当前位置:文档之家› 名词解释

名词解释

名词解释
名词解释

名词解释:

1.堡垒主机

堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相互访问。

2.抗弱碰撞性

抗弱碰撞性就是对于给定的x,找到满足H(y)=H(x)的y在计算上是不可行的。

3.数字签名

对报文的散列值使用签名者的私钥加密的的过程,可以对报文的来源和完整性进行认证,也可以防止签名者事后抵赖。

4.散列函数

散列函数:散列函数运算后,得到信息的ICV值,用于保证信息的完整性,具有单向性的特点。

5.流量分析

流量分析:一种被动攻击方法,统计节点间的通信流量,以分析节点间的某种关系。

6.会话劫持

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由黑客中转。

攻击者重定向客户和服务器之间的数据流,使之经过攻击者的机器,从而截获他们之间的通信,结合了嗅探以及欺骗技术在内的攻击手段。

7.公钥密码体制

指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。

8.2、数据保密服务

用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。

9.3、访问控制矩阵

是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵

10.4、拒绝服务攻击

拒绝服务攻击是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。

11.5、虚拟专用网

VPN被定义为通过一公共网络(如INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

12.6、两阶段提交

为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。

13.信息摘录:

对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息M生成一个唯一的附加信息,称为信息摘录(Message Digests)

14.泛洪攻击:

该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;

服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。

15.报文鉴别:

报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。这种验证过程必须确定:

①报文是由确认的发送方产生的;

②报文内容没有被修改过;

③报文是按与发送时的相同顺序收到的

16.零知识证明:

示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。是一种对传统口令传递的一种有效改进,该方法的基本形式是验证者提出问题,由证明者回答问题。

17.缓冲区溢出:

在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈,使程序转而执行其它指令

18.61.对称加密与非对称加密

在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密(2分)。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密(2分)

19.62.蜜罐:是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计

的陷阱系统(2分)。设置蜜罐的目的主要是用于被侦听、被攻击,从而研究网络安全的相关技术和方法。(2)

20.63.PKI:PKI(公钥基础设施)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的

一整套安全基础平台。PKI能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的(2分)。PKI的技术基础之一是公开密钥体制(1分);PKI的技术基础之二是加密机制(1分)。

21.64.DNSSEC :DNSSEC(域名系统安全扩展)是在原有的域名系统(DNS)上通过公钥技术,对DNS中

的信息进行数字签名,从而提供DNS的安全认证和信息完整性检验(2分)。发送方首先使用Hash函数对要发送的DNS信息进行计算,得到固定长度的“信息摘要”,然后对“信息摘要”用私钥进行加密,此过程实现了对“信息摘要”的数字签名;最后将要发送的DNS信息、该DNS信息的“信息摘要”

以及该“信息摘要”的数字签名,一起发送出来(1分)。接收方首先采用公钥系统中的对应公钥对接收到的“信息摘要”的数字签名进行解密,得到解密后的“信息摘要”;接着用与发送方相同的Hash 函数对接收到的DNS信息进行运算,得到运算后的“信息摘要”;最后,对解密后的“信息摘要”和运算后的“信息摘要”进行比较,如果两者的值相同,就可以确认接收到的DNS信息是完整的,即是由正确的DNS服务器得到的响应(1分)。

22.65.DoS攻击:DoS(拒绝服务)攻击是一种实现简单但又很有效的攻击方式。DoS攻击的目的就是让

被攻击主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网

络系统失效(2分)。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。

23.1、DNS缓存中毒:DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,

并设置生存周期(Time To Live,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。(2分)DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒。(2分)24.2.机密性、完整性、可用性、可控性

机密性是确保信息不暴露给未经授权的人或应用进程(1分);完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改(1分);可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用(1分);可控性是指能够对授权范围内的信息流向和行为方式进行控制(1分)。

25.3.PMI:PMI(授权管理基础设施)是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分

离,由IETF提出的一种标准。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI 以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理(2分)。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。(2分)26.4.防火墙:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间

或网络安全域之间的一系列部件的组合(2分),通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。

27.5.VPN:VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一

条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接(2分)。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet 等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。(2分)

28.6.DDoS攻击:DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合

法用户的指令,一般是采用一对一方式。DDOS是在DOS 基础上利用一批受控制的主机向一台主机发起攻击,其攻击强度和造成的威胁要比DOS严重的的。

1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?

ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。

局域网内可采用静态ARP Cache

ARP Cache设置超时

主动查询

在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。同时定期检测交换机的流量列表,查看丢包率。

使用ARP防护软件

具有ARP防护功能的路由器

2. 什么是ICMP重定向攻击?如何防止此类攻击?

ICMP重定向报文是ICMP控制报文的一种。当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。

1.防火墙可以提供哪些机制?

答:服务控制、方向控制、用户控制和行为控制。

2.防火墙有哪些局限性?

为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。

不能防止传送已感染病毒的软件或文件。

防火墙对不通过它的连接无能为力,如拨号上网等。

作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。

不能防备内部人员的攻击行为等。

3.防火墙应满足的基本条件是什么?

作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。

(2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

1. 对称密码的基本因素是什么?

明文,加密算法,秘密密钥,密文,解密算法

2. 两个人通过对称密码通信需要多少个密钥?(P24)

1个

3.攻击密码的两个通用方法是什么?

密钥搜索和穷举方法

4.分组密码的电子密码本模式有什么不足?如何解决?

电子密码本模式的缺点就是相同的明文产生相同的密文,对高度结构化消息是非常不安全的。

需要采用其它模式,目的就是为了即使明文相同,密文也不相同。

5、DES的密钥长度是56bits,如何使用DES,使得等效密钥长度为112bits或168bits?

使用三个密钥对数据块进行三次加密,即采用三重DES加密模型。

(a)使用三个不同密钥K1, K2,K3,依次进行加密-解密-加密变换,等效密钥长度为168bits;

(b)其中密钥K1=K3,依次进行加密-解密-加密变换,等效密钥长度为112bits。

E(K1,D(K2,E(P,K1)))112bits

E(K3,D(K2,E(P,K1))) 168bits

1、列举消息认证的三种方法:

单向散列函数,消息认证码MAC,利用常规加密的消息认证

2、什么是MAC:(P49)

一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。

3、对于消息认证,散列函数H必须具有什么性质才可以用:(P51)

1 H可使用于任意长度的数据块

2 H能生成固定长度的输出

3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现

4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

4、公钥加密系统的基本组成元素是什么?

明文,加密算法,公钥和私钥,密文,解密算法

5、列举并简要说明公钥加密系统的三种应用:

加密/解密,数字签名,密钥交换

6、使用公钥加密和使用私钥加密有什么不同的作用?

使用对方公钥加密,可以保证信息的机密性;

使用自己的私钥加密,可以让接收方确认信息的来源。

7、如何使用公钥加密来分发共享密钥?

先获得对方数字证书,验证证书获得对方公钥,然后 E PUB,(K AB)

8、简述针对Diffie-Hellman密钥交换的中间人攻击过程。P71

9、简述物理安全包括那些内容?

答:物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。

10、简述防火墙有哪些基本功能?(写出五个功能)

答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。

11、简述无线局域网由那些硬件组成?

答;无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。

1、系统中有N个人需要两两保密通信,

若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?

若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?

答 N-1 2N c 2 2N

2、有某单位职工工资表(见附表1),请计算如下数据:(6分)

a) median(男,奖金)=?

b) 设特征公式为:C=女*(销售部+计划处)+安监部,则|C|=?, rfreq(c)=?avg(c,工资)=?

c )在“1-响应,98%-支配”标准下,为何要限制Sum(销售部,工资)或Sum(男*销售部,工资) 这两个统计? 答:

a) median(男,奖金)=150(2分)

b) |C|=4, rfreq(c)=4/11 avg(c,工资)=575(2分)

c )Sum(销售部,工资)- Sum(男*销售部,工资)=500 根据外部知识,泄漏了销售部唯一女职工黄爱玲的工资情况(2分)

3、考虑语句 if x:>k then y:=1 这里x 有以下概率分别:

而y 初始化为0,算出H(x),算出k=0,k=1时的暧昧度H(x|y’) (6分) 答:

H(x)=3/2(2分)

当k=0时 H(x|y’)=1/2(2分)

当k=1时 H(x|y’)=3/4*log3-1/2(2分)

4、LOW 为有限格的最大下界,求证LOW 为⊕运算的幺元素

证明:即只要证明对于任意元素A ∈L 有A ⊕LOW=A

设A ⊕LOW=B => A<=B (1)

从A 的自反性可知A<=A (2)

又因为LOW 为有限格的最大下界

可得 LOW<=A (3)

由(2)(3)可推知 A 是A 和LOW 的一个上界

所以 B<=A (4)

由(1)(4) 可知 B=A

即证:A ⊕LOW=A

1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。

答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。 保证了同表数据的完整性,保证了多表间数据的一致性。

2、Java 采用什么机制来实现JavaApplet 的安全性?

