兩個整數的平方差? 上面問題的答案是肯定的,也就是說,我們有下面的定理。

定理

每個奇合數必定能用平方差的方式分解為兩個大于1的整數之積。

案例評述: 本案例中的“自主探究”是以一位數學家真實的故事而引出的,故事之后,我們介紹了與“乘法公式”密切相關的“Pomerance問題”,并通過數學家Pomerance之口,導出了一個多少有些使人感到意外的數學結果(定理)。我們認為,這樣的結果對學生的啟發性遠遠勝過案例4中所列的一串“數字運算等式”。自主探究應當采用生動活潑、真正發人深思的形式,教師與教材編寫者應該不斷研究、不斷改進教學的思想方法,創建富有個性特點的“發現法”教學方法。

58、用教學實例說明直觀幾何在中學幾何課程中的地位和作用。參考答案:

答:幾何的直觀性是一個有目共睹的事實,由于幾何的直觀性,使得幾何在數學中(即使在數學家正在研究的高深的數學中)具有非常重要的地位。下面我們引用當代偉大的數學家Michael Atiyah的話:現代數學與傳統數學的差別更多地是在方式上而不是在實質上。本世紀的數學在很大程度上是在與實質上具有的幾何困難作斗爭,這些困難是由于研究高維問題而產生的。集合直觀仍然是領悟數學的最有效的渠道,應當在各級學校盡可能廣泛地利用幾何思想。

現在各國中學幾何課程中都加入了直觀幾何的內容。學生能夠在直觀幾何課中遇到引人入勝的難題,例如,種種迷人的折紙與拼圖游戲,觀察和實驗是直觀幾何的主要內容。學生能夠通過生動的、富有想象力的活動,發展自己的空間想象力;通過實實在在的動手操作,了解什么是幾何變換;通過折疊、拼合建立關于對稱的直觀概念。觀察、實驗、操作、想象等認知活動在直觀幾何中以形形色色、豐富多彩的方式表現出來。

幾何圖形是幫助我們進行數學想象的最有效的工具。本來,數學中的概念都是非常抽象的概念,而真正抽象的對象是難以思考的,直觀的幾何圖形是我們最容易利用的數學形象。因此,直觀幾何不但能夠幫助初學者掌握基礎知識,也能夠幫助人們進行真正的數學研究與數學創造。

直觀幾何并不僅僅停留在直觀操作的層面,經過教師的細心引導,直觀幾何中也可以包含豐富多彩的、嚴格的邏輯推理。

59、簡述高中數學課程的教學觀,談談你自己對于我國數學課程教學“雙基”的認識。參考答案:

答:《普通高中數學課程標準(實驗)》要求:一方面保持我國重視基礎知識教學、基本技能訓練和能力培養的傳統。另一方面,隨著時代的發展,特別是數學的廣泛應用、計算機技術和現代信息技術的發展,數學課程設置和實施應重新審視基礎知識、基本技能和能力的內涵,形成符合時代要求的新的“雙基”。例如,高中數學課程增加“算法”內容,把最基本的數據處理、統計知識等作為新的數學基礎知識和基本技能。同時,應刪減煩瑣的計算、人為的技巧化難題和過分強調細枝末節的內容,克服“雙基”異化的傾向。

要讓學生追尋數學發展的歷史足跡,體念數學的形成過程和數學中的思想方法。教師應該把高度嚴格的學術形態的數學轉化為學生樂于思考的、興趣盎然的教學形態。60、(1)簡述高中數學課程的基本教學目標。參考答案:

答:高中數學課程的基本目標是:構建共同的基礎,提供發展平臺。在義務教育階段之后,為使學生適應現代生活和未來的發展提供更高水平的數學基礎,使他們獲得更高的數學素養。高中階段的數學將為學生提供多樣的課程,適應個性選擇,為學生提供更廣泛的發展空間。

課程設置總目標的中心點是:突出課程的基礎性,把中小學數學課程作為各種人才發展的基礎準備和基本訓練。把中小學數學知識和能力作為一種社會文化、作為現代社會公民必備的科學素質而普及到每一個學生。

這樣的數學課程應是一種大眾數學,課程內容的覆蓋面、難度、要求等都應該控制在一個恰當的程度。課程設置總目標一方面要適應社會發展的要求,另一方面要適應數學科學自身發展的要求。

強調數學的本質,注意適度形式化。數學課程教學中,需要學習嚴格的、形式化的邏輯推理方式。但是數學教學,不僅限于形式化數學,學生還必須接觸到生動活潑、靈活多變的數學思維過程。

第二篇:高中數學標準導讀第一次作業答案

1.多項選擇。對下面5個論述,選擇其中若干項正確的論斷。高中數學課程的基本理念:答案(1)(2)(3)(4)(5)2.簡述高中數學課程的基本教學目標。

答:根據高中階段的教育價值和數學課程的基礎性,以及社會、數學與教育的發展對人才培養的要求,對數學教育的要求,高中數學課程的總目標是:使學生在九年義務教育數學課程的基礎上,進一步提高作為未來公民所必要的數學素養,以滿足個人發展與社會進步的需要.具體目標如下: 1.獲得必要的數學基礎知識和基本技能,理解基本的數學概念、數學結論的本質,了解概念、結論等產生的背景、應用,體會其中所蘊涵的數學思想和方法,以及它們在后續學習中的作用.通過不同形式的自主學習、探究活動,體驗數學發現和創造的歷程.2.提高空間想像、抽象概括、推理論證、運算求解、數據處理等基本能力.3.提高數學地提出、分析和解決問題(包括簡單的實際問題)的能力,數學表達和交流的能力,發展獨立獲取數學知識的能力.4.發展數學應用意識和創新意識,力求對現實世界中蘊涵的一些數學模式進行思考和作出判斷.5.提高學習數學的興趣,樹立學好數學的信心,形成鍥而不舍的鉆研精神和科學態度.6.具有一定的數學視野,逐步認識數學的科學價值、應用價值和文化價值,形成批判性的思維習慣,崇尚數學的理性精神,體會數學的美學意義,從而進一步樹立辯證唯物主義和歷史唯物主義世界觀.

3.案例1分析: 案例1是典型的應試教育的成果,將簡單的函數作反復的迭加、復合,制造人為的困難和障礙。80年以來,數學課程在應試教育的社會氛圍之下又增加了大量的偏、難、怪、異的訓練內容和練習題。這樣的題形不符合新課標的目標要求。

案例2分析: 我們認為實例B作為函數概念教學的內容,這是一個構思很好的實例,它好在以下三個方面:

1)函數概念存在于問題背景之中

題目條件中沒有明顯地給出函數關系,但是要求學生首先判斷所要求的變量“桌面壓強y”應是”接觸面積x”的函數。2)體積—質量—壓強;代數—幾何—物理

強調了不同學科知識的聯系,這些聯系是讓學生在“做數學”的過程中所親歷和感受到的。利用幾何中求體積的知識,學生能夠發現當物體的重量(此時的重量實際上是由體積決定的)不變時,”桌面壓強y”與“接觸面積x”成反比,因此y是x的反比例函數。

3)問題可以進一步擴展

本題可以進一步作擴充:問”桌面壓強y”作為“接觸面積x”的函數,與物體的形狀是否相關,也就是說如果物體并不是規則的圓臺時,本題的結論是否還成立。這樣的問題可以進一步啟發學生對函數的本質有更加深入的認識。

4)把案例1與案例2對比不難看到:函數教學中兩種理念、兩種結果。案例1中的函數都是一些人工制造出來的很不自然的函數,煩瑣迭加使得形式非常困難,但是實質上沒有絲毫的創造性,新課程擯棄這樣”繁而不難、缺乏啟發性”的練習題。

而案例2中的函數概念生動形象,與學生的實際生活有一定的關系,解題過程既要求一定的想象力,又要求對函數概念有正確的理解。新課程要求這樣貼近學生生活與知識面的學習內容。

作為數學模型的函數:

函數教學的一個非常重要的方面是讓學生體會函數能夠作為反映現實世界客觀規律的數學模型。《高中數學課程標準》在函數的教學建議中要求:"在函數應用的教學中,教師要引導學生不斷地體驗函數是描述客觀世界的變化規律的基本數學模型,體驗指數函數、對數函數等函數與現實世界的密切聯系及其在刻畫現實問題中的作用”。

第三篇:《紅樓夢導讀》作業答案

《紅樓夢》導讀作業

一、填空題

1.《紅樓夢》原名《石頭記》,又稱《金陵十二釵》、《情僧錄》、《寶玉緣》。該書以 賈寶玉、林黛玉、薛寶釵 三人的愛情婚姻悲劇為核心,以四大家族的興衰史為軸線,濃縮了整個封建社會的時代內容。

2.《紅樓夢》中“未見其人,先文其聲”的是指 王熙鳳,該人最善弄權術,例如毒設 相思局、弄權 鐵檻寺、逼死 尤二姐、破

壞 寶黛愛情,最后落了個“機關算盡太聰明,反誤了卿卿性命”的悲劇下場。

3.《紅樓夢》中頗具叛逆性格的三人是: 賈寶玉、林黛玉、晴雯。

4.不止一次地出現在大觀園中的一個平凡勞苦的農家老婦,她善良風趣,卻常被大家取笑戲弄,她是 劉姥姥。

5.舉出賈府中醉生夢死、聲色犬馬的兩名男子: 賈赦、賈璉。

6.請寫出“金陵十二釵”:、、、、、、、、、、、。(元春、迎春、探春、惜春、林黛玉、薛寶釵、史湘云、王熙鳳、李紈、秦可卿、巧姐、妙玉)

7.《紅樓夢》中最卑躬屈膝的丫環是 襲人 ;最有反抗性格的丫環是 晴雯,性格最剛烈的丫環是 鴛鴦。

8.《紅樓夢》中,還有一個女子,她寄人籬下,渴望真摯的愛情,但在森嚴冷漠的封建大家族中,只能凄婉的唱出”一年三百六十日,風刀霜劍嚴相逼”,這個就是 林黛玉。

9.賈府的“四春”分別是:孤獨的 元春、懦弱的 迎春、精明的 探春、孤僻的 惜春,作者給她們如此取名,取“ 原應嘆息 ”之意。

10.下列賈寶玉在太虛幻境看到的判詞,請指出這些判詞分別預示了哪些女子的命運。①可嘆停機德,堪憐詠絮才。玉帶林中掛,金簪雪里埋。(薛寶釵、林黛玉)②根并荷花一莖香,平生遭際實堪傷。自從兩地生孤木,致使香魂返故鄉。(香菱)

③凡鳥偏從末世來,都知愛慕此生才。一從二令三人木,哭向金陵事更哀。(王熙鳳)

④才自精明志自高,生于末世運偏消。清明涕泣江邊望,千里東風一夢遙。(探春)

⑤枉自溫柔和順,空云似桂如蘭。堪羨優伶有福,誰知公子無緣。

(襲人)