答:JAVA 采用了如下一些安全措施 采用字节码验证器 运行内存布局 文件的访问控制 类装入器 类的内置安全措施

3、在军用安全模型下,一个批准为<机密,{常规,导弹、火炮}>的用户能否有权访问下列方式归档的文献,并说出理由。

1)<绝密,{常规,导弹、火炮}> 2) <机密,{导弹}>

3)<机密,{坦克,导弹}> 4) <机密,{飞机}>

5)<秘密,{常规,导弹,火炮}> 6) <秘密,{机枪}>

答:1)<绝密,{常规,导弹、火炮}> 不可以2) <机密,{导弹}> 可以3)<机密,{坦克,导弹}> 不 x=1 Pi

1/2 x=0 1/4 1/4 x=2

可以4) <机密,{飞机}> 不可以5)<秘密,{常规,导弹,火炮}> 可以

6) <秘密,{机枪}> 不可以

4、采用分组与通配符的方法有助缩短ACL表的长度,提高系统效率。根据客体File1的ACL的结构和内

容,简述客体File1的访问控制。

答:

组prog中只有Joann有REW权,同组其他成员只有R权

任意组中,用户zbs有RE权

其他情况没有任何权限

5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵内容的本原操作来

定义的,在访问矩阵模型中定义了6种本原操作,对文件f有所有权的进程p,可以把对f的任何权利(除

所有权外)转授给其他进程,请完成下面的命令序列,以实现p把对文件f的read和write权限转授给

进程q

command confer_read_write(p,q,f)

if own in A[p,f]

then enter r into A[q,f]

enter w into A[q,f]

end

6、简述产生缓冲区溢出的主要原因

答:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能

2)程序编制错误造成的。

3)程序员故意遗留下来的程序漏洞

4)程序设计语言编译器本身的缺陷。

8、简述IPv4的安全问题。

答:TCP/IP本身不提供加密传输功能

TCP/IP本身不支持信息流填充机制

TCP/IP本身不提供对等实体鉴别功能

TCP/IP协议体系本身存在缺陷,容易遭受到攻击

由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实

现有效的安全管理。

许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。

9、比较分析常用的生物特征认证方法。

答:一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具

体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重

要的安全场合,用以严格而仔细地识别人员身份。

指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。

手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。

识别声音图象的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一

个人的声音发生很大变化的时候(如患感冒),声音识别器可能会发生错误。

视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。

10、分析分析数据库的两种加密方式。

答:1)库外加密

方法简单,密钥管理相对简单

库内加密

记录加密属性加密元素加密

问题:密钥多,管理复杂。-

简述正向连接木马的优缺点

优点:黑客可以随时进行连接,容易隐藏,是自己处于安全位置

缺点:1服务器端端口固定,容易被发现2正向连接时外网主动向内网发动连接,容易被拦截3必须进行扫描才能送出连接

1. 源主机A要向目的主机B发送数据,为什么主机A除知道目的主机B的IP地址外,源主机A还必

须要知道目的主机B的MAC地址?

答:IP地址具有全网范围内的寻址能力,主机A和主机B可能分别处在不同网络,主机A要访问主机B首先要知道主机B的IP地址,不然找不到主机B所在的网络;

在现行寻址机制中,主机的以太网网卡只能识别MAC地址,而不能识别IP地址,若数据帧中不指明主机B的MAC 地址,主机B的网卡不能识别该帧是发给自己的,因此主机A仅知道主机B的IP地址还不够,还必须知道主机B的MAC地址,才能完成对主机B的访问;网络之间是用IP地址寻址,网络之内(同一物理网段或称IP子网)是用MAC地址寻址;

尽管MAC地址和IP地址一样都是在全网范围内唯一定义的,但MAC的寻址能力仅局限在一个物理网段(一个IP子网)中。

2. Alice要把报文M发送给Bob,Alice和Bob已经拥有了各自的数字证书,请按照下面两种不同的

要求设计相应的安全方案:

(1)报文M不需要保密,但Bob能够确认收到的M没有被篡改,并且能确认M就来自于Alice;

(2)报文M需要保密,且Alice和Bob事先并没有约定好的共享密钥,同时Bob能确认报文M的来源和完整性。

(1)M||E(PR A,H(M))(4分)

(2)E(K AB,【M||E(PR A,H(M))】))||E(PU B,K AB)

1、和操作系统相比,为什么说数据库的访问控制的难度要大的多?(6分)

答:

管理对象量的差别(2分)操作系统要管理的客体量比较小数据库系统要控制的对象如记录的量可能很大,管理对象之间关系的差别(2分)操作系统要管理的客体之间的关系简单

数据库系统要控制的对象之间的关系复杂控制粒度上的差别(2分)操作系统要的控制粒度最多达到文件一级数据库系统要控制粒度可以是表,记录,属性推理攻击控制上的差别

使数据库的访问控制机制不仅要防止直接的泄漏,而且还要防止推理泄漏的问题

操作系统中一般不存在这种推理泄漏问题,它所管理的目标(文件)之间并没有逻辑关系

2、举例说明:要构造一个即满足安全性又满足精确性的信息流控制机制是困难的。(6分)

答:考虑赋值语句“y := k*x”。(3’)

假定在一个策略中,SC(k)≤SC(y)成立,但SC(x)≤SC(y)不成立。

如果总是禁止其执行,是安全的,但不精确。

如果k=0或H(x)=0,执行语句不导致流的发生。

设计“仅对实际流证明关系SC(x)≤SC(y)”的机制,远比设计“对能够潜在地引起流的任何运算,证明关系SC(x)≤SC(y)”的机制困难。

考虑语句(3’)

if f(n) halts then y:=x else y:=0

其中f是任意函数,且关系SC(x)≤SC(y)不成立。

考虑两个系统,一个总是允许该语句的执行,而另一个则禁止执行它。显然,不解决停机问题,第一个系统是否安全,或第二个系统是否精确的都是不可判定的。

上面两个例子表明,构造一个既是安全的、又是精确的机制在理论上是不成立的

3、试述IPv4版本TCP/IP的缺陷及其造成的安全问题,并讨论可以从网络什么层次上提供哪些安全

增强技术。(6分)

答:TCP/IP本身不提供加密传输功能→容易受到被动攻击

TCP/IP本身不支持信息流填充机制→容易受到信息流分析的攻击

TCP/IP本身不提供对等实体鉴别功能→容易遭到欺骗攻击

TCP/IP协议体系本身存在缺陷,容易遭受到拒绝服务攻击攻击

由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理。许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。(3分)

应用层→Kerberos系统

应用层+传输层→SSL

网络层→IPsec(3分

4、图示化描述数字签名的过程,并讨论其中散列函数所起的作用。

使用散列函数的优点:扩大了原文的大小空间,如2的64次幂(SHA)大大减少了加密和解密的开销使得数字签名快速有效。

使用散列函数的不足:由于散列函数存在碰撞问题,这就给攻击者利用碰撞进行攻击提供了可能,例如,1求原文的摘要2按自己的意图修改原文,3插入无意义的字符,构造其散列值,使其散列值与原文的摘要一致即可4这样有最终的消息,替换原文。

A.服务时效攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理

该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;

服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。

A.甲和乙均为互联网用户,他们各自可以独立地使用各种数据加密方法,但彼此之间没有可靠的密钥分配和传输渠道。现用户甲要通过互联网向用户乙发送一条需要保密的信息,但信道是不安全的,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做?

综合发挥两种加密算法的优点,既利用了对称加密算法速度快的优点,又利用了公钥加密算法的安全性高的特性。

66.简述ARP欺骗的实现原理及主要防范方法

由于ARP协议在设计中存在的主动发送ARP报文的漏洞,使得主机可以发送虚假的ARP请求报文或响应报文,报文中的源IP地址和源MAC地址均可以进行伪造(2分)。在局域网中,即可以伪造成某一台主机(如服务器)的IP地址和MAC地址的组合,也可以伪造成网关的IP地址和MAC地址的组合,ARP即可以针对主机,也可以针对交换机等网络设备(2分),等等。

目前,绝大部分ARP欺骗是为了扰乱局域网中合法主机中保存的ARP表,使得网络中的合法主机无法正常通信或通信不正常,如表示为计算机无法上网或上网时断时续等。(2分)

针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP 工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。(2分)

针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。(2分)

67.如下图所示,简述包过滤防火墙的工作原理及应用特点。

包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙(2分)。

包过滤防火墙中的安全访问策略(过滤规则)是网络管理员事先设置好的,主要通过对进入防火墙的数据包的源IP地址、目的IP地址、协议及端口进行设置,决定是否允许数据包通过防火墙。(2分)如图所示,当网络管理员在防火墙上设置了过滤规则后,在防火墙中会形成一个过滤规则表。当数据包进入防火墙时,防火墙会将IP分组的头部信息与过滤规则表进行逐条比对,根据比对结果决定是否允许数据包通过。(2分)

包过滤防火墙主要特点:过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定;防火墙在进行检查时,首先从过滤规则表中的第1个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要;由于包过滤防火墙工作在OSI参考模型的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。但包过滤防火墙无法识别基于应用层的恶意入侵。另外,包过滤防火墙不能识别IP地址的欺骗,内部非授权的用户可以通过伪装成为合法IP地址的使用者来访问外部网络,同样外部被限制的主机也可以通过使用合法的IP地址来欺骗防火墙进入内部网络。(4分)

3.根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点

防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。(2分)

个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。(2分)

个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。(2分)

为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。(4分)

6.如图所示,描述DDoS攻击的实现方法。

DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多。(2分)

在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。

(1)攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。(2分)

(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。(2分)(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。(2分)

(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。(2分)4.简述L2TP协议操作过程

(1)用户通过PSTN,ISDN等拨号方式连接到本地接入服务器 LAC,LAC

接收呼叫并进行基本的辨别。

(2)当用户被确认为合法用户时就建立一个通向LNS的拨号VPN通道。

(3)位于内部网络中的安全认证服务器拨号用户的身份进行鉴别。

(4)LNS与远程用户交换PPP信息。

(5)端到端的数据从拨号用户到LNS。

7.简述IPSec隧道处理流程

隧道模式首先为原始IP 数据报增加AH 或ESP 头部,然后再在外部添加一个新的IP 头部。原来的IP 数据报通过这个隧道从IP 网络的一端传递到另一端,途中经过的路由器只检查最外部的IP 头部,而不检查原来的IP 数据。可能导致新的IP 数据报的目的地址与原来的不一致。

8. 简述GRE 隧道处理流程 269页

9、设,35=n 选择5=e ,利用RSA 密钥算法,对26个字母中的第12个字母(L )加密,请问公开密钥与私有密钥分别是什么?加密后的密文字母是什么?(要求有计算过程)43页

10、试分析下列公钥密码分配体制可能受到的攻击,就如何改进可使该密钥分配具有保密和认证功能。 ① A 向B 发送自己产生的公钥和A 的身份;

② B 收到消息后,产生会话密钥Ks ,用公钥加 密后传送给A ;

③ A 用私钥解密后得到Ks

用户A 用户B ②③

当代文学2名词解释

名词解释 伤痕文学 在七八十年代,“文革”是中国人无法回避的事件,也是作家思考表达的焦点。由此产生了伤痕文学,无情地揭露了文革造成的社会问题,极力伸张人道精神,努力恢复人在文学创作中的主体地位。伤痕文学是新时期最先出现的文学创作潮流。 反思文学 反思文学是略晚于伤痕文学出现的一种文学思潮。它是伤痕文学在社会内容上的扩展和深化。它把个人命运与社会历史道路的曲折过程联系起来,深刻揭示建国以后社会发展的经验和教训。 改革文学 改革文学是以社会政治经济的改革为题材的作品。因为长期存在的弊端和不能忍受的落后状况,使人们在反思的同时迫切要求实行改革。所以改革文学是新时期改革开放的必然产物,是与“伤痕文学”和“反思文学”相继出现的文学现象。 元小说“元小说”就是有意暴露叙事行为或者虚构性的小说。由于马原的小说 而引起注意。 全景式报告文学是在中长篇报告文学或系列报告文学的基础上发展而成的。 犹如某一专题的小型百科全书,以其视野开阔、信息量大、现象剖析渗透等特点引起读者重视。以钱刚、李延国的作品为代表 文化散文源于贾平凹在1992年首次提出的大散文。这类散文多以对历史文化 的反思和对人类生命意义的求索为主要内容。以文化氛围的宏大和思想意蕴的恣肆为特征。呈现出深邃、阳刚、博大、沉雄的气概。以余秋雨、马丽华为代表。 新写实小说新写实小说产生于20世纪80年代中期,产生与作者作家自发的写 作,明确提出来自1989年《钟山》杂志的卷首语。其创作特点是:特别注重现实生活原生形态的还原,真诚直面现实、直面人生。代表作家有方方、池莉、苏童、刘恒等。 新历史小说最早可追溯到80年代中后期,以新历史主义为其主要历史观的 文学形式。是先锋小说或新写实小说中诸多现代主义或后现代主义观念在关于历史的文学叙述中的投射。代表作家苏童、刘震云、叶兆言 朦胧诗派又称“新诗潮”诗歌。因其在艺术形式上采用总体象征的手法,具有 不透明性和多义性。以舒婷、北岛、顾城、梁小斌、杨炼、江河、食指、芒克、多多等为代表。朦胧诗孕育于文革中的地下文学,1980年前后,朦胧诗迅速成为一股诗歌潮流,产生巨大影响 新潮小说又称先锋小说,出现于80年代前期。其创作的核心观念是表现自我,

语文课程论 名词解释

第一章语文课程与教学的发展沿革 一、古代语文教育教学的内容 原始社会没有严格意义的课程,但语文教育教学的内容已经存在。 奴隶社会有专门的学校和课程:六艺 封建社会以儒家经典为主,基本特点是:先教蒙学读物,集中识字;再学“五经”“四书”,传道明理; 以文选为补充读物和写作范本。 蒙学教材: 1、综合类:《史籀篇》、《仓颉篇》、《急就篇》、《三字经》、《百家姓》、《千字文》等 2、伦理类: 程端蒙的《性理字训》“天理流行,赋予万物,是之为命。人所禀受,莫非至善,是之谓性。” 清代李毓秀《弟子规》“弟子入则孝,出则弟,谨而信,泛爱信,而亲仁。行有余力,则以学文。” 文学教材: 《昭明文选》,宋代谢仿得《文章规范》,清代吴楚材、吴调侯《古文观止》,孙洙《唐诗三百首》等。 3、历史类: 宋代王令《十七史蒙求》;胡寅《续千字文》;朱熹《小学》 4、诗歌类:《千家诗》 5、名物常识类:《幼学琼林》,《龙文鞭影》 6、工具类:《字学举隅》,《文字蒙求》 二、古代语文教育的主要经验 (一)识字教学(二)阅读教学(三)写作教学 1、集中识字,为读写打基础1、熟读、精思、博览1、注重基本功的培养 2、韵文化,便于朗读和记诵2、注重方法习惯的培养:评点法、出入法2、多读、多写、多改 3、注重思想伦理道德的教育3、从模仿入手 4、联系日常生活4、先放后收 5、激发儿童的兴趣 科举制度: 起于隋朝的人才选拔和官吏任用制度。 唐朝科举分两类: 常科:秀才、明经、进士、明书、明法、明算。每年定期举行。 制科:皇帝主持,根据需要临时下令举行。 唐朝进士极盛时每年不超过50人,平常10到20人。进士及第还要经过吏部考试才能授官。 宋代极盛时每年有四五百人,平时也有上百人,进士及第就可授官。 考试内容和方式: 唐朝到宋朝初年:口试、贴经、墨义、策问、诗赋。宋以后主要考经义。 经义:以五经中的文句为题,作文阐明义理。到了元代,则从四书中出题,答案需从朱熹的《四书章句集注》,不得任意发挥。明代中期以后要求文章必须采用八股文的形式。字数和格式有严格的规定。分为“破题、承题、起讲、入手、起股、中股、后股、束股”550字、650字后改为700字。 第二节近现代语文教育 一、中国现代语文教育的兴起时期——语文单独设科(1901——1910) 1904年癸卯学制,标志语文学科的诞生。标志着中国的语文教育由传统向现代的演进,也标志着现代语文教学的兴起。 二、中国现代语文教育体系的形成时期——国语、国文课程标准纲要的制定(1911——1926) 辛亥革命后,中华民国临时政府颁布《普通教育暂行课程标准》,废止小学读经科,将各类学校的“中国文字”、“中国文学”课程更名为“国文”。并且明确了国文课的教学目标:“国文的要旨在于通解普通的语言文字,能自由发表思想;并使略解高深文字,涵养文学之兴趣,兼以启发德志。”为促进了语文教育的发展奠定了基础。三、1920年,北洋政府教育部通令全国,将小学、初中的“国文”改为“国语”,废止旧的国文教科书,采用语体文教科书,自此,文言文一统天下的局面被打破,现代白话文取得了合法的地位,开始占领语文教科书的阵地。第三节当代语文教育 一、语文学科名称的确立 1949年叶圣陶主持华北人民政府教科书编审工作,将新中国实施听说读写教育的学科正式定名为“语文”。这不