11寶玉夢游太虛幻境時,飲的仙茶叫 千紅一窟,品的酒叫 萬艷同杯,聽的歌曲名叫 《紅樓夢》。

12.《紅樓夢》中最熱鬧的情節是 元妃省親,最有趣的情節是 劉姥姥進大觀園,最凄慘的情節是 黛玉焚稿。

13.賈寶玉佩戴的玉叫 通靈寶玉,薛寶釵佩戴的是 金鎖,史湘云佩戴的是 玉麒麟。

14.為秦可卿辦喪事,協理寧國

府的人是王熙鳳。黛玉向寶玉剖白心跡的愛情詩是:題帕詩。

15.在大觀園,各人住的地方是不同的,如賈寶玉住的是__怡紅院___,林黛玉住的是___瀟湘館__,薛寶釵住的是_蘅蕪苑____,李紈住的是稻香村,探春住的是秋爽齋,迎春住的是綴錦樓,惜春住的是蓼風軒,妙玉住的是櫳翠庵。

16.在《紅樓夢》里,大觀園成立了一個詩社叫 海棠社,其成員有稻香老農(李紈)、瀟湘妃子()、蘅蕪君()、怡紅

公子()、蕉下客(探春)、菱洲(迎春)、藕榭(惜春)等人。

二、判斷題

1.《紅樓夢》展現了賈府這一富貴之家從繁盛到衰敗的過程,描寫了以賈寶玉和一群紅樓女子為中心的人物的悲劇命運,反映了具有一定覺醒意識的青年男女在封建體制下的歷史宿命。(正確)

2.《紅樓夢》第三回兩首《西江月》以寓貶于褒的手法,充分概括了寶玉的性格特點。(錯誤)

3.《林黛玉進賈府》一回中,王

熙鳳和賈寶玉的出場描寫分別是:寶玉是未見其人,先聞其聲;鳳姐是未聞其聲,先寫其人。(錯誤)

4.在《紅樓夢》中,除了主要人物外,作者還塑造了眾多具有獨特、鮮明個性的人物形象。如:溫順世故的襲人,怯懦的迎春,忍辱吞聲的尤二姐,敢于反抗的尤三姐和晴雯,以及潑辣能干的探春等。(正確)

5.在《紅樓夢》中,曹雪芹借寫香菱學詩,表達了對王維、杜甫、李白等唐人詩作的欣賞,也表達了自己對詩藝的一些看法。他特別強調詩

要有新意,要寄寓情感,不能以辭害意等,這是一種明達通脫的觀點。(正確)

6.紅樓夢》中寫元春省親,“處處燈光相映,時時細樂聲喧,說不盡這太平氣象,富貴風流。”寫出了賈府上下的歡欣和忙碌,特別是元春一手攙著賈母,一手攙著王夫人,心中充滿了喜悅。(書中寫元春“一手攙賈母,一手攙王夫人,三人滿心里皆有許多話,只是俱說不出,只管嗚咽對泣。)

7.《紅樓夢》中,在抄檢大觀園

時,王夫人令鳳姐和王善保家的一起抄檢。在怡紅院里,林黛玉憤怒地倒出了所有東西,但并無私弊之物。(錯誤)

8.《紅樓夢》中寶玉挨打后,林黛玉“早聽人一句話,也不至今日。別說老太太,太太心疼,就是我們看著,心里也疼”的一席話,表達了對寶玉的無比愛憐與關心。(應為薛寶釵)

9.曹雪芹在《紅樓夢》中沒有正面描述晴雯的美麗,但是讀者都知道晴雯的美麗出眾,是因為曹雪芹用

鋪墊渲染的手法,讓一些反感晴雯的人(如最恨晴雯的王善保家的、王夫人等人)從口中說出來,這就使得晴雯的美麗更加突兀。(正確)

10.《紅樓夢》中別號“蕉下客”的賈探春是個大氣,具有男子性格的女性,她發起組織了大觀園里的詩社活動,但是“才自精明志自高,生于末世運偏消,” 她想用“興利除弊”的微小改革來挽回這個封建大家庭的頹勢,卻注定無濟無事。(正確)

11.王熙鳳是《紅樓夢》中塑造的非常成功的形象,她貪婪、兇狠、狡詐,“毒設相思局”中她設計害死試圖調戲她的賈瑞;她還假意籠絡尤三姐,最后借刀殺人。在這個人身上,寄予了作者對她的譴責之意。(應為尤二姐)

12.《紅樓夢》以神話故事,“假語村言”掩去內容的實質,將作品置入撲朔迷離的霧色之中,托言“夢”“幻”世界,因此是一部充滿浪漫主義色彩的作品。(應為現實主義)

三、簡答題

1、寶黛初會時雙方都有似曾相識之感,它照應了書中的哪一傳說?

并請簡要說說這個傳說的內容。

答:木石前盟。(2分)寶玉前身是神瑛侍者,林黛玉的前身是三生石畔絳珠草。神瑛侍者曾澆灌絳珠草,使之久延歲月,脫去草木之胎修成女體。后神瑛侍者偕一塊無材補天的頑石投胎人間,即為賈寶玉。絳珠仙草為報灌溉之恩隨之而去,投胎為林黛玉,用一生的眼淚相報答,故有木石前盟之說。(3分)

2、結合具體內容,簡要說說《紅樓夢》第三回“摔玉”事件中反映了賈寶玉怎樣的性格特征。

答:因為賈寶玉家中的姐妹都沒有玉,他一向認為“女兒是水做的骨肉,男人是泥做的骨肉”,本為家中姐妹們感到不平,而如今又得知林黛玉也沒有玉,他更覺唯獨自己有玉,有什么意思呢?于是就解下脖子上的玉,狠狠地摔在了地上。(3分)這充分顯示出他的叛逆的性格。(2分)

3、寶玉挨打有哪些直接的原因?真正的根源是什么?

答:直接原因:寶玉會見賈雨村時無精打采,令賈政不滿意(1分);

寶玉與戲子琪官(即蔣玉菡)的交往中得罪了忠順府,給賈政招來政治糾紛(1分);賈環誣告寶玉強奸金釧未遂,逼死了金釧(1分)。根本原因:寶玉不走仕途,不好四書五經,與封建“學而優則仕”的正統思想不符,這與賈政望子成龍、重振家業的期望背道而馳。同時寶玉不計身份地位,與大觀園里的女孩廝混,結交優伶,更是違背了封建社會里“男女授受不親”“長幼尊卑有序”的禮法。(2分,意思對即可)

4、請簡要敘說《紅樓夢》中探

春理家時主要做了哪些開源節流的改革。

答:探春理家主要做了兩方面的改革:一是“節流”,將一些哥兒小姐重復支取的筆墨紙張錢、頭油脂粉錢“除”了去,還嚴格財務紀律,禁止破例冒領;二是“開源”,將大觀園里的田地、苗圃、花木等發包給專人管理,這樣不但大觀園里的鳥食、插花等開銷可免了,還可收受租金,一年下來,足有四百兩銀子的進賬。(意思對即可,每點2分)

5、請簡述抄檢大觀園的故事。

答:園子里發現了象征男歡女愛的香囊,王夫人令鳳姐和王善保家的一起抄檢。在怡紅院里,晴雯憤怒地倒出了所有的東西,并無“私弊之物”。在探春室內,探春不但頂撞鳳姐,還打了王善保家的一記響亮的耳光,痛罵“狗仗人勢”的奴才。到迎春房中,查出了司棋與潘又安的證據,令王善保大為丟臉。(5分)

6、試分析《紅樓夢》以“女媧補天”“木石前盟”兩個神話故事開篇的作用。

答:兩個神話故事為塑造賈寶玉 的性格和描寫寶黛的戀愛故事。染上一層浪漫主義色彩,為情節的發展打下了鋪墊。(1分)“女媧補天”中,“無材補天,幻形入世”的頑石,便是伴隨寶玉一生的“通靈寶玉”,對寶玉的叛逆性格有隱喻作用。(2分)“木石前盟”暗含了寶黛的前世姻緣,同時也為下文張本。頑石曾變為神瑛侍者以甘露灌溉’“絳珠仙草”,仙草為報恩,也要同入世,把一生所有的眼淚還他。這絳珠仙草便是林黛玉的前身。(2分)(兩個神話故事分開來答也可)

7、在《紅樓夢》里,劉姥姥三進榮國府,見證了賈府的興盛衰亡。根據你對劉姥姥的了解,說說她的性格特點,以及她在全書中的作用。

答:劉姥姥藏精于拙,裝傻扮愚,見風使舵,插科打諢,博得賈府上下的歡心,也得到了自己想要的東西。不過她還有中國普通老百姓所與生俱來的處世美德。最令人感動的王熙鳳托孤,劉姥姥救助巧姐兒,就是她善良誠信的表現。大風大浪,難掩其忠厚本色。(3分)劉姥姥在全書中的作用有兩個:一是在結構上的貫穿

作用。小說用劉姥姥引出故事,推進情節,提示結局,前后一以貫之。她一進榮國府,作為故事的開端;二進榮國府,則深入其中,引出賈府衣食住行方方面面;三進榮國府,一是搭救巧姐,以報當年救濟之恩,二是親眼目睹賈府的衰敗。三是在意義上的象征作用。她代表著一種艱難卻也自給自足的平民世界,這種生活對貴族之家的浮華奢靡是有新鮮感的。劉姥姥的到來,使賈母感受到一種遙遠的真摯的情感,使貴族小姐們感受到了一種返璞歸真的樂趣。(2分)

8、具體說說《紅樓夢》中林黛玉得知寶玉將娶寶釵和賈寶玉發現新娘是寶釵后各有什么樣的反應。

答:黛玉忙往寶玉處問詢,回來后,將題詩的絹帕和一本詩稿燒毀(焚絹毀詩),病倒在床。(答出“焚絹毀詩”1分,“問詢寶玉”或“病倒在床”1分。)寶玉哭鬧著要去找黛玉,得知林妹妹已死,他便昏死過去。醒來后,堅持去了瀟湘館,哭祭黛玉。(“哭找黛玉”,1分;“哭祭黛玉”1分。)

9、“質本潔來還潔去,不教污

淖陷渠溝。爾今死去儂收葬,未卜儂身何日喪!”這幾句詩出自哪部名著的哪首詩?吟詩者是誰?這幾句詩表現了她怎樣的思想性格?

答:《紅樓夢》的《葬花吟》,(1分)吟詩者是林黛玉。(1分)《葬花吟》是林黛玉感嘆身世遭遇的全部哀音。“質本潔來還潔去,不教污淖陷渠溝。”體現了那種不屈不撓、冰清玉潔,不愿受辱被污、不甘低頭屈服的孤傲不阿性格;“爾今死去儂收葬,未卜儂身何日喪!”以落花為喻,體現了她對前途命運的憂慮與絕

望。(3分)

10、簡要說明《紅樓夢》中“大觀園”的建造來歷。

答:賈政之女賈元春被加封嬪妃,皇帝特許賈府建造省親別院。賈府大興土木,歷時半年建成,后元春回家省親,賜名“大觀園”。(5分)

11、《紅樓夢》前五回內容及與全書內容的關系。

答:《紅樓夢》的序幕由前五回構成,分別從各個不同角度,為全書情節的開展,作了必要的交代。(1

分)第一回是開篇。先用“女媧補天”、“木石前盟”兩個神話故事作楔子,為塑造賈寶玉的性格和描寫賈寶玉和林黛玉的愛情故事,染上一層浪漫主義色彩。第二回是交代賈府人物。通過“冷子興演說榮國府”,簡要地介紹了賈府中的人物關系,為讀者閱讀全書并列了一個簡明“人物表”。第三回是介紹小說的典型環境,通過林黛玉的耳聞目睹對賈府做了第一次直接描寫。第四回是展現小說更廣闊的社會背景。通過“葫蘆僧判斷葫蘆案”介紹了賈、史、王、薛四大家

族的關系,把賈府置于一個更廣闊的社會背景之中來描寫,使之更具有典型意義。同時由于薛蕃的案件自然帶出薛寶釵進賈府的情節。第五回是全書的總綱。通過賈寶玉夢游太虛幻境,利用畫冊、判詞及歌曲的形式,隱喻含蓄地將《紅樓夢》眾多主要人物和次要人物的發展和結局交代出來。至此,全書的主要人物、環境背景、發展脈絡、人物命運基本上交代出來,小說的情節發展便在此基礎上展開了。(5分,各1分)

12、“可嘆停機德,堪憐詠絮才。

玉帶林中掛,金簪雪里埋。”中的“停機德”說的是《紅樓夢》中哪個女子?其命運如何?請簡要分析。

答:薛寶釵。(2分)“停機德”指的是出自戰國時代燕國樂羊子妻停下機子不織布來勸勉丈夫求取功名的賢淑之德的故事,符合封建道德標準的女人,稱為具有停機德,這里是贊嘆寶釵。“金簪雪里埋”是指薛寶釵如圖里的金簪一般,被埋在雪里,也是不得其所,暗示薛寶釵必然遭到冷落孤寒的境遇。(3分)

第四篇:西南大學信息安全2015年春作業答案

第一次作業

論述題:

1、它是數字簽名的新的應用。首先生成兩條消息的摘要,將兩個摘要連接起來,生成一個新的摘要(稱為雙重簽名),然后用簽發者的私有密鑰加密,為了讓接收者驗證雙重簽名,還必須將另外一條消息的摘要一起傳過去。這樣,任何一個消息的接收者都可以通過以下方法驗證消息的真實性:生成消息摘要,將她和另外一個消息摘要連接起來,生成新的摘要,如果它與解密后的雙重簽名相等,就可以確定消息是真實的。

2、目前還有一種標準的定義,常見的是對這種攻擊形式、特點的描述。微軟技術中心從兩個方面進行了描述:(1)腳本注入式的攻擊;(2)惡意用戶輸入用來影響被執行的SQL腳本。Stephen kost給出了這種攻擊的另一個特征—從一個數據庫獲得未經授權的訪問和直接檢索。就本質而言,SQL注入攻擊利用的工具是SQL的語法,針對的是應用程序開發者編程過程中的漏洞。當攻擊者能夠操作數據,往應用程序中插入一些SQL語句時,SQL注入攻擊就發生了。

3、端到端加密允許數據在從源點到終點的傳輸過程中始終以密文形式存在。采用端到端加密(又稱脫線加密或包加密),消息在被傳輸時到達終點之前不進行解密,因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。端到端加密系統的價格便宜些,并且與鏈路加密和節點加密相比更可靠,更容易設計、實現和維護。端到端加密還避免了其它加密系統所固有的同步問題,因為每個報文包均是**被加密的,所以一個報文包所發生的傳輸錯誤不會影響后續的報文包。此外,從用戶對安全需求的直覺上講,端到端加密更自然些。單個用戶可能會選用這種加密方法,以便不影響網絡上的其他用戶,此方法只需要源和目的節點是保密的即可。端到端加密系統通常不允許對消息的目的地址進行加密,這是因為每一個消息所經過的節點都要用此地址來確定如何傳輸消息。由于這種加密方法不能掩蓋被傳輸消息的源點與終點,因此它對于防止攻擊者分析通信業務是脆弱的。

4、是只涉及到通信雙方的數字簽名

5、仲裁者對發送的簽名進行測試,檢查其來源和內容,然后加上時間戳,并與已被仲裁者通過驗證的簽名一起發送給接收方。仲裁者扮演了裁判的角色。這種簽名的前提是參與者相信仲裁的公平公正。

單選題:

1: “進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“拿不走”是指下面那種安全服務(D)

A:數據加密

B:身份認證

C:數據完整性

D:訪問控制 2:以下有關代理服務技術的描述中,正確的是(D)

A:允許內外網間IP包直接交互

B:從網絡層次看工作在網絡層 C:通常都是基于硬件實現的D:與包過濾相比速度要慢些 3:關于防火墻的功能,以下哪一種描述是錯誤的?(D)A:防火墻可以檢查進出內部網的通信量

B:防火墻可以使用應用網關技術在應用層上建立協議過濾和轉發功能

C:防火墻可以使用過濾技術在網絡層對數據包進行選擇 D:防火墻可以阻止來自內部的威脅和攻擊 4:以下有關防火墻的描述中,錯誤的是(A)

A:防火墻是一種主動的網絡安全防御措施

B:防火墻可有效防范外部攻擊 C:防火墻不能防止內部人員攻擊

D:防火墻拓撲結構會影響其防護效果 5:以下指標中,可以作為衡量密碼算法加密強度的是(D)

A:計算機性能

B:密鑰個數

C:算法保密性

D:密鑰長度 6:下面哪一種算法屬于對稱加密算法(A)

A:DES

B:RSA

C:ECC

D:DSA 7:下面哪一種算法屬于非對稱加密算法(C)

A:AES

B:Rijindael

C:RSA

D:DES 8:以下哪個選項是對稱密鑰密碼體制的特點(A)

A:加解密速度快

B:密鑰不需傳送

C:密鑰管理容易

D:能實現數字簽名 9:以下協議中,哪種協議利用了握手機制來協商加密方式(C)A:安全 RPC

B:SOCK5

C:SSL

D:MD5 10:一個好的密碼體制,其安全性應僅僅依賴于(D)

A:其應用領域

B:加密方式的保密性

C:算法細節保密性

D:密鑰的保密性 11:下列關于密碼學作用的描述中,錯誤的是(D)A:加密信息,使非授權用戶無法知道消息的內容 B:消息接收者能通過加解密來確認消息的來源

C:消息接收者能通過密碼技術來確認消息在傳輸中是否被改變

D:通過密碼學可提供完全的安全保障

12:下面選項中,使用了公鑰密碼體制的是(A)

A:SSL

B:SOCK5

C:Kerberos

D:MD5 13:[單選題]公鑰密碼是(B)

A:對稱密鑰技術,有1個密鑰

B:不對稱密鑰技術,有2個密鑰 C:對稱密鑰技術,有2個密鑰

D:不對稱密鑰技術,有1個密鑰

14:[單選題]加密密鑰和解密密鑰不同,且從其中一個密鑰難以推出另一個密鑰,這樣的系統稱為(C)

A:常規加密系統

B:單密鑰加密系統

C:公鑰加密系統

D:對稱加密系統 15:[單選題]下列選項中,不屬于HASH算法的是(A)A:ECC

B:MD4

C:MD5

D:SHA 16:[單選題]SHA是指以下哪個專用名詞的簡稱?(C)

A:數字簽名算法

B:數據加密標準

C:安全散列算法

D:電子數據交換 17:[單選題]抵御電子郵箱入侵措施中,不正確的是:(D)

A:不用生日做密碼

B:不要使用少于5位的密碼

C:不要使用純數字

D:自己做服務器 18:[單選題]密碼分析者不僅知道一些消息的密文,還知道個別密文塊對應的明文,試圖推導出加密密鑰或算法,這種攻擊被稱為(C)

A:惟密文攻擊

B:已知明文攻擊

C:選擇明文攻擊

D:選擇密文攻擊 19:[單選題]以下哪些做法可以增強用戶口令的安全性(C)

A:選擇由全英文字母組成的口令

B:選擇由全數字組成的口令 C:選擇與自己身份相關的口令,以免忘記

D:選擇無規律的口令

21:關于屏蔽子網防火墻,下列說法錯誤的是(D)A:屏蔽子網防火墻是幾種防火墻類型中最安全的 B:屏蔽子網防火墻既支持應用級網關也支持電路級網關 C:內部網對于Internet來說是不可見的 D:內部用戶可以不通過DMZ直接訪問Internet 22:在包過濾技術中,不能作為過濾依據的是(D)A:源IP地址 B:傳輸層協議 C:目的端口 D:數據內容

23:以下加密方式中能同時提供保密性和鑒別性的有(D)A:A用自己私鑰加密報文傳給B B:A用自己公鑰加密報文傳給B C:A用B的公鑰加密報文傳給B D:A用自己私鑰加密報文,再用B的公鑰加密報文傳給B 24:防毒系統在哪個階段可以獲得病毒入侵報告(C)A:擴散預防階段 B:快速響應清除階段 C:評估與恢復階段 D:向領導匯報階段

25:下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。(C)A:重要的文件要及時、定期備份,使備份能反映出系統的最新狀態 B:外來的文件要經過病毒檢測才能使用,不要使用盜版軟件 C:不與外界進行任何交流,所有軟件都自行開發 D:定期用抗病毒軟件對系統進行查毒、殺毒

26:被以下哪種病毒感染后,會使計算機產生下列現象:系統資源被大量占用,有時會彈出RPC服務終止的對話框,并且系統反復重啟, 不能收發郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕等。(B)A:高波變種3T B:沖擊波 C:震蕩波 D:尼姆達病毒

27:下列現象中,哪一個不可能是計算機病毒活動的結果(A)A:磁盤上出現大量磁盤碎片

B:可用內存空間減少,使原來可運行的程序不能運行 C:計算機運行速度明顯減慢,系統死機現象增多

D:在屏幕上出現莫名其妙的提示信息,發出不正常的聲音 28:目前在各種惡意程序中,危害最大的是(A)A:惡作劇程序 B:細菌程序 C:宏病毒

D:木馬與蠕蟲

29:[單選題]一次字典攻擊能否成功,很大因素上決定于(A)A:字典文件 B:計算機速度 C:網絡速度 D:黑客學歷

30:[單選題]通過QQ發送“免費獲取Q幣”字樣的超鏈接,該鏈接實際指向的是一個木馬程序,這種攻擊屬于(B)A:木馬 B:社會工程學 C:電話系統漏洞 D:拒絕服務

31:[單選題]下面選項中,不屬于DoS攻擊的是(D)A:SYN湮沒 B:SMURF攻擊 C:TEARDrop D:緩沖區溢出

32:[單選題]通過發送大量欺騙性包,每個包可能被多個主機接收,成倍的響應涌到目標系統,占據系統所有資源,導致系統崩潰或掛起,這種攻擊屬于哪種DoS攻擊。(D)A:SYN Flood B:Teardrop C:LAND D:Smurf 33:[單選題]詐騙份子偽建了一個建設銀行的網站,用于騙取用戶的銀行帳號,這種攻擊屬于(B)A:假冒攻擊 B:網絡釣魚攻擊 C:后門攻擊 D:惡意訪問攻擊