现代汉语名词解释

题第一章: 绪论 1.现代汉语: 现代汉语是现代汉民族所使用的语言。 2.语言: 语言是以语音为物质外壳(形式),以词汇为建筑材料,以语法为结构规律的一种音义结合的符号系统。 3.文学语言: 文学语言,又称标准语,是现代汉民族语言中经过高度加工并符合规范化的语 言。 4.现代汉民族共同语: (普通话)以北京语音为标准音,以北方话为基础方言,以典范的现 代xx著作为语法规范。 5.方言: 方言俗称地方话,它是民族语言的地方分支,只通行于一定的地域,是局部地区的 人民使用的语言。 6.基础方言: 作为民族共同语的基础的方言就叫做基础方言。 第二章: 语音

从人的发音器官发出的,负载一定意义的声音叫语音。 2.音高: 音高指的是声音的高低,它决定于发音体颤动的快慢。 3.音强: 音强指的是声音的强弱,它与发音体颤动的幅度的大小有关。 4.音长: 音长指的是声音的长短,它决定于发音体的颤动的时间的久暂。 5.音色: 音色又叫“音质”,指的是声音的特色。音色的差别主要决定于物体颤动所形成的音波波纹的曲折形式不同。 6.音素: 音素是最小的语音单位。它是从音色的角度划分出来的。 7.辅音: 辅音是气流在口腔或喉头受阻碍而形成的音素。 8.元音: 元音是气流颤动声带,在口腔、咽头不受阻碍而形成的音素。 9.音节: 音节由音素构成,是交谈时自然感觉到的最小语音单位。 10.声母: 声母,位于音节前段,主要由辅音构成。

韵母,位于音节的后段,由元音或元音加辅音构成。 12.声调: 声调,指的是依附在声韵结构中具有区别意义作用的音高变化。 13.音位: 音位是一个语音系统中能够区别意义的最小的语音单位,也就是按语音的辨义作用归纳出的音类。 14.发音部位: 发音时,气流受到阻碍的位置叫做发音部位。 15.声母的发音方法: 指的是,发音时喉头,口腔和鼻腔节制气流的方式和状况。 16.调值: 调值指音节高低升降曲直长短的变化形式,也就是声调的实际音值或读法。 17.相对音高: 相对音高就是用比较的方法确定的同一基调的音高变化形式和幅度。 18.调类: 调类是声调的种类,就是把调值相同的字归纳在一起所建立的类。 19.儿化: “儿化”指的是一个音节中,韵母带上卷舌色彩的一种特殊音变现象。 20.辅音音位:

儿少分章节重点考试资料缩印版

名词解释 儿童少年卫生学:是保护和促进儿童少年身心健康的科学,是预防医学的重要组成部分。 生长(growth):指细胞繁殖、增大和细胞间质增加,表现为组织、器官、身体各部分乃至全身的大小、长短、重量的增加和身体成分的变化,为量变。 发育(development):指细胞、组织的分化和功能的不断完善,心理智力的发展和运动技能的获得,为质变。 成熟:指生长和发育达到一个相对完备的阶段,,标志着个体形态、生理功能、心理素质等方面都已达到成人水平,具备独立生活和生养下一代的能力。 成熟度:专指某一特定生长发育指标当时达到的水平占成人水平的百分比。 生长发育可塑性:指人体结构、功能为适应环境变化和生活经历而发生改变的能力。 生长发育指标体系:体格发育指标,体能发育指标,心理行为发育指标 儿少卫生学的研究对象是从出生后的婴儿到发育成熟的青年,年龄范围为0~25岁。重点对象是中小学生群体,在此基础上向学龄前儿童和大学生群体延伸。三个鲜明的发展特征:1.高度重视主要服务对象——中小学生的三大特点:正在旺盛生长发育;生长的同时在接受教育;集体生活在学校这一特殊环境里。2.制定工作目标和提出干预措施时,不仅关注生长发育及其影响因素,学生常见病和伤害防治,而且充分考虑其心理-情绪-行为发展特征和实际需求。3.核心任务是针对青春期少年的身心发展过渡性特点和特殊问题,提供良好的教育、保健和医疗服务。 主要研究内容:生长发育、疾病防治、心理卫生、教育过程卫生、学校健康教育、学校卫生监督和学校建筑设备卫生。 生长发育的一般规律:1.遗传与环境的交互作用。2.生长发育的阶段性和连续性的统一:阶段性:婴儿0-1,幼儿前期1-3,幼儿期3-6,童年期5-12,青春期10-20 女孩比男孩早1~2年,青年期18-25。3.生长发育速度的不均衡性:整个生长期内个体的生长速度有时快,有时慢,是不平衡的。第一突增期:胎儿4个月开始至出生后一年,身长(胎儿中期4-6个月)体重(胎儿后期7-9个月);第二突增期;青春期(女9-11至13-15 男11-13至15-17); (1)突增期意义:1补充适当的营养2保证充足的睡眠3保证足够的锻炼。4各系统生长模式的时间顺序性与统一协调性:生长发育过程中,各组织、器官的生长模式在时间进程上是不同的。(2)程序性:1头尾发展律(胎儿期和婴幼儿期,由上至下、由近而远) 2近侧发展律(瘦的精细动作,近-远,粗-细,简单-复杂)3向心律(童年期和青春期,下肢先于上肢,四肢早于躯干)。(3)Scammon生长模式:1一般型:肌肉、骨骼脏器等,两次突增;2神经系统型:发育最早,一次突增,先快后稳;3淋巴系统型:发育最旺盛,一次突增,有升有降;4生殖系统型:发育开始最晚,一次突增,先慢后快。5.子宫型:子宫,肾上腺发育在出生时较大,其后迅速变小,青春期开始前才恢复到出生时的大小;其后迅速增大。(4)生长轨迹现象和生长关键期:1生长轨迹现象:在外环境五特殊变化的条件下,个体儿童的发育过程比较稳定,呈现一种轨迹现象,其中遗传基因起关键作用;2赶上生长:因某种因素生长发育受阻的儿童,在阻碍生长的因素被克服后表现出的加速生长,并恢复到正常轨迹的现象;3生长关键期:生长关键期是器官和组织的快速生长期,此时受到干扰,常导致永久性的缺陷和功能性障碍。 体能:是指人体具备的能胜任日常工作和学习而不感到疲劳,同时有余力能充分享受休闲娱乐生活,又可应付突发紧急状况的能力。(体能发育过程的不均衡性、阶段性、不平衡性和性别特征) 体成分(身体成分):指人体总重量中不同身体成分的构成比例,属化学生长的范畴。(体成分的两成分模型由体脂重和去脂体重) 青春期(adolescence):是个体从童年向成年的逐渐过渡的时期,是生长发育过程中的一个极其重要的阶段。青春期的年龄区间为10~20岁,WHO把青春期定义为这样一个时期:1.是个体从出现第二性征到性成熟的生理发展过程;2.是个体从儿童认知方式发展到成人认知方式的心理过程;3.是个体从社会经济的依赖性到相对独立状态的过渡。女性青春期的时间跨度一般为10~18岁,男孩为12~20岁。 青春期的发育特点:1.体格生长加速,以身高为代表的形态指标出现第二次生长突增;2.各内脏器官体积增大、重量增加,功能日趋成熟;3.内分泌功能活跃,与生长发育有关的激素分泌明显增加;4.生殖系统功能发育骤然加快,迅速成熟,到青春晚期已具有繁殖后代的能力;5.男女外生殖器和第二性征迅速发育,使两性的外部形态特征差异更明显;6.青春期心理发展骤然加快,产生相应的心理-行为变化,可能出现一些青春期特有的心理-行为问题。 青春期发育类型:早熟型(盆宽窄肩的矮胖体型,突增维持1年左右)、晚熟型(瘦高,维持2年以上)、一般型(介于二者之间,维持两年左右) 矮身材:身高低于其性别--年龄组正常值的第三百分位P3。垂体性侏儒症、甲状腺功能低下症、遗传代谢性疾病、生长迟缓、家族性矮身材、体质性生长迟缓。高身材指个体的身高高于其性别年龄相应标准的第97百分位数以上。按原因分:家族性高身材、体质性生长发育加速、巨人症。 性早熟(sexual preiocity):是一种以性成熟提前为特征的性发育异常,一般指男9岁以前出现睾丸增大,女8岁前出现乳房增大活10岁前出现月经初潮。一般分真性性早熟,由下丘脑-垂体-性腺轴过早启动引起;假性性早熟,多因性腺或肾上腺皮质肿瘤等导致性激素分泌过多,环境污染物种的激素成分,外源性性激素药物,含性激素制剂的不当应用也可引起;部分性早熟,患儿仅有某一方面的单独提前发育现象、不伴随其他异常表现;体质性性早熟,女孩8~8.5岁前出现第二特征指标一项以上发育或10岁前来初潮男孩9~9.5岁前出现睾丸增大或阴毛生长,本质上属健康人群。 青春期性发育障碍(delay puberty):一般指男童14岁未出现睾丸增大,女童13岁未出现乳房发育为判断标准。 影响生长发育的因素有:遗传和环境因素,其中前者决定了生长发育的可能性,即决定了生长发育的潜力。后者决定了生长发育的现实性。即在不同程度上影响该潜力的正常发挥,决定发育的速度以及最终可达到的程度。①遗传因素:遗传的家族.种族影响:如家族聚集性和种族差异,是遗传影响的具体表现,身高、 性成熟早晚、生长突增模式、月经初潮年龄,都与家 庭遗传有关,种族影响对个体的体型、躯干、和四肢 的长度的比例等作用很大;双生子研究。②环境因素: 1)营养2)体育锻炼3)疾病4)生活作息制度5) 气候和季节6)环境污染7)社会家庭因素。 双生子研究:MZ同卵,DZ异卵 遗传度:是衡量遗传、环境因素各自对表型性状总变 异相对作用大小。越接近1,遗传作用越大。 生长发育调查方法含义以及特点:1)横断面调查; 在某一较短时间和一定地区范围内,选择有代表性的 对象对某几种指标的一次性大标本调查。特点:通过 其,可在短期内获得大量的资料。在一个较大地区范 围内通过调查得出某项指标的正常值,建立该地区儿 童少年生长发育的标准;也可将本地区本人群的调查 结果与其他地区人群结果作比较,以了解本地区儿童 少年的生长发育水平,并作为评价本地区儿童少年保 健工作效果依据;对同地区同人群的连续多次调查, 可比较不同时期的动态变化,分析生长长期趋势。调 查规模达时间短,需较多测试人员,调查前应该有详 细的计划严格的人员分工和测试程序,调查项目不宜 过多,根据调查目的确定调查对象具有代表性,对所 处的内外环境属性有明确规定2)追踪性调查;是一 种动态观察,通过选择一定数量的对象,在较长一段 时间内进行的定期,连续多次的调查,观察儿童少年 的生长发育动态。制定生长速度正常值,揭示生长发 育规律性,系统深入的观察分析某些内外因素对生长 发育的长期影响。调查对象自始至终是同一组人群, 故反应的生长发育规律较横断面调查更加准确,更能 确切的反映人群或个体的生长速度。费时长,调查中 人员和对象都容易流失,从调查开始即应采取措施保 证其稳定性,最大限度减少样本流失。尽量使用同一 型号的测试器材,技术标准保持一致,使前后结果有 可比性。3)半纵向调查;将横断面和追踪调查两种 方法混合,克服追踪调查所需年限太长,研究样本易 流失的缺点。节约时间和工作量。只具有部分的追踪 性质,获得生长发育速度是近似的,将会出现两组不 同对象的重叠,产生差异,需利用适当的统计方法修 匀。 生长发育的评价的实际意义:1.了解个体、群体的生 长发育现状,处于什么等级、发展趋势如何;2.为评 价遗传--环境影响因素,考察学校卫生工作实效、开 展保健干预提供依据;3.筛查、诊断生长发育障碍。 生长发育评价既针对个体也针对群体,由生长发育水 平、生长速度、发育匀称度(指标间相互关系)和体 质综合评价报告等四类内容组成。 生长发育评价方法:一:等级评价法和离差曲线图法 (正态分布的计量资料);二:指数法:利用数学公 式,根据身体各部分比例关系,将两项或多项指标相 连,转化成指数进行评价。身高坐高指数:根据人体 躯干与下肢的比例关系,从纵截面角度反映体型,分 为长躯型、中躯型、短躯型(坐高cm/身高cm*100%); 反映生理功能指数:身高肺活量指数和体重肺活量指 数=肺活量/身高或体重;BMI营养状况指数。三:Z 分法:Z标准差法,是一种特殊类型离差法。它不以 均数加减标准差表示,而是以中位数为中心,将资料 从偏态分布大体转换为正态分布,再取+-1Z、+- 2Z、+-3Z为界值点,建立正常值。通过正态转换过 程,实测值即被转换成Z分,由此确定发育等级。四, LMS法:三大优势:1.对百分位数法、Z分法既沿袭 又修正。2.只要使用的样本量达到要求,所制成的正 常值或标准课精确到个位。3.各相邻百分位数值间不 会出现交叉、颠倒或重叠,从而使所定正常值或标准 的精确性显著提高。五:发育年龄评价法:是指用某 些身体形态、生理功能指标和第二性征的发育水平及 其正常变异,制成标准年龄,评价个体发育状况。(四 种:形态年龄,第二性征年龄,齿龄,骨龄) 心理卫生(精神卫生):是研究如何维护和促进人类 心理健康的科学。包括一切旨在改善心理健康的措施, 使人能按自己的身心潜能进行活动。(对儿童来说, 就是促进心理健康发展、培养健全性格、提高儿童对 环境的适应能力、预防精神方面的各种问题) 儿童少年心理健康的标准:心1.智力发展2.情绪反应 适度 3.心理行为特点与年龄相符。4.行为协调,反 应能力适度5。人际关系的心理适应。6,个性的稳 定和健全 心理障碍:儿童在心理健康方面存在的偏倚称心理卫 生问题,若其严重程度、持续时间超过相应年龄的允 许范围,称心理障碍。(20%) 儿童期心理行为问题的表现主要有: 1、学业相关问题学习困难、注意力障碍、自控力 差等,多发生在小学阶段,特别是初入学儿童。注意 有些属于学龄前期向学龄期过渡时出现的暂时性适 应不良。 (ADHD注意缺陷多动障碍:俗称儿童多动症,是以 注意力不集中、情绪冲动、过度活动、学习困难为特 征的综合征。通常起病于7岁之前, LD学习障碍:是指学龄儿童在阅读、书写、拼写、表 达、推理、计算能力等学习过程中存在一种或一种以 上的特殊性障碍,包括阅读障碍、数学障碍、书写障 碍、非特定性学习障碍等。) 2、情绪问题紧张焦虑、孤僻、强迫行为、恐怖。(焦 虑指突如其来出现的、无明显躯体原因的恐惧感,若 经常反复出现,已形成儿童焦虑障碍,是儿童期最常 见的情绪障碍之一。强迫行为:指儿童以强迫观念和 强迫动作为主,伴焦虑情绪和适应困难的一类症候群。 恐惧:当参与某项活动或面临某种情景式产生过分强 烈、持续的紧张、恐惧和回避情绪。心境障碍:又称 情感性障碍,是一组以显著而持久的心经高涨或低落 为主要症状的精神障碍,伴有相应的思维和行为改 变。) 3、品行问题如偷窃、经常撒谎、攻击性行为。 4、 不良习惯如习惯性抽动、吮指、咬指甲、口吃、遗 尿。5、广泛性发育障碍:孤独症谱系障碍ASD:也 称自闭症,是由脑发育不良引起的,以社会功能、语 言沟通缺陷为主,伴异常狭窄的兴趣和行为特征的儿 童期发育行为障碍。表现:交流障碍、言语发育障碍、 行为刻板重复、智力落后、感觉异常。 青春期心理咨询:专指处于青春发育阶段的少年(尤 其是那些存在心理问题者),运用心理商谈的技术、 程序和方法,帮助其对自己与环境形成正确的认识, 矫正其心理上的不平衡,以改变其态度与行为,并对 社会生活产生良好的适应。原则:保密、限时、自愿、 情感自限、延期决定、伦理规范。 