34:[單選題]以下行為中,屬于被動攻擊的是(B)A:重放攻擊 B:口令嗅探 C:拒絕服務 D:物理破壞

35:[單選題]以下行為中,屬于主動攻擊的是(C)A:網絡監聽 B:口令嗅探 C:拒絕服務 D:信息收集

36:[單選題]以下有關內部人員攻擊的描述中,錯誤的是(D)A:比外部攻擊更容易實施 B:不一定都帶有惡意目的

C:相比外部攻擊更不易檢測和防范 D:可采取防火墻技術來避免

37:[單選題]以下關于數據保密性的論述中,正確的是(A)

A:保證發送接收數據的一致性 B:確定信息傳送用戶身份真實性 C:保證數據內容不被未授權人得知 D:控制網絡用戶的訪問類型 38:[單選題] 從具體的意義上來理解,信息安全需要保證哪幾個方面的內容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)

IV.可控性(Controllability)A: I、II和IV B: I、II和III C:II、III和IV D:都是

39:[單選題]計算機系統的實體安全是指保證(C)A:安裝的操作系統安全 B:操作人員安全 C:計算機系統硬件安全 D:計算機硬盤內的數據安全

第二次作業:

1、簡述計算機病毒的危害有哪些: 答: 計算機病毒的危害之一:電腦運行緩慢。當你的電腦出現打開網頁很慢、操作其他也都很慢的情況,一般會首先清理系統垃圾,接著處理些該處理的插件,完之后再全面掃描查殺病毒,如果不行再重裝系統。計算機病毒的危害會導致電腦運行緩慢,病毒運行時不僅要占用內存,還會搶占中斷,干擾系統運行,這必然會使系統運行緩慢。計算機病毒的危害之二:消耗內存以及磁盤空間。當你發現自己的電腦并沒有運行多少程序而系統內存已經被大量占用了,那么你的電腦可能已經收到了計算機病毒的危害。因為很多病毒在活動狀態下都是常駐電腦內存的,尤其是文件感染類型的病毒,會不斷大量感染違背計算機病毒危害過的文件,計算機病毒的危害會造成磁盤空間嚴重冗積。3 計算機病毒的危害之三:破壞硬盤以及電腦數據 計算機病毒的危害之四:狂發垃圾郵件或其他信息,造成網絡堵塞或癱瘓 5 計算機病毒的危害之五:計算機病毒給用戶造成嚴重的心理壓力 計算機病毒的危害之六:竊取用戶隱私、機密文件、賬號信息等。這就是大部分木馬病毒計算機病毒的危害的目的。大部分都是以竊取用戶信息,以獲取經濟利益為目的,如竊取用戶資料,網銀賬號密碼,網游賬號密碼等。一旦這些信息失竊,將給用戶帶來不少經濟損失。因此我們在這樣的計算機病毒的危害環境之下不能說用戶在使用遠程控制軟件的過程當中會有很多的顧慮,顧慮太多。正規的遠程控制軟件并不是木馬病毒,就像網絡人遠程控制軟件,需要雙方電腦都安裝軟件方可進行遠程控制、遠程辦公使用。

2、計算機病毒的防范措施 答:

防止病毒的侵入要比病毒入侵后再去發現和消除它更重要。為了將病毒拒之門外,就要做好以下預防

措施:

(1)樹立病毒防范意識,從思想上重視計算機病毒 要從思想上重視計算機病毒可能會給計算機安全運行帶來的危害。對于

計算機病毒,有病毒防護意識的人和沒有病毒防護意識的人對待病毒的態度完全不同。例如對于反病毒研究人員,機器內存儲的

上千種病毒不會隨意進行破壞,所采取的防護措施也并不復雜。而對于病毒毫無警惕意識的人員,可能連計算機顯示屏上出現的

病毒信息都不去仔細觀察一下,任其在磁盤中進行破壞。其實,只要稍有警惕,病毒在傳染時和傳染后留下的蛛絲馬跡總是能被

發現的。

(2)安裝正版的殺毒軟件和防火墻,并及時升級到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、諾頓等)。另外還要及時

升級殺毒軟件病毒庫,這樣才能防范新病毒,為系統提供真正安全環境。

(3)及時對系統和應用程序進行升級 及時更新操作系統,安裝相應補丁程序,從根源上杜絕黑客利用系統漏洞攻擊用戶的

計算機。可以利用系統自帶的自動更新功能或者開啟有些軟件的“系統漏洞檢查”功能(如“360安全衛士”),全面掃描操作系

統漏洞,要盡量使用正版軟件,并及時將計算機中所安裝的各種應用軟件升級到最新版本,其中包括各種即時通訊工具、下載工

具、播放器軟件、搜索工具等,避免病毒利用應用軟件的漏洞進行木馬病毒傳播。(4)把好入口關 很多病毒都是因為使用了含有病毒的盜版光盤,拷貝了

隱藏病毒的U盤資料等而感染的,所以必須把好計算

機的“入口”關,在使用這些光盤、U盤以及從網絡上下載的程序之前必須使用殺毒工具進行掃描,查看是否帶有病毒,確認無

病毒后,再使用。

(5)不要隨便登錄不明網站、黑客網站或色情網站 用戶不要隨便登錄不明網站或者黃色網站,不要

隨便點擊打開QQ、MSN等

聊天工具上發來的鏈接信息,不要隨便打開或運行陌生、可疑文件和程序,如郵件中的陌生附件,外掛程序等,這樣可以避免網

絡上的惡意軟件插件進入你的計算機。

(6)養成經常備份重要數據的習慣 要定期與不定期地對磁盤文件進行備份,特別是一些比較重要的數據資料,以便在感染病

毒導致系統崩潰時可以最大限度地恢復數據,盡量減少可能造成的損失。

(7)養成使用計算機的良好習慣 在日常使用計算機的過程中,應該養成定期查毒、殺毒的習慣。因為很多病毒在感染后會

在后臺運行,用肉眼是無法看到的,而有的病毒會存在潛伏期,在特定的時間會自動發作,所以要定期對自己的計算機進行檢查,一旦發現感染了病毒,要及時清除。

(8)要學習和掌握一些必備的相關知識 無論您是只使用家用計算機的發燒友,還是每天上班都要面對屏幕工作的計算機一

族,都將無一例外地、毫無疑問地會受到病毒的攻擊和感染,只是或早或晚而已。因此,一定要學習和掌握一些必備的相關知識,這樣才能及時發現新病毒并采取相應措施,在關鍵時刻減少病毒對自己計算機造成的危害。

掌握了計算機病毒的知識,一旦遇到計算機病毒就不會“聞毒色變”,只要我們對計算機病毒有一個理性的認識并掌握一些防毒

知識,就完全有可能讓病毒遠離我們。

3、簡述防范惡意軟件的具體措施 答:

惡意軟件無孔不入的態勢使得人們要想有效地防范,就必

須在使用計算機的過程中加強安全防范意識,并利用掌握的計算機知識,盡可能多地排除系統安全隱患,力求將其擋在系統之外。通常,我們可以從以下幾個方面來防范:

(1)加強系統安全設置。用戶對工作用機應做到及時更新系統補丁,最大限度地減少系統存在的漏洞。同時嚴格進行賬號管理,注重權限的控制,盡可能地進行安全登錄與使用。最后關閉不必要的服務和端口,禁用一些不需要的或者存在安全隱患的服務。例如在不經常使用那些特殊功能的時候,關閉遠程協助、遠程桌面、遠程注冊表、Telnet等服務,這樣就可以大大減少惡意 軟件侵入的機會。

(2)養成良好的電腦使用習慣。首先,在使用電腦過程之中,不要隨意打開不明網站,很多惡意軟

件都是通過惡意網站進行傳播的。其次,盡量到知名正規網站下載軟件,如華軍軟件園、天空軟件等,正規軟件網站對收錄的軟件都進行過嚴格審核,在下載信息中通常會提示該軟件是否有流氓軟件或是其他插件程序。第三,安裝軟件時要“細看慢點”,大多捆綁惡意軟件的安裝程序對此都有說明,在安裝時注意加以選擇,不能“下一步”到底,盡量減少異常。第四,禁用或限制使用Java程序及ActiveX控件,這些程序的腳本中也往往含有惡意代碼,會給用戶帶來不便。

(3)及時補充電腦知識。電腦的發展是迅速的,是在不斷變化的。微軟創始人比爾·蓋茨曾經說過:“微軟唯一不變的就是不斷地變化”。當代,不管是硬件還是軟件,每一天都在不斷地發展變化,這就要求人們的電腦知識也必須順應時代的變化而變化。補充知識能夠使人們對電腦的認識逐漸深入,而且能最大限度地降低惡意軟件所帶來的影響。

(4)增強法律保護意識。惡意軟件會給人們帶來不便,甚至侵犯用戶的權益。一些惡意軟件被用來進行不正當競爭,侵犯他人的合法權益。這時候就需要人們拿起法律的武器保護自己的合法權益,用法律維護公平,減少惡意軟件的危害,從而達到防范作用。因此,增強法律保護意識也不失為一種防范措施。

1.為了加強計算機信息系統的安全保護工作,促進計算機應用和發展,保障社會主義現代化順利進行,1994年2月18日,國務院發布了(B)

A:《計算機使用與管理條例》B:《中華人民共和國計算機信息系統安全保護條例》

C:《軟件與知識產權的保護條例》D:《中華人民共和國計算機信息網絡國際聯網暫行規定》 2.下列哪些選項不能預防計算機犯罪(A)

A:經常對機房以及計算機進行打掃、清潔

B:所有通過網絡傳送的信息應在計算機內自動登記

C:對于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中 D:按照時間、操作員、變動情況、動用的密碼等記錄到不可隨意更改的文件中 3.以下哪一個選項不是網絡安全管理的原則(D)

A:多人負責制

B:任期有限

C:職責分離

D:最大權限 4.以下哪項是指有關管理、保護和發布敏感消息的法律、規定和實施細則。(A)A:安全策略

B:安全模型

C:安全框架

D:安全原則 5.計算機系統使用過的、記錄有機密數據、資料的物品,應當(A)

A:集中銷毀

B:及時丟進垃圾堆

C:送廢品回收站

D:及時用藥物消毒 6.對于重要的計算機系統,更換操作人員時,應當(A)系統的口令密碼。

A:立即改變

B:一周內改變

C:一個月內改變

D:3天內改變 7.隔離是操作系統安全保障的措施之一。下列哪一項不屬于安全隔離措施?(C)A:物理隔離

B:時間隔離

C:分層隔離

D:密碼隔離 8.安全員日常工作包括:(D)