生长发育指标:发育水平、营养状况、智力。 生命指标:婴儿死亡率:IMR是指在所给定的年份内 每1000名活产儿在0~1岁期间的死亡人数,反映活 产儿一年内的死亡概率。它是国际公认的衡量一个国 家/地区社会经济文化、居民健康状况、卫生保健事业 发展的重要标志。 疾病指标:因病缺课率:以月为单位计算因病缺课的 人时数或人日数占授课总时数的比例。反映学生健康 状况的重要指标。 生命质量指标:包括日常功能指标、心理社会功能评 定、专门性生活质量评定量表、综合性生活质量评定 量表。 六、视力不良:视力低下,是在采用远视力表站在5m 远处检查时,裸眼视力低于 5.0 。(近视不能仅凭上 述检查而必须通过眼科的散瞳验光才能确诊)。 近视:是指眼睛辨认远方(5米以上)目标的视力低 于正常,但视近正常,它是由于屈光不正所致。严 格定义是在不使用调节功能状态下,远处来的平行光 在视网膜感光层前方聚焦。 预防近视的措施:1.限制近距离用眼时间:预防近视 眼的基本措施是限制过多的长时间近距离视近活动, 每日可3~4次向5m以外的远处眺望,远望时宜选择 固定目标,每次5~10分钟,避免刺眼的强光刺激; 2.重视读写卫生:阅读、书写时坐姿要端正,眼书距 离保持在30~35cm左右,避免在光线过强或过弱的地 方读写;3.开展体育锻炼,增加室外活动,认真做好 眼保健操:活动有助使眼压下降;4.合理饮食,注意 营养:合理营养是预防近视眼的综合措施之一;5.改 善学习环境6.定期检查视力:学校应每年两次进行视 力检查;7.健康教育:开展用眼卫生的健康宣教。8. 加强围生期保健,减少早产儿。低体重儿的发生。 七、龋齿:龋齿是牙齿在身体内外因素作用下,硬组 织脱矿,有机质溶解,牙组织进行性破坏,导致牙齿 缺损的儿童少年常见病。患牙不能自愈。患龋后不仅 引起疼痛,而且影响食欲、咀嚼和消化功能,对生长 发育造成不利影响。 流行病学特点:1.龋患率:幼儿园儿童高于小学生, 小学生高于中学生;城市高于农村,大城市高于中小 城市。2.龋均(总龋牙数/受检总人数)和患者龋均(总 龋数/患龋总人数)都是反映龋齿患病程度的重要指标, 防龋工作重点在幼儿园儿童和小学生人群上。3.5岁 乳牙无龋率,12岁恒压龋均。4.好发牙和好发部位: 乳龋的好发牙是第1、2乳磨牙(第4、5乳牙),尤 其第2乳磨牙;恒龋的好发牙是第1、2恒磨牙(第6、 7恒牙)尤其第1恒磨牙(俗称“六龄齿”);恒龋的 好发部位相同都以咬合面为主。 四联致病因素论:1、细菌和菌斑,是根本原因。主 要的致龋菌是变形链球菌,可合成葡糖基转移酶,使 蔗糖转化为高分子细胞外多糖,使牙齿内的酸度增加, 有利于菌斑的形成。2、食物因素,是物质基础,碳 水化合物(尤其蔗糖)是致龋的主要食物,不仅可以 酵解产酸,降低菌斑的PH值,而且参与菌斑形成和 作用,流行病学调查显示,蔗糖消耗量和龋齿发病率 间存在高度正相关。3、宿主,是重要条件。指牙齿 对龋病的抵抗力或敏感性。。4、时间因素是发生过程。 儿童系统防龋法:1.定期检查、早期诊断。2.控制牙 菌斑。3.讲究饮食卫生,增强宿主抗龋力。4.健全学 校口腔疾病防治网。 八、缺铁性贫血:是由不同程度缺铁引起的以小细胞、 血红蛋白低下为特征一类贫血总述。防治要点:一般 治疗(饮食),病因治疗,铁剂治疗,针对性防治综 合措施,预防铁中毒。 九、肥胖:肥胖是在遗传、环境的交互作用下,因能 量摄入超过能量消耗,导致体内脂肪积聚过多,从而 危害健康的一类慢性代谢性疾病。 肥胖的两种类型:一种是单纯性肥胖,主要因摄食量 过多、“以静代动”的生活方式、缺乏运动等原因引 起;另一种是继发性肥胖,因神经-内分泌功能失调或 代谢性疾病引起。 男女18岁时都分别取BMI值24和28为超重和肥胖 界指点。体脂率男超过20%,女14岁以下超过25% 或14岁以上超过30%为肥胖。肥胖的防治:养成良 好的饮食习惯,纠正偏爱高糖、高脂、高热量饮食的 不良习惯。限制过量进食,对体重定期检测,加强体 育锻炼与户外活动。 体育锻炼的卫生要求?1适合年龄、性别和健康情况 2培养体育锻炼的兴趣和习惯3体育教学必须遵循的 基本原则:①循序渐进②全面锻炼③准备和整理运动 ④运动与休息交替 体育课的结构:开始部分2-3min,准备部分6-12min, 基本部分25-30min,结束部分3-5min 体育课的运动负荷决定于课程强度,密度,时间三大 因素 靶心率:达到最大运动强度60%—70%的心率,是判 断体育课运动负荷的常用指标,是运动时需要达到的 目标心率,是判断有氧运动的主要指标。健康人 130-180。=安静心率+(最大心率-安静心率)×60% 评价体育课的运动负荷指标还有脉搏(心率)曲线图、 平均脉搏、脉搏指数(=平均脉搏/安静脉搏)(中学生 1.6~1.8) 学生一天应有至少1小时的体育锻炼时间。注意饭前 饭后一个小时不宜剧烈运动。运动时大量排汗,必须 少量多次饮水,适量补充水分和盐分。在补充水分和 电解质的同时,还应注意适当补充钙等无机盐。 预防运动性创伤方案?1安全防范法2保护帮助法3 量力适应法4准备活动法 体育锻炼的自我监督:1主观感觉,包括运动时的排 汗量,运动后的心情,睡眠食欲等方面的自我感觉, 其他身体疲劳感觉、睡眠、食欲、运动情绪等2客观 评价:内容包括测试脉搏,监测体重,分析运动成绩 的变化、进行体能和其他形态、功能的测量等。 健康监测体系(三部分):健康体检、检测结果报告、 建立健康档案。 健康教育基本内容:健康行为与生活方式,疾病预防, 心理健康,生长发育青春期保健,安全应急与避险。 大脑皮层功能活动特性及卫生意义:1始动调节:大 脑皮层的工作能力在刚开始时,因脑细胞和其他相关 器官、系统的功能尚处于较低水平,需要一定的起动 时间。伴随工作时的能量消耗,工作能力将逐渐提高, 该现象称~。据此,在学日、学周、学期开始时规定 的学习难度、学习强度都不宜太大,应逐渐增强。2 优势法则:各种脑、体力活动内容,在大脑皮质上各 有其代表区域。皮质能从机体受到的大量刺激中,选 择最符合自身目的和兴趣的一些刺激,在脑皮质引起 强烈的兴奋区域,即优势兴奋性。其兴奋性高于其他 区域,而且能将皮质其他部位的兴奋性吸引过来,加 强自身的兴奋性,又使那些部位处于抑制状态。因此, 优势兴奋性的形成可明显提高学习效率。所以,组织 教学内容时,一定要注意该内容的持续时间应适应受 教育者的年龄特点。3动力定型:如果儿童体内外的 条件刺激按一定顺序多次重复后,在大脑上的兴奋、 抑制过程及与此相关的神经环路将相对固定下来,形 成动力定型。因此,有规律的生活作息、良好的学习 态度、健康的行为方式应从小培养。4镶嵌式活动: 伴随学习性质的变化,脑皮层的功能在定位上(兴奋 区与抑制区,工作区与休息区)相互轮换,称为~。 因此,教学安排中应注意课程性质的轮换,脑力与体 力活动交替,以确保脑皮层在较长时间内保持旺盛的 工作能力。5保护性抑制:一旦大脑皮层的活动超过 其功能限度,皮层反馈性的进入抑制状态,称为保护 性抑制。~是一种生理状态,也是早期疲劳的表现, 对保护脑皮层免受功能衰竭发挥重要作用。因此,教 育过程中如果能注意到学生的早期疲劳表现,适当组 织休息或安排其他活动,脑皮层功能活性将很快恢复; 如果任其发展,不采取劳逸结合措施,学生的疲劳状 态就会持续下去并逐步加重,甚至发展成病理性的 “过劳”状态。 影响脑力工作能力的因素?年龄;性别;健康状况; 遗传;学习动机和兴趣;学习生活条件;养育和生活 方式。 疲劳:在过强、过猛的刺激或刺激强度虽不大但持续 长时间的作用下,使大脑皮层细胞的功能消耗超过限 度,所产生的保护性抑制。是一种生理现象,出现早 期疲劳是学习生理负荷达到临界限度的指标。 试述学生学习疲劳的表现和评价学习疲劳的意义。第 一阶段又称早期疲劳。机制是优势兴奋性降低,不能 实行对周围区域的抑制(内抑制障碍)。表现为上课 时坐立不安,小动作多;注意力转移。条件反射实验 出现错误反应增加。有些人的早期疲劳内抑制表现不 明显,主要反应是兴奋过程出现障碍。早期疲劳的重 要特点是:兴奋过程或内抑制过程中的一个方面有障 碍性表现。第二阶段又称显著疲劳。机制是大脑皮层 的保护性抑制加深、扩散,特点是兴奋过程和内抑制 都减弱或发生障碍。具体表现:上课打呵欠和瞌睡; 对条件刺激的错误反应增多,反应量减少,反应时延 长,有时甚至出现后抑制现象。 学校的作息制度符合哪些原则?1、符合皮层的功能 的特点和脑力工作能力的变化规律,使学习活动与休 息的交替安排合理化2、对不同年龄阶段,不同健康 水平的儿童少年应区别对待,分别制度3、既能满足 学习任务,又要保证学生德智体美全面发展4、学校 与家庭作息制度相互协调统一5、制度一经确定,不 要轻易改变 一日生活制度:1课业学习:小学1、2年级不超过 4h,3、4年级5h,5、6年级6h,初中7h,高中8h; 2、每节课持续时间:小学40分钟;中学45分钟;大 学50分钟3、课外活动:小学生不少于3-3.5h,中学 生2-2.5h,其中至少有1h体育锻炼时间。中学生每周 参加课外体育活动不宜少于3次,每次45min。4、睡 眠:小学生10h,中学生9h,大学生8h。5、休息: 每节课休息10min,第2、3节课间休息20min。炎热 夏季保证短时间午睡。6、自由活动:每天看电视或 课余上网时间不宜超过1h。7、进餐 青少年健康危险行为:凡是给青少年健康、完好状态 乃至成年期健康和生活质量造成直接或间接损害的 行为。特征:1.明显偏离个人、家庭、学校乃至社会 的期望。2.对健康的危害程度各异。3.有个体聚集性 和群体聚集性。4.有鲜明的后天习得性。5.青少年行 为有良好的可塑性。导致的危害:危及健康和生命, 产生潜在危险,引发性传播疾病。分类:易导致非故 意伤害的行为、致故意伤害行为、物质滥用行为、精 神成瘾行为、危险性行为、不良饮食和体重控制行为、 缺乏体力活动行为。 伤害:是由各种物理性、化学性、生物性事件和心理 行为因素等导致个体发生暂时性或永久性损伤、残疾 或死亡的一类疾病的总称。分为非故意伤害和故意伤 害。 儿童青少年意外伤害的危险因素有:宿主因素(年龄 性别种族心理行为特征生理缺陷与特征),家庭因素, 社会因素,物理因素(地区因素),其中伤害事故出 现的两个高峰在婴儿期和青春期 儿童青少年意外伤害的预防控制干预包括教育干预, 技术干预,工程干预,经济干预,称为“四E策略”。 暴力是指蓄意滥用权力或躯体力量,对自身、他人、 群体或社会进行威胁或伤害,导致身心损伤、死亡、 发育障碍或权利剥夺的一类行为 校园暴力:发生在校园内、上下学途中、其他与学校 活动相关的所有暴力行为。分为躯体暴力、言语/情感 暴力、性暴力三种形式。 教学楼的卫生原则:1.保证教学顺利进行。2.光线好、 通风好。3.方便师生课间休息和户外活动。4.保证师 生安全。 教室内部设计的卫生要求?1 足够的室内面积 2 良 好的采光照明和室内微小气候 3防止噪音干扰 4 便 于学生就座和通行,便于清扫和养成良好的卫生习惯。 采光系数:或称自然照度系数,为综合评价教室的采 光状况,指室内某一工作面的天然光照度与同时室外 开阔天空散射光的水平照度的比。一般最低采光系数 不低于2.0% 教室课桌面的平均照度不应低于300lx,黑板面平均 垂直照度不应低于500lx,照度均匀度不低于0.7 教室人工照明的卫生要求:保证课桌面和黑板面上有 足够照度,照度充分均匀;不产生或少产生阴影,没 有或者尽量减少眩光作用;不因人工照明导致室内温 度过高而影响空气的质量和安全性。 桌椅高差:为桌近缘高与椅高之差。1/3坐高+1~2cm 课桌椅尺寸有11个型号,不同身高不同型号,桌椅 配套,同号搭配。 教室自然采光的卫生要求:满足采光标准,课桌面和 黑板上有足够光照;照度分布均匀;单侧采光的光线 应自学生作为左侧射入,双侧采光也应将主要采光窗 设在左侧;避免产生较强的眩光作用,创造愉快、舒 适的学习环境。 玻地面积比不低于1:5 黑板反射系数<20% 投射角不小于20~22°,最小开角不小于5°。 室深系数不小于1:2。 采光方向:南北向双侧,左侧 学校卫生监督:是指卫生行政部门依据国家相关法律、 政策和学校卫生标准,对学校建筑设备、学校生活环 境、学生用品、学校卫生服务工作等进行监督检查的 系列性执法活动。