A:保障本單位KILL服務器的正常運行

B:保障一機兩用監控端的正常運行 C:定時整理本單位IP地址,并將IP地址變更情況及時上報

D:以上均是 9.單位用戶在發現個人計算機中病毒后,首先應做的是(B)A:報告領導

B:斷網

C:殺毒

D:打補丁

10.組織對信息和信息處理設施的威脅、影響和薄弱點及其發生的可能性進行確認,這被稱為(C)A:信息安全分析

B:運行安全分析

C:風險分析

D:安全管理分析 11.計算機應急響應協調中心的英文縮寫是(A)

A:CERT

B:SANS

C:ISSA

D:OSCE

12.Windows NT及以上版本操作系統主機推薦使用什么文件系統?(B)

A:FAT32

B:NTFS

C:FAT

D:EXT2 13.一個用戶通過驗證登錄后,系統需要確定該用戶可以做些什么,這項服務是?(B)

A:認證

B:訪問控制

C:不可否定性

D:數據完整性

14.操作系統是企業網絡管理平臺的基礎,其安全性是第一位的,作為一名合格的企業安全管理員,應了解以下操作系統所面臨的哪些安全威脅。(A)

A:操作系統軟件自身的漏洞

B:開放了所有的端口

C:開放了全部的服務

D:病毒 15.WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務器監聽的端口改為:(C)

A:80

B:119

C:443

D:433 16.下列選項中,不是認證技術所能提供的服務是(D)A:驗證消息在傳送或存儲過程中是否被篡改

B:驗證消息收發者是否持有正確的身份認證符 C:驗證消息序號和操作時間是否正確

D:驗證消息在傳輸過程中是否被竊聽 17.系統通過驗證用戶身份,進而確定用戶的權限,這項服務是(B)

A:報文認證

B:訪問控制

C:不可否定性

D:數據完整性 18.數字簽名通常使用以下哪種方式(C)

A:公鑰密碼體系中的公開密鑰與Hash結合B:密鑰密碼體系

C:公鑰密碼體系中的私人密鑰與Hash結合D:公鑰密碼體系中的私人密鑰 19.為了驗證帶數字簽名郵件的合法性,電子郵件應用程序會向(A)

A:相應的數字證書授權機構索取該數字標識的有關信息 B:發件人索取該數字標識的有關信息

C:發件人的上級主管部門索取該數字標識的有關信息 D:發件人使用的ISP索取該數字標識的有關信息

20:[單選題]在網絡通信中,為了防止信息被未授權人得知,應采用(C)A:數字簽名技術 B:消息認證技術 C:數據加密技術 D:身份認證技術

21:[單選題]為了防止網絡傳輸中的數據被篡改,應采用(B)A:數字簽名技術 B:消息認證技術 C:數據加密技術 D:身份認證技術

22:[單選題]在電子商務中,為了防止交易一方對自己的網絡行為抵賴,應采用(A)A:數字簽名技術 B:消息認證技術 C:數據加密技術 D:身份認證技術

23:[單選題]下面關于數字證書的描述中,錯誤的是(D)A:證書上列有證書授權中心的數字簽名 B:證書上列有證書擁有者的基本信息 C:證書上列有證書擁有者的公開密鑰 D:證書上列有證書擁有者的秘密密鑰

24:[單選題]下面關于數字證書的描述中,錯誤的是(D)A:證書上具有證書授權中心的數字簽名

B:證書上列有證書擁有者的基本信息 C:證書上列有證書擁有者的公開密鑰 D:證書上列有證書擁有者的秘密密鑰

25:[單選題]PKI基于以下哪種方式保證網絡通訊安全:(A)A:公開密鑰加密算法 B:對稱加密算法 C:加密設備 D:其它

26:[單選題]CA的核心職責是(A)A:簽發和管理數字證書 B:驗證用戶的信息 C:公布黑名單 D:撤消用戶的證書

27:[單選題]以下有關PKI密鑰更新的描述中,錯誤的是(C)A:密鑰使用次數越多越不安全,所以需要定期更新 B:出于密碼破解技術的提高,密鑰不能無限期使用 C:過期的密鑰已無用,所以應及時進行銷毀 D:證書更新應自動完成,對用戶透明

28:[單選題]SSL的加密過程包括以下步驟:①所有數據被加密傳輸。②客戶端隨機生成一個會話密鑰。③信息被HASH運算,進行完整性確認。④客戶端和服務器協商加密算法。正確的順序是(C)29:[單選題]SSL協議的主要功能是(A)A:實現WEB服務器與瀏覽器間的安全通信 B:可以同時提供加密和認證兩種服務 C:在分布式網絡中對用戶身份進行認證 D:保證通過信用卡支付的安全電子交易

30:[單選題]Kerberos協議中應用的加密方式為(A)A:對稱加密 B:非對稱加密 C:HASH加密 D:單向加密

31:[單選題]下列選項中,不是VPN所能提供的服務是(C)A:通過加密技術提供的保密性 B:通過認證技術提供的真實性 C:通過數字簽名提供的不可否認性 D:通過密鑰交換技術協商密鑰

32:[單選題]以下對IDS的描述中,錯誤的是(B)A:IDS既可監控外部攻擊,也可監控內部攻擊 B:IDS要串聯在網絡上,會極大影響網絡性能 C:IDS**于監控對象,系統被攻破并不影響IDS D:IDS檢測到未授權活動后,可自動中斷網絡連接

33:[單選題]下列對入侵檢測系統的描述中,正確的是(C)A:入侵檢測工具只能監控單位內部網絡,不能監控單位外部網絡 B:入侵檢測工具可以實時地監控網絡,發現已知和未知的攻擊

C:入侵檢測工具**于監控對象,攻擊者即使成功穿透了系統,也不會破壞這些工具 D:檢測到未授權活動后,軟件可以自主決定作何反應,采取相應措施 34:[單選題]對于IDS入侵檢測系統來說,必須具有(B)A:應對措施 B:響應手段或措施 C:防范政策 D:響應設備

35:[單選題]入侵檢測系統是一種______ 網絡安全措施。(C)A:被動的

B:能夠防止內部犯罪的 C:主動的

D:能夠解決所有問題的

36:[單選題]為彌補防火墻不能檢測內部攻擊的不足,通常在企業內部要布署(A)

37:[單選題]如果內部網絡的地址網段為,需要用到下列哪個功能,才能使用戶上網?(B)A:地址學習B:地址轉換

C:IP地址和MAC地址綁定功能 D:URL過濾功能

38:[單選題]保證網絡安全是使網絡得到正常運行的保障,以下哪一個說法是錯誤的?(D)A:繞過防火墻,私自和外部網絡連接,可能造成系統安全漏洞 B:越權修改網絡系統配置,可能造成網絡工作不正常或故障 C:有意或無意地泄露網絡用戶或網絡管理員口令是危險的 D:解決來自網絡內部的不安全因素必須從技術方面入手 39:[單選題]以下有關包過濾技術的描述中,錯誤的是(D)A:允許內外網間IP包直接交互 B:從網絡層次看工作在網絡層 C:通常都是基于硬件實現的 D:與代理服務相比速度要慢些

第三次作業:

1.簡述在口令設置與口令維護中應注意的基本原則。

根據國家保密規定,處理秘密級信息的系統口令長度不得少于8位,且口令更換周期不得長于30天;處理機密級信息的系統,口令長度不得少于10位,且口令更換周期不得長于7天;處理絕密級信息的系統,應當采取一次性口令。口令的組成應當是大小寫英文字母、數字、特殊字符中兩者以上的組合,而且口令必須加密存儲、加密傳輸,并且保證口令存放載體的物理安全。

采用口令字進行身份鑒別,特定是成本低,實現容易,但使用管理很不方便,不宜記憶。采用“智能卡+口令字”的方式進行身份鑒別,口令字長度4位即可,便于用戶使用,增加了身份鑒別的安全性和可靠性,但成本較高。一般涉密信息系統的身份鑒別大多采用這種方式。

采用人的生理特征進行身份鑒別,其特點是成本高,安全性強。國家保密規定要求絕密級信息系統的身份鑒別應采用這種強認證方式。

2、簡述WEB站點面臨的主要安全威脅。答:

來自網絡上的安全威脅與攻擊多種多樣,依照Web訪問的結構,可將其分類為對Web服務器的安全威脅、對Web客戶機的安全威脅和對通信信道的安全威脅三類。(1)對Web服務器的安全威脅

對于Web服務器、服務器的操作系統、數據庫服務器都有可能存在漏洞,惡意用戶都有可能利用這些漏洞去獲得重要信息。Web服務器上的漏洞可以從以下幾方面考慮:

1.1在Web服務器上的機密文件或重要數據(如存放用戶名、口令的文件)放置在不安全區域,被入侵后很容易得到。

1.2在Web數據庫中,保存的有價值信息(如商業機密數據、用戶信息等),如果數據庫安全配置不當,很容易泄密。

1.3Web服務器本身存在一些漏洞,能被黑客利用侵入到系統,破壞一些重要的數據,甚至造成系統癱瘓。

1.4程序員的有意或無意在系統中遺漏Bugs給非法黑客創造條件。用CGI腳本編寫的程序中的自身漏洞。

(2)對Web客戶機的安全威脅

現在網頁中的活動內容已被廣泛應用,活動內容的不安全性是造成客戶端的主要威脅。網頁的活動內容是指在靜態網頁中嵌入的對用戶透明的程序,它可以完成一些動作,顯示動態圖像、下載和播放音樂、視頻等。當用戶使用瀏覽器查看帶有活動內容的網頁時,這些應用程序會自動下載并在客戶機上運行,如果這些程序被惡意使用,可以竊取、改變或刪除客戶機上的信息。主要用到Java Applet和ActiveX技術。

Java Applet使用Java語言開發,隨頁面下載,Java使用沙盒(Sandbox)根據安全模式所定義的規則來限制Java Applet的活動,它不會訪問系統中規定安全范圍之外的程序代碼。但事實上Java Applet存在安全漏洞,可能被利用進行破壞。

ActiveX 是微軟的一個控件技術,它封裝由網頁設計者放在網頁中來執行特定的任務的程序,可以由微軟支持的多種語言開發但只能運行在Windows平臺。ActiveX在安全性上不如Java Applet,一旦下載,能像其他程序一樣執行,訪問包括操作系統代碼在內的所有系統資源,這是非常危險的。Cookie 是Netscape公司開發的,用來改善HTTP的無狀態性。無狀態的表現使得制造像購物車這樣要在一定時間內記住用戶動作的東西很難。Cookie實際上是一段小消息,在瀏覽器第一次連接時由HTTP服務器送到瀏覽器端,以后瀏覽器每次連接都把這個Cookie的一個拷貝返回給Web服務器,服務器用這個Cookie來記憶用戶和維護一個跨多個頁面的過程影像。Cookie不能用來竊取關于用戶或用戶計算機系統的信息,它們只能在某種程度上存儲用戶的信息,如計算機名字、IP地址、瀏覽器名稱和訪問的網頁的URL等。所以,Cookie是相對安全的。