当代文学-名词解释1

一、名词解释 1.第一次文代会:1949年7月2日,在北京召开了第一次中华全国文学艺术工作者代表大会,来自解放区和国统区的文学艺术工作者出席会议。开幕式上,毛泽东、周恩来、朱德等先后讲话。最后,大会通过了《中华全国文学艺术界联合会章程》,确定了文艺为人民服务并首先是为工农兵服务的总方向,成立了中华全国文艺学术界的联合会,选举郭沫若为主席,茅盾、周扬为副主席,会后又成立了全国文联下属的各个协会,完成了文艺工作者、作家的组织化。这个大会揭开了中国文学艺术发展史新的一页,是中国当代文学历史的伟大开端。 2.1958年“两结合”创作方法:1958年3月,毛泽东提出“两结合”(革命现实主义与革命浪漫主义相结合)的创作方法,“内容应是现实主义和浪漫主义的对立统一”;第三次文代会认为“两结合”的创作方法应是我国社会主义文学“最好的创作方法”,“不只适用于文艺创作,也适用于文艺批评。” 3.社会主义现实主义:社会主义现实主义是文学创作的方法之一,作为苏联文学与苏联文学批评的基本方法,要求艺术家从现实的革命发展中真实地、历史地和具体地去描写现实。同时,艺术描写的真实性和历史具体性必须与用社会主义精神从思想上改造和教育劳动人民的任务结合起来。社会主义现实主义保证艺术创作有特殊的可能性去发挥创造的主动性,去选择各式各样的形式、风格和体裁。 4.第二次文代会:1953年9月23日至10月6日,中国文学艺术工作者第二次代表大会召开,将中华全国文学艺术界联合会更名为中国文学艺术界联合会,主席郭沫若。会议期间,毛泽东、刘少奇、周恩来、朱德、陈云等党和国家领导人接见会议代表。第二次文代会对建国四年来的文艺工作做出了总结;确立社会主义现实主义为未来中国文艺创作和文艺批评的最高准则。 5.百花文学:1956年和1957年上半年,文学思想和创作出现了一些重要的变革。这在当时的"社会主义阵营"中,是带有普遍性的现象。在中国,毛泽东在1956年5月提出的"百花齐放、百家争鸣"的口号,给潜在于各个领域的强大的变革要求以推动和支持。文学界遂出现了突破僵化教条的、类似于当时苏联文学的那种"解冻",在1956年和1957年上半年,各地文学刊物纷纷发表在思想、艺术上得探索性作品,它们或者在题材、主题上有新意,或者提供了新的观点和表达方式。文学界将这些文学作品称之为“百花文学”。王蒙《组织部新来的青年人》、宗璞《红豆》、郭小川《一个和八个》、《在桥梁工地上》等 6.《红豆》:《红豆》通过写1949年某教会大学的大学生江玫与齐虹由于生活态度和政治立场的分歧而导致的爱情悲剧。讲述了一个在时代巨变面前的知识分子选择自己的人生道路的故事,表现了知识分子在人生十字路口进行选择的艰难和选择成功的欢乐。思想和艺术贡献:知识分子的主题;人物塑造没有观念化的痕迹;诗意化的意境和散文化的笔法;倒叙的手法。 7.历史剧:以历史人物或事件为题材的戏剧。不论何种戏剧形式或剧种,都可以运用历史人物和事件来展示情节,创作故事。在历史剧的创作中,有两种不同的倾向:一种强调历史的真实性,要求言必有据,事皆可证,这样就容易妨碍作者的创造性,戏剧效果不强;一种是只取一点历史因由,随意创造,这样又缺乏历史真实感。五六十年代历史剧的创作,涉及话剧、京剧、昆曲等多种戏剧样式。以话剧而言,数量约在20部之间。它们的作者主要是老一代的剧作家,如郭沫若、田汉、曹禺等。这些作家在处理他们所不熟悉的现实生活题材时,往往生硬而捉襟见肘;比较而言,“历史”使他们获得更多的想象空间。

语文中的名词解释

语文中的名词解释:什么是实词和虚词 一、实词 实词是有实在意义的词,可以独立充当句子成分,一般可以单独回答问题。每一个实词都可以详细解说其词义。现代汉语实词一般名词、动词、形容词、数词、量词、代词六类。也有人认为代词属于虚词,但多数学者认可代词为实词,因为代词虽然很难解释独立语义,但毕竟其指代内容是明确的。无论在现代汉语中还是在文言文中,实词都占有绝对多的数量,因为语言的基本作用是表意,离开有实际意义的实词,这一作用将很难达到。 (一)名词:是表示人、事物或抽象概念名称的词。如:书本、桌子、儿童、雷锋、思维、政治等。 (二)动词:是表示人或事物的动作、存现及发展趋势的词。如:走、跑、思考、学习、有、存在、能、可以等。 (三)形容词:表示人或事物的性质、状态的词,汉语中的形容词可以修饰名词,也可以修饰动词,与英语不同。如:老、好、漂亮、干净、纯洁、飞快。 (四)数词:表示数目的词。如:一、十、第八、每等。 (五)量词:表示人或事物及动作的计量单位的词。量词一般与数词连用构成数量短语。如:个、件、幢、下、次、趟等。 (六)代词:用来指代人、事物、状态、过程的词。如:你、他们、这、彼等。 二、虚词

虚词是没有实在意义的词,一般不能单独充当句子成分(副词例外),不能单独回答问题(少数副词除外)。其存在的价值在于帮助构成句子的语法结构,表示某种语法关系。汉语的虚词主要有六种:副词、助词、连词、介词、叹词、拟声词。无论在现代汉语中,还是在文言文中,虚词的数量都相对较少,但作用却很大。 (一)副词:在句中表示动作、行为、性质、状态的程度、范围、时间、趋向等的词。如:很、非常、一律、也、将来等。在虚词中,副词是唯一能独立作句子成分的词,并且有少数副词(比如“不、没有、也许、大概”等)也可以单独回答问题,具有一定的实词特点。(注:汉语的副词与英语不同,在英语中,修饰动词或形容词的词都是副词,但在汉语中副词可以修饰动词和形容词,形容词同样也可以修饰动词和形容词。) (二)助词:在句中起辅助作用的词。现代汉语中的助词主要有:“的”、“地”、“得”、“着”、“了”、“过”。文言文中助词比较复杂,常见的有“之”、“者”等。 (三)连词:在句中起连接作用的词,连词往往标示词、短语、句子、句群、语段之间的逻辑关系。如:虽然、但是、因此、无论等。连词常常成对搭配使用或与副词搭配使用,如:“因为……所以……”、“即使……也……”、“只有……才……”等。 (四)介词:表示动作对象、时间等的引介关系的词。介词在汉语中比较复杂。如:在、从、对于、关于等。 (五)叹词:表示感叹或惊奇、惊喜、疑虑等语气的词。如:啊、唉、

关于花的成语及名词解释

我们都知道,花是一种的植物,用花来形容女人是一种常用的手法,那关于花这个词的成语还有哪些,请看看86留学网小编跟您的介绍,供您参考借鉴,希望可以帮助到您! 叶瘦花残比喻女人的衰老。 无可奈何花落去对春花的凋落感到没有办法。形容留恋春景而又无法挽留的心情。后来泛指怀念已经消逝了的事物的惆怅心情。 五花八门原指五行阵和八门阵。这是古代两种战术变化很多的阵势。比喻变化多端或花样繁多。 雾里看花原形容年老视力差,看东西模糊,后也比喻看事情不真切。 问官答花谓答非所问。 问柳评花比喻狎妓。 问柳寻花①玩赏春景。②后人以“花”、“柳”比喻妓女,故以“问柳寻花”谓狎妓。 五花大绑先用绳索套住脖子,又绕到背后反剪两臂的绑人方式。 五花杀马毛色凋落的马。比喻年老体衰。 天女散花原为佛教故事:天女散花以试菩萨和声闻弟子的道行,花至菩萨身上即落去,至弟子身上便不落。后多形容抛洒东西或大雪纷飞的样子。 昙花一现昙花:即优昙钵花,开放时间很短。比喻美好的事物或景象出现了一下,很快就消失。 铁树开花铁树:也叫苏铁,常绿乔木,不常开花。比喻事情非常罕见或极难实现。 天花乱坠传说梁武帝时有个和尚讲经,感动了上天,天上纷纷落下花来。形容说话有声有色,极其动听(多指夸张而不符合实际)。 铁树花开见“铁树开花”。 头昏眼花头脑昏晕,眼睛发花。 头晕眼花头发昏,眼发花。 团花簇锦形容五彩缤纷,十分华丽。同“花团锦簇”。 生花之笔比喻杰出的写作才能。

生花妙笔比喻杰出的写作才能。 耍花腔用虚假而动听的话骗人。 走花溜水比喻吹牛,说大话。 走马看花走马:骑着马跑。骑在奔跑的马上看花。原形容事情如意,心境愉快。后多指大略地观察一下。 走马观花走马:骑着马跑。骑在奔跑的马上看花。原形容事情如意,心境愉快。后多指大略地观察一下。 沾花惹草犹言沾风惹草。 招花惹草指挑逗、勾引女子。 走花溜冰比喻吹牛,说大话 野草闲花野生的花草。比喻男子在妻子以外所玩弄的女子。 眼花缭乱缭乱:纷乱。看着复杂纷繁的东西而感到迷乱。也比喻事物复杂,无法辨清。 驿寄梅花请邮差寄送梅花。比喻向远方友人表达思念之情。 移花接木把一种花木的枝条或嫩芽嫁接在另一种花木上。比喻暗中用手段更换人或事物来欺骗别人。 月下花前本指游乐休息的环境。后多指谈情说爱的处所。 烟花风月指男女情爱之事。 杨花水性柳絮飘扬,水性流动,因以“杨花水性”比喻轻薄女子等用情不专。 杨花心性比喻轻薄浪漫,用情不专。 瑶草奇花指仙境中的花草。 瑶草琪花亦作“瑶草琪葩”。①仙境里的花草。②珍贵奇异的花草。 一花独放一种花独自开放。与“百花齐放”相对,常比喻缺少各种不同形式、风格的艺术作品。 驿路梅花同“驿使梅花”。

儿少卫生学练习题名解+问答

《儿童少年卫生学》预防医学091班 一、名词解释 1、儿童少年卫生学是保护和促进儿童少年身心健康的科学,是预防医学的重要组成部分。 2、生长指细胞繁殖、增大和细胞间质增加,表现为组织、器官、身体各部以至全身的大小、长短和重量的增加以及身体成分的变化,为量的改变。 3、成熟指生长发育基本结束时,形态、功能方面达到成人水平,各器官、系统功能基本完善,骨骼钙化完成,性器官具有繁殖子代的能力。 4、生长轨迹现象人在生长的过程中,一旦因疾病、营养不良、内分泌障碍等因素影响而出现明显的生长发育延迟时,只要及时采取针对性的措施加以校正。就会出现向原有生长曲线靠近的倾向。这种倾向称做生长轨迹现象。 5、头尾发展律指在胎儿期和婴儿期,人体的生长发育首先从头部开始,然后逐渐延伸到尾部(下肢)部。胎儿期和婴儿期生长发育遵循此规律。 6、向心律儿童、青春期的形态发育遵循下肢发育先于上肢,四肢早于躯干,呈现自下而上、自肢体远端向中心躯干发育的规律变化,称为生长发育的向心律。儿童、青春期生长发育遵循此规律。 7、遗传度是指在群体表型特征两变异中,遗传变异所占的比例。遗传度介于1和0之间,越接近于1,提示遗传的作用越大;越接近0,说明环境的作用越大。 8、矮身材指该儿童的身高低于其年龄相应标准的第3百分位数以下。 9、性早熟指男孩在9岁以前出现睾丸增大,女孩在8岁以前出现乳房发育或10岁以前来月经初潮者。 10、注意缺陷多动障碍也称多动症,指由非智力因素引起的、与年龄不相符的注意障碍、冲动、活动过度,并伴有学习困难和社会适应力低下的一组儿童行为异常症候群。 11、青少年健康危险行为 指“凡是给青少年健康、完好状态乃至成年期健康和生活质量造成直接或间接损害的行为”。 12、始动调节大脑皮层的工作能力在工作刚开始时水平较低,经启动过程逐渐提高,这一现象称为始动调节。 13、临界照度室内天然光照度等于标准规定的最低值时的室外照度称为临界照度,也就是需要开启或关闭人工照明时的室外照度极限值。标准规定的的临界照度为5000lx。14、学生健康监测指采用抽样调查方法,对确定的监测学校和目标人群进行生长发育、健康状况等长期的动态观察。 15、玻地面积比采光口有效的采光面积与室内地面积之比。 二、简答题 1、近年来,儿少卫生学的发展特征有哪些? (1)高度重视主要服务对象;(2)制定工作目标和提出干预措施时,不仅关注生长发育及其影响因素,学生常见病和伤害防治,而且充分考虑其心理—情绪—行为发展特征和实际需求,通过学校健康教育和开展健康促进学校,为儿童少年营造良好的学校环境,满足教育、教学需求,促进良好人际关系的建立;(3)核心任务:针对青春期少年的身心发展过渡性特点和特殊问题,提供良好的教育、保健和医疗服务。 2、请说出儿少卫生学的主要研究内容。 生长发育、疾病防治、心理卫生、教育过程卫生、学校健康教育、学校卫生监督和学校建筑设备卫生。 3、以身高为例阐述青春期生长突增现象。 身高生长突增现象的出现,通常提示了男女儿童进入青春期的开始。突增开始的年龄,女性比男性早2年左右。女孩约在9~11岁开始,男孩约为11~13岁。突增的幅度也不一样。男孩每年可增长7~9cm,最多可达10~12cm,在整个青春期身高平均增加28cm;女孩每年约增长5~7cm,最多可达9~10cm,整个青春期约增长25cm。

相关主题
相关文档 最新文档