(3)對通信信道的安全威脅

Internet 是連接Web客戶機和服務器通信的信道,是不安全的。像Sniffer這樣的嗅探程序,可對信道進行偵聽,竊取機密信息,存在著對保密性的安全威脅。未經授權的用戶可以改變信道中的信息流傳輸內容,造成對信息完整性的安全威脅。此外,還有像利用拒絕服務攻擊,向網站服務器發送大量請求造成主機無法及時響應而癱瘓,或者發送大量的IP數據包來阻塞通信信道,使網絡的速度便緩慢。

1:[判斷題]從網絡安全管理角度考慮,任何人不要長期擔任與安全有關的職務。參考答案:正確

2:[判斷題]訪問控制是網絡防范和保護的主要策略。參考答案:正確

3:[判斷題]密碼保管不善屬于操作失誤的安全隱患。參考答案:錯誤

4:[判斷題]最小特權、縱深防御是網絡安全原則之一。參考答案:正確

5:[判斷題]發現木馬,首先要在計算機的后臺關掉其程序的運行。參考答案:錯誤

6:[判斷題]CA機構能夠提供證書簽發、證書注銷、證書更新和信息加密功能 參考答案:錯誤

7:[判斷題]我的公鑰證書是不能在網絡上公開的,否則其他人可能假冒我的身份或偽造我的數字簽名。

參考答案:錯誤

8:[判斷題]PKI證明實體的身份;而PMI證明實體具有什么權限,能以何種方式訪問什么資源.參考答案:正確

9:[判斷題]使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。參考答案:錯誤

10:[判斷題]電腦上安裝越多套防毒軟件,系統越安全 參考答案:錯誤

11:[判斷題]開放性是UNIX系統的一大特點。參考答案:正確

12:[判斷題]禁止使用活動腳本可以防范IE執行本地任意程序。參考答案:錯誤

13:[判斷題]用戶名或用戶帳號是所有計算機系統中最基本的安全形式。參考答案:正確

14:[判斷題]WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝后,原加密的文件就不能打開了。參考答案:正確

15:[判斷題]我們通常使用SMTP協議用來接收E-MAIL。參考答案:錯誤

16:[判斷題]發送方使用AH協議處理數據包,需要對整個IP的數據包計算MAC,包括IP頭的所有字段和數據。參考答案:正確

17:[判斷題]IPSec體系中,AH只能實現地址源發認證和數據完整性服務,ESP只能實現信息保密性數據加密服務。參考答案:錯誤

18:[判斷題]SSL協議中多個會話(session)可以同時復用同一個連接(connection)的參數。參考答案:正確

19:[判斷題]使用SSL安全機制可以確保數據傳輸的安全性,但是會影響系統的性能。參考答案:正確

20:[判斷題]在SSL握手協議的過程中,Server-Hello消息必須包含服務器的公鑰證書。參考答案:錯誤

21:[判斷題]用戶名或用戶帳號是所有計算機系統中最基本的安全形式。參考答案:正確

22:[判斷題]可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。參考答案:錯誤

23:[判斷題]非法訪問一旦突破數據包過濾型防火墻,即可對主機上的漏洞進行攻擊。參考答案:正確

24:[判斷題]誤用檢測雖然比異常檢測的準確率高,但是不能檢測未知的攻擊類型。參考答案:正確

25:[判斷題]可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。參考答案:錯誤

26:[判斷題]現代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。參考答案:正確

27:[判斷題]端到端的加密設備可以把數據包中的網絡地址信息一起加密,從而抵御了流量分析類型的攻擊。參考答案:錯誤

28:[判斷題]公開密鑰密碼體制比對稱密鑰密碼體制更為安全。參考答案:錯誤

29:[判斷題]在公鑰密碼中,收信方和發信方使用的密鑰是相同的。參考答案:錯誤

30:[判斷題]一個好的加密算法安全性依賴于密鑰安全性 參考答案:正確

31:[判斷題]已知某應用程序感染了文件型病毒, 則該文件的大小變化情況一般是變小。參考答案:錯誤

32:[判斷題]用直接偵聽、截獲信息、合法竊取、破譯分析、從遺棄的媒體分析獲取信息等手段竊取信息屬于主動攻擊。參考答案:錯誤

33:[判斷題]計算機系統安全是指應用系統具備訪問控制機制,數據不被泄漏、丟失、篡改等 參考答案:錯誤

第四次作業:

名詞解釋:.為了防止對知識,事實,數據或者功能未經授權而是用,誤用,未經授權修改或者拒絕使用而采取的措施。

2.數據未經授權不能進行改變,既信息在儲存或者傳輸過程中保持不被修改,不被破壞和丟失的特性。3.惡意代碼是一種程序,通常人們沒有察覺的情況下把代碼寄宿到另一段程序中,從而達到破壞被感染的計算機的數據,運行具有入侵性和破壞性的程序,破壞被感染的系統數據的安全性和完整性的目的。

4.為了攻擊系統而占滿計算機系統空間,或者語序黑客具有對系統的提升權限的過程,就是試圖在計算機內存空間中緩存過多的信息,原因是由于應用程序中存在漏洞,而在將用戶主句復制到另一個變量中時沒有檢查數據的復制量,可以通過檢查程序的源代碼發現。5.凡是造成目標計算機拒絕提供服務的攻擊都稱為DOS攻擊

6.宏是軟件設計者為了在使用軟件工作時避免一些重復的動作而設計的一種工具。

7.是一類在網絡攻擊對抗環境之中實現網絡入侵檢測,預警,評估與響應的指揮控制系統,IDS從網絡或者主機獲取信息,然后依據現有知識對獲取的信息進行檢測,預警,評估并依據檢測結果做出響應的,從技術上分為異常檢測和誤用檢測

8.是一種對報文進行鑒別的機制,能證實信息是由發出方發出:任何人都不能偽造發出方的M的簽名:接收方收到的報文沒有被篡改過:假設發出方否認對信息M的簽名,可以通過第三方仲裁解決雙方

間的爭議。

9.異常檢測基于一個假設:用戶行為是可預測的,遵循一致性模式,且用戶事件增加,異常檢測會適用的變化,異常檢測可發現未知的攻擊方法,體現了強健的保護機制,但是對于給定的度量計能否完備到所有異常的異常行為仍需要繼續研究。10.這是一種分配鑰匙的方法 11.即NAT技術

12.對非對稱體制秘鑰傳輸方面,但是解密速度較慢,對稱體制機密速度快,但是傳送困難。為了解決這一個問題,通常將兩者結合起來使用。即通過對稱機密體制加密數據,而收方用非對稱體制中的公開鑰DES秘鑰,在一起發送給接受者,接收者使用自己的私秘鑰解鎖,再使用DES秘鑰解密數據,這種技術稱為數字信封。

13.訪問控制是維護計算機網絡安全,保護計算機資源的重要手段。14.信息認證指通過對信息相關的信息進行加密或者簽名變更進行的認證。

15.在公鑰加密體制的秘鑰管理方法中,一個只要問題是對公開鑰匙的假冒,偽造篡改,為解決這一問題,通訊雙方可將公鑰提交給可信任的第三方進行驗證,并出具相應的證書,從而防止它人為公鑰進行偽造篡改,這一體制稱為CA認證

16.是internet上接續了具有加密功能的路由器防火墻,把網絡上的數據再傳輸達到安全的公共網絡地目的。特點是:通訊數據是經過加密的,遠程站點是經過認證的,可以使用多種協議,連接是點對點的。

17.一種網絡的訪問控制設備,用于適當的通訊通過,從而保護機構的網絡或者計算機系統。類型:應用層防火墻和數據包過濾防火墻。

第五次作業:

1.網絡安全的含義及特征是什么? 2.計算機系統安全技術標準有哪些?

3.包過濾是如何工作的

4.比較傳統密碼體制和公開密碼體制的差異。

5.簡述構造一個理想的Hash函數應符合哪些基本要求。

6.Kerberos用來解決什么問題?

7.簡述入侵檢測的基本原理。

8.簡述為什么會提出數字信封技術。

9.什么是數字簽名?其基本要求是什么?有哪些基本的數字簽名方法?

10.簡述什么是雙重簽名以及其基本工作原理。

11.簡述Windows操作系統安全基本配置方法都有哪些。

12.簡述ping指令、ipconfig指令、netstat指令、net指令、Tracert和at指令的功能和用途。

13.簡述防火墻應具有的基本功能。

14.簡述有哪些常見的網絡安全漏洞檢測技術,各自目的是什么。

15.簡述常用的安全協議有哪些,它們與TCP/IP協議的對應關系

1.參考答案:網絡安全是指網絡系統的硬件,軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統連續可靠正常地運行,網絡服務不中斷。網絡安全的特征

(1)保密性:信息不泄露給非授權的用戶,實體或過程,或供其利用的特性.(2)完整性:數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性.(3)可用性:可被授權實體訪問并按需求使用的特性,即當需要時應能存取所需的信息.網絡環境下拒絕服務,破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊.(4)可控性:對信息的傳播及內容具有控制能力.(5)不可否認性:保證信息行為人不能否認其信息行為。2.參考答案:

(1)加密機制(enciphrement mechanisms)(2)數字簽名機制(digital signature mechanisms)(3)訪問控制機制(access control mechanisms)(4)數據完整性機制(data integrity mechanisms)(5)鑒別交換機制(authentication mechanisms)(6)通信業務填充機制(traffic padding mechanisms)(7)路由控制機制(routing control mechanisms)(8)公證機制(notarization mechanisms)3.參考答案:

包過濾技術可以允許或不允許某些包在網絡上傳遞,它依據以下的判據據;(2)將包的源地址作為判據;(3)將包的傳送協議作為判據.包過濾系統只能讓我們進行類似以下情況的操作

1)不讓任何用戶從外部網用Telnet登錄;(2)允許任

1)將包的目的地址作為判何用戶使用SMTP往內部網發電子郵件;(3)只允許某臺機器通過NNTP往內部網發新聞.4.參考答案:

(1)傳統密碼體制中密鑰不能公開,且k1=k2,而公鑰體制中k1<>k2,且k1可以公開,而從k1無法得到有關k2的任何信息。

(2)秘鑰的傳送上,傳統密鑰必須要傳送,而公開鑰不需要;(3)從數字簽名角度,對稱鑰困難,而公開鑰很容易;

(4)加密速度上,對稱鑰快,而公開鑰慢;

(5)用途上,對稱鑰主要是數據加密,公開鑰主要是數字簽名、密鑰分配加密。5.參考答案:

(1)對任意長度的明文m,產生固定長度的哈希值h(m);

(2)對任意的明文m,哈希函數值h(m)可由硬件或軟件容易得到;

(3)對任意哈希函數值x,要找到一個明文m與之對應,即x=h(m),在計算上不可行;

(4)對一個明文m1,要找到另一個不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在計算上不可行;

(5)要找到任意一對不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在計算上不可行。6.參考答案:

Kerberos協議主要用于計算機網絡的身份鑒別(Authentication),其特點是用戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據(ticket-granting ticket)訪問多個服務,即SSO(Single Sign On)。由于在每個Client和Service之間建立了共享密鑰,使得該協議具有相當的安全性。7.參考答案:

(1)入侵檢測是用于檢測任何損害或企圖損害系統的保密性、完整性或可用性的一種網絡安全技術。(2)它通過監視受保護系統的狀態和活動,用采誤用檢測或異常檢測方式,發現非授權或惡意的系統及網絡行為,為防范入侵行為提供有效手段。

(3)其應用前提是:入侵行為和合法行為是可區分的,也即可以通過提取行為模式特征來判斷該行為的性質。

(4)入侵檢測系統需要解決兩個問題:一是如何充分可靠地提取描述行為特征的數據,二是如何根據特征數據,高效并準確地判定行為的性質。8.參考答案:

非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結合起來使用。即用對稱加密體制(如DES)加密數據,而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數據。這種技術被稱為數字信封。9.參考答案:

數字簽名是使以數字形式存儲的明文信息經過特定密碼變換生成密文,作為相應明文的簽名,使明文信息的接收者能夠驗證信息確實來自合法用戶,以及確認信息發送者身份。對數字簽名的基本要求有:(1)簽名接收者能容易地驗證簽字者對消息所做的數字簽名;(2)任何人,包括簽名接收者,都不能偽造簽名者的簽字;(3)發生爭議時,可由第三方解決爭議。數字簽名基本分類:

(1)直接數字簽名:僅涉及通信方(信源、信宿),假定信宿知道信源的公開密鑰,數字簽名通過信源對整個報文用私有密鑰加密,或對報文的摘要加密來實現。弱點在于方案的有效性依賴于信源私有密鑰的安全性。

(2)需仲裁的數字簽名:直接數字簽名的問題可以通過仲裁解決,簽名方的簽名報文首先送給仲裁者,仲裁者對報文和簽名進行測試以檢驗出處和內容,然后注上日期和仲裁說明后發給接收方。10.參考答案:

這是數字簽名的新應用。首先生成兩條消息的摘要,將兩個摘要連接起來,生成一個新摘要,然后用簽發者的私鑰加密。任何一個消息接收者都可以驗證消息的真實性。

驗證方法:給接收者發送信息時,同時發送另一條消息的摘要,接收者對消息生成摘要,將它和另一個摘要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實性。11.參考答案:

(1)操作系統的物理安全(2)保護Guest帳戶(3)**用戶數量(4)多個管理員賬號(5)管理員賬號改名(6)陷阱賬號(7)設置安全密碼(8)屏幕保護密碼(9)NTFS分區(10)安裝防毒軟件(11)關閉不必要的服務(12)關閉不必要的端口(13)開啟審核策略(14)開啟密碼策略(15)開啟賬戶策略(16)備份敏感文件(17)關閉默認共享(18)禁止TTL判斷主機類型 12.參考答案:

(1)ping指令,通過發送ICMP包來驗證與另一臺TCP/IP計算機的IP級連接,用于檢測網絡的連接性和可到達性。

(2)ipconfig指令,顯示所有TCP/IP網絡配置信息、刷新動態主機配置協議(DHCP)和域名系統(DNS)設置。使用不帶參數的ipconfig可以顯示所有適配器的IP地址、子網掩碼和默認網關。

(3)netstat指令,顯示活動的連接、計算機禁用詞語的端口、以太網統計信息、IP路由表、IPv4統計信息(IP、ICMP、TCP和UDP協議)。

(4)net指令,功能非常的強大,net指令在網絡安全領域通常用來查看計算機上的用戶列表、添加和刪除用戶、和對方計算機建立連接、啟動或者停止某網絡服務等。

(5)Tracert(跟蹤路由)指令,是路由跟蹤實用程序,用于確定IP數據報訪問目標所采取的路徑。Tracert命令用IP生存時間(TTL)字段和ICMP錯誤消息來確定從一個主機到網絡上其他主機的路由。(6)AT命令,安排在特定日期和時間運行命令和程序。要使用AT命令,計劃服務必須已在運行中。13.參考答案:

(1)過濾進、出網絡的數據:根據事先定義好的策略允許或禁止數據通信。

(2)管理進、出網絡的訪問行為:通過將動態的、應用層的過濾能力和認證相結合,實現WWW、FTP、HTTP和Telnet等廣泛的服務支持。

(3)封堵某些禁止的業務:利用防火墻對不安全服務進行了封堵。(4)記錄通過防火墻的信息內容和活動:提供審計功能。(5)對網絡攻擊檢測和告警。14.參考答案:

(1)端口掃描:掌握系統**了哪些端口、提供了哪些網絡服務。

(2)操作系統探測:操作系統漏洞總是與操作系統類型和版本相聯系,因此通過探測操作系統類型信息,從而知道有何種漏洞。

(3)安全漏洞探測:發現系統中可能存在的安全漏洞。

15.參考答案:

應用層:S/MIMEPGPSET 會話層:SSL/TLS KERBEROS 網絡層:IPSEC

第六次作業:

1、假如你是單位WEB服務器管理員,試述你會采取哪些主要措施來保障WEB服務器安全。

2、試述你是如何理解信息安全領域”三分技術,七分管理”這名話的。

3、假如你是一個網絡管理員,請假定網絡場景,說明你會采取哪些措施來構建網絡安全體系,這些措施各有什么作用。

4、試論述目前造成計算機網絡不安全的原因是什么?可采取哪些相應的安全措施?

?

1、訪問控制(IP地址**、Windows帳戶、請求資源的Web權限、資源的NTFS權限)

用虛擬目錄隱藏真實的網站結構;

設置基于SSL的加密和證書服務,以保證傳輸安全; 完善定期審核機制; 安裝防火墻及殺毒軟件;

及時安裝操作系統補丁,減少操作系統漏洞等等。

2、雖然目前有眾多的安全產品,但沒有任何一種能提供全方位的解決方案。

1)防病毒軟件:不能保護機構免受使用合法程序對系統進行訪問的入侵者進行的惡意破壞,也不能保護機構免受另一類合法用戶的破壞。

2)訪問控制:不會阻止人們利用系統脆弱點以管理員身份獲得對系統的訪問并查看系統文件 3)防火墻:不會阻止攻擊者使用一個允許的連接進行攻擊。也不能防止內部攻擊。

4)入侵檢測:不能檢測出合法用戶對信息的非正常訪問。支持自動保護功能的入侵檢測系統還可以帶來附加的安全問題。如系統配置為阻止某個攻擊地址的訪問,之后會發現某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。

5)策略管理:可能沒有考慮系統的薄弱點或應用軟件中的錯誤配置。這有可能導致侵入。計算機上的策略管理也不能保證用戶不寫下他們的密碼或將密碼提供給未經授權的人。

6)薄弱點掃描:本身并不會保護計算機系統,需在找出薄弱點后采取安全措施。該方法也不會發現合法用戶進行的不正當訪問,也不能發現已經進入系統、查找配置文件或補丁程序的弱點的入侵者。

7)加密:加密系統并不能分辨提交了同樣加密算法密鑰的用戶是合法還是非法用戶。加密本身不能提供安全保障,還必須對加密密鑰和系統有一個整體控制。

8)物理安全機制:不能保護系統不受到合法訪問進行的攻擊或通過網絡實施的攻擊。所以安全技術和產品只是安全實踐活動的一部分,是實現安全需求的手段,還應包括: 制定完備的安全策略,通過風險評估來確定需求,根據需求選擇安全技術和產品,按照既定安全策略和流程規范來實施、維護和審查安全措施。信息安全并不是技術過程,而是管理過程。

3、將重要設備放入專門房間,保持良好環境,有專入制度,保證物理安全;

在網關出口使用防火墻,如果對網絡安全要求較高,可以使用狀態檢測型防火墻,如果對速度要求高可以使用硬件防火墻。

在防火墻后面使用IDS,與防火墻配合使用,以加強內網安全。

將所有**放置在專門的DMZ區域。

對于內網安全,可以使用域環境,由DC統一管理帳號和密碼,針對不同的用戶和組設置不同的權限。

做好操作系統、數據庫系統、應用軟件升級維護,做好數據備份,保障數據安全; 購買正版殺毒軟件并及時升級;

對外通信采用IPSec或SSL等VPN加密技術,保障通信安全; 為系統設置安全口令,做好訪問控制,保障系統使用安全; 建立完善的安全管理制度、審計制度、建立應急響應機構和機制; 做好內部安全監管、安全培訓等。

4、不安全原因1.網絡自身的特性2.網絡技術的**3.網絡協議的漏洞4.通信系統和信息系統的自身缺陷5.系統“后門”6.**及病毒等惡意程序的攻擊。

措施:制定安全策略:如采用什么樣的安全保障體系、確定網絡資源職責劃分、制定使用規則、制定日常維護規程、確定在遇到安全問題時采取的措施;采取加密、數字簽名、訪問控制、數據完整性、鑒別、業務填充、路由控制、公證仲裁等機制。具體技術措施如:1)設置IP**,屏蔽有威脅的IP地址2)設置身份驗證,確保只有合法用戶才能訪問授權范圍內的資源3)設置資源的WEB權限4)設置文件或目錄的NTFS權限5)用虛擬目錄隱藏真實的網站結構6)設置基于SSL的加密和證書服務,保證傳輸安全7)完善定期審核機制8)安裝防火墻軟件9)安裝殺毒軟件10)及時安裝操作系統補丁,減少操作系統漏洞

第七次作業:

1.試述目前有哪些常用的網絡安全管理技術 2.試全面論述防火墻技術的優勢與不足。

3.假設A通過網絡向B發送一份機密文件,試分析在這個過程中可能遇到的各種安全威脅,并論述應采取何種相應措施進行防范。

4.試述保障信息系統安全應考慮的主要問題。

1.試述目前有哪些常用的網絡安全管理技術 答:

(1)物理安全技術:環境安全、設備安全、媒體安全。(2)系統安全技術:操作系統及數據庫系統的安全性。

(3)網絡安全技術:網絡隔離、訪問控制、VPN、入侵檢測、掃描評估。(4)應用安全技術:E-mail安全、Web訪問安全、內容過濾、應用系統安全。(5)數據加密技術:硬件和軟件加密,實現身體認證和數據信息的CIA特性。(6)認證授權技術:口令認證、SSO認證、證書認證等。

(7)訪問控制技術:防火墻、訪問控制列表等。(8)審計跟蹤技術:入侵檢測、日志審計、辨析取證。(9)防病毒技術:單機防病毒技術逐漸發展成整體防病毒體系。(10)災難恢復和備份技術:業務連續性技術,前提就是對數據的備份。

2.試全面論述防火墻技術的優勢與不足。答: 優勢:

(1)防火墻是網絡安全的屏障(2)防火墻可以強化網絡安全策略。(3)對網絡存取和訪問進行監控審計。(4)防止內部信息的外泄。(5)部署NAT(6)向客戶發布信息(7)支持VPN 不足:

防火墻不是解決所有安全問題的萬能藥方,它只是網絡安全政策和策略中的一個組成部分。(1)防火墻不能防范繞過防火墻的攻擊(2)防火墻不能防范來自內部人員惡意攻擊。(3)防火墻不能防止病毒感染的程序或文件的傳遞。(4)防火墻不能防止數據驅動式攻擊,如特洛伊木馬。

3.假設A通過網絡向B發送一份機密文件,試分析在這個過程中可能遇到的各種安全威脅,并論述應采取何種相應措施進行防范。答:

傳送過程中,如何使文件不會被盜取、丟失、篡改、不完整等,措施可以采用文件安全加密傳輸。以下就是文件安全傳輸的主要過程(1)加密的過程

不可抵賴性可非對稱加密算法和HASH函數實現,即數字簽名過程如下: 1.使用HASH算法將主機A要發送的文件生成摘要 2.利用主機A的私鑰加密1中生成的摘要 加密過程由對稱密碼算法實現:

1.用對稱密碼算法對文件進行加密生成加密后的文件傳輸

1.將數字簽名、對稱密碼算法的密鑰、加密后的文件打包在一起,使用主機B的公鑰進行加密 2.將生成的整個密文文件發送給主機B

(3)解密的過程

1.主機B得到密文,使用自己的私鑰解密,得到數字簽名、對稱密鑰和加密后的文件 2.主機B用對稱密鑰解密加密文件,再用HASH函數生成摘要

3.主機B使用主機A的公鑰驗證數字簽名的正確性(校驗HASH散列值)

4.試述保障信息系統安全應考慮的主要問題。答:

從信息系統安全防護技術來講主要有以下幾種:

1)內聯網信息系統的一些重要信息交互, 可以采用專用的通信線路(特別是采用沒有電磁泄漏問題的光纜)來防止信息在傳輸的過程中被非法截獲。一些重要信息應進行加密后傳輸,可以進一步防止被截獲信息的有效識別。這些技術主要為了保證信息的機密性。

2)網絡和系統隔離(防火墻等)防火墻可以隔離內部網絡和外部網絡, 使得所有內外網之間的通信都經過特殊的檢查以確保安全。對一些特別主特別服務可以采用包裝代理技術(如Wrapper等), 隔離用戶對系統的直接訪問, 加強系統的安全性。

3)網絡和系統安全掃描 網絡安全掃描和系統掃描產品可以對內部網絡、操作系統、系統服務、以及防火墻等系統的安全漏洞進行檢測,即時發現漏洞給予修補, 使入侵者無機可乘。

4)安全實時監控與入侵發現技術 信息系統的安全狀況是動態變化的, 安全實時監控系統可以發現入侵行為并可以調整系統進行及時的保護反應。

5)操作系統安全加固 采用B級系統替代傳統的C級系統是解決系統安全問題的比較根本性的措施。考慮到可用性和經濟性的原則,可以首先考慮在最敏感的服務器和網絡隔離設備上采用B級系統。

6)數據庫系統和應用系統安全加固 在要害信息系統的服務器中采用B級操作系統, 并配備B級數據庫管理系統, 將應用、服務都建設在B級的基礎上。這樣整個信息系統惡性循環才有比較根本性的保障。

7)可生存技術 可生存性是指在遭受攻擊, 發生失效或事故時, 仍能及時完成服務使命的能力。主要是指健康性、適應性、多樣性、進化性和恢復性。

8)加強安全管理技術 信息系統安全問題中最核心的問題是管理問題。”人"是實現信息系統安全的關鍵因素。因此需要大力加強人員安全培訓。

第五篇:西南大學網教2018春0111實驗心理學大作業答案(精選)

0111實驗心理學

一、實驗分析題

1、答:

(1)這項實驗的研究假設是:“某種教學方法對學生學習成績的影響”。(2)從實驗設計來看,僅以一個班進行實驗,不設對比班,只從一個班實驗前后測試的結果得出實驗結論,會使實驗結果的說服力不夠。

可以采用非隨機分派控制組前后測設計(或隨機分派控制組后測設計,或隨機分派控制組前后測設計)對該實驗設計進行改造。

改進方案描述:

示例一:非隨機分派控制組前后測設計

研究者可以隨機選擇同年級的兩個班,其中一個班作為實驗班,另一個班作為對比班。實驗前對兩個班進行同一試卷的測試,實驗結束后,再對這兩個班使用與前測難度相當的同一試卷進行測試。兩班前后測平均成績的差異可以視為實驗產生的效果。

示例二:隨機分派控制組后測設計

研究者可以隨機選擇同年級的兩個班并做等組處理。其中一個班作為實驗班,另一個班作為對比班。實驗結束后,對這兩個班進行同一試卷的測試。兩班測試平均成績的差異可以視為實驗產生的效果。

示例三:隨機分派控制組前后測設計

研究者可以隨機選擇同年級的兩個班并做等組處理。其中一個班作為實驗班,另一個班作為對比班。實驗前對兩個班進行同一試卷的測試,實驗結束后,再對這兩個班使用與前測難度相當的同一試卷進行測試。兩班后測平均成績的差異可以視為實驗產生的效果。

二、實驗設計題

1、答:

一、研究問題:智力IQ和情緒智力EQ對個體成功的影響

二、研究假設:相較于低水平的智力和情緒智力,智力IQ處于較高水平同時情緒智力處于較高水平更容易使個體成功

三、實驗設計:本實驗采用縱向研究結合測驗法和調查法

四、自變量的選擇與操縱

1.智力高低:采用韋克斯勒成人智力量表 2.情緒智力高低:采用情緒智力量表

五、因變量的選擇與觀測

成功:采用社會地位及經濟收入水平調查問卷

六、可能存在的額外變量及控制方法

被試的家庭背景:調查家庭情況采用匹配法從每一類家庭背景的大學生中各抽取相同的人數

七、實驗方法

1.被試:采用隨機抽樣法選取某綜合性大學本科四年級學生500名作為研究對象

2.材料:若干份韋克斯勒成人智力量表,情緒智力量表,家庭情況調查表,社會地位及經濟收入水平調查問卷

3.實驗程序:讓選取的被試填寫家庭情況調查表并保密。匹配每一類家庭背景的大學生使其人數相等,要求每一名被試填寫韋氏智力量表和情緒智力量表,回收綜合。告訴被試5年以后會對每個人做一個反饋調查。5年后對這些被試進行追蹤調查,要求他們填寫社會地位及經濟收入水平調查問卷,收集結果作為成功水平測量指標。

八、數據處理

采用SPSS18.0對數據進行多因素方差分析,采用p<0.05作為顯著性水平

九、結果預期

智力IQ與情緒智力EQ交互作用不顯著,智力分數高、情緒智力分數高的被試比智力分數低、情緒智力分數低的被試具有顯著高的社會地位及經濟收入。

十、結論

智商高同時情商也高的人更容易成功。

下載西南2018春[0773]《高中數學課程標準導讀》作業答案word格式文檔
下載西南2018春[0773]《高中數學課程標準導讀》作業答案.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    西南大學網教 2017春 應用文寫作 作業答案

    西南大學網教 2017春 應用文寫作 作業答案 1、海報格式包括:、正文、署名和日期。√此題回答正確 1. 2. 3. 4. A. 開頭B. 標題C. 結尾D. 圖片 2、關于合同的作用下列說法錯......

    西南2018春[0350]《數學教育學》(方法論)作業答案

    單項選擇題 1、 理性思維的含義包括的四個方面是 1. 2. 3. 4. 獨立思考,不迷信權威;尊重事實,不感情用事;思辨分析,不混淆是非;嚴謹推理,不違背邏輯。 獨立思考,不迷信權威;尊重事......

    西南大學網教2018春0235律師事務大作業答案

    0235律師事務 (五選二) 二、答:一是道德素質,二是業務素質,兩者缺一不可,因為:①一個人無論從事什么職業,都應遵守職業道德。要遵守職業道德,首先要很好地做人。做人必須要遵紀守法,......

    2014年春西南大學教育學作業1答案

    一、名詞解釋: 1、形成性評價:是在教學進程中對學生的知識掌握和能力發展的及時評價。它包括在一節課或一個課題教學中對學生的口頭提問和書面測驗,使教師與學生都能及時獲得反......

    18春西南大學0632《存在主義療法》作業答案

    1、 下面有關“此時此地”的說法有誤的是。 1. 2. 3. 4. “此時此地”是最主要的治療力量。“此時此地”是治療師(和病人)最好的伙伴 對“此時此地”的強調意味著病人的生活......

    18春西南大學0654《園林材料基礎》作業答案

    單項選擇題 1、輕鋼龍骨中U型龍骨主要是用來做( ) 1.隔墻 2.吊頂 3.裝飾 4. 承重墻 2、以下那種方法生產的玻璃不易變形,表面平整光滑,厚薄均勻。(1.垂直引上法 2.水平拉引法 3......

    18春西南大學0646《園林建筑材料學》作業答案

    1、組成地殼的主要巖石是( ) 1. 2. 3. 4. 沉積巖變質巖火成巖水成巖 2、下列那項屬于黑色金屬材料材料?( ) 1. 2. 3. 4. 彩色不銹鋼鋁合金銅合金金、銀 3、輕鋼龍骨中C型龍骨......

    2014年春西南大學教育學作業1完整版答案

    一、名詞解釋: 1、形成性評價:是在教學進程中對學生的知識掌握和能力發展的及時評價。它包括在一節課或一個課題教學中對學生的口頭提問和書面測驗,使教師與學生都能及時獲得反......

主站蜘蛛池模板: 欧洲成人午夜精品无码区久久| 国产精品国产三级国产an| 午夜家庭影院| 天堂va欧美ⅴa亚洲va| 久久婷婷五月综合色欧美| 在线看片免费人成视频福利| 少妇精品视频无码专区| 国产精品原创av片国产日韩| 成年女性特黄午夜视频免费看| 免费无码久久成人网站入口| 国产色综合久久无码有码| 国产色xx群视频射精| 色屁屁www影院免费观看入口| 日本一本免费一区二区三区免| 男人边吻奶边挵进去视频| 丰满少妇愉情中文字幕18禁片| 日韩欧美在线综合网| 午夜爽爽爽男女免费观看麻豆国产| 国产亚洲日韩欧美一区二区三区| 亚洲av无码专区在线观看成人| 日韩av在线观看免费| 成人丝袜激情一区二区| 国产成人精品成人a在线观看| 日本精品中文字幕在线播放| 97久久久综合亚洲久久88| 国产欧美在线一区二区三区| 亚洲中久无码永久在线观看同| 人妻夜夜爽天天爽三区丁香花| 国产精品18久久久久久vr| 国产经典一区二区三区蜜芽| 色翁荡熄又大又硬又粗又视频| 内射白浆一区二区在线观看| 天美麻花果冻视频大全英文版| 日韩激情电影一区二区在线| 亚洲色成人网站www永久下载| 国产偷录视频叫床高潮| 亚洲国产精品一区二区www| 欧美xxxxx在线观看| 免费观看又色又爽又黄的| 欧美亚洲综合在线一区| 妖精色av无码国产在线看|