计算机病毒简答题.docx

计算机病毒简答题.docx
计算机病毒简答题.docx

计算机病毒简答题

一、名词解释

1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题

1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了

这些趋势?

答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。

2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。

答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。

3、请简述木马和远程控制程序之间的关系。

计算机基础知识简答题(第一章)

第一章计算机基础知识(一) 1、简述计算机的发展情况? 答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代: 第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。 第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。 第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。 2、计算机的特点包括哪些? 答:计算机的特点有:(1)运算速度快;(2)精确度高;(3)具有“记忆”功能和逻辑判断功能;(4)具有自动运行能力。 3、计算机性能指标有哪些? 答:计算机的性能指标有:字长、主频、运行速度和内存储容量。MIPs 4、简述计算机的应用领域。

答:计算机的应用领域有:科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。 5、简述微型计算机系统的组成。 答:一个完整的计算机系统由硬件系统和软件系统两大部分组成。计算机硬件主要由五大部分组成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件包括系统软件和应用软件两大类。软件主要是指让计算机完成各种任务所需的程序。 6、什么是计算机病毒?计算机病毒有什么特点? 答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。 计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、激发性。 7、计算机病毒有哪些传播途径?如何预防计算机病毒? 计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。 计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3)不做非法复制。 (4)尽量做到专机专用,专盘专用。

计算机病毒的检测

有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断: 一: 反病毒软件扫描:

三: 进程观察: TXPlatform.exe是腾讯即时通讯客户端相关程序,用于阻止同一个QQ号在同一台电脑上登陆2次和支持外部添加功能。(不建议关闭) svchost.exe是系统进程,在XP系统中进程数量较多,正常,不能关闭! zhudongfangyu.exe,是主动防御的拼写,360进程。 360rp/360rps是360杀毒进程。 360tray,360进程。 safeboxtray.exe,360保险箱进程。 nvsvc32,显卡驱动进程。 以上进程不建议关闭。 taskmgr.exe,任务管理器进程,可以结束进程。 computerZ_cn是鲁大师进程,关闭程序时进程自动结束。

QQDL可以关闭,是QQ多用户一键登录,可以实现一键自动登录你所有QQ 用户。 sogouCloud.exe是搜狗输入法的进程。(关闭后会被再次自动启动) iexplore.exe是IE浏览器进程,打开页面多了自然会重复。(若结束进程,则会导致IE页面被关闭) 几个值得注意的进程: 1、explorer.exe:explorer 或者 explorer.exe 所在路径: (系统安装目录盘)C:\windows\explorer.exe 进程全称: Microsoft Windows Explorer 中文名称:微软windows资源管理器 但此时桌面上空无一物,怎么办?别着急,按下Ctrl+Alt+Del组合键,出现“Windows安全”对话框,单击“任务管理器”按钮,在任务管理器窗口中选中“应用程序”选项卡,单击“新任务”,在弹出的“创建新任务”的对话框中,输入你想要打开的软件的路径或者名称即可。 这个只能有一个,超过一个就是病毒。 注意和IEXPLORER.EXE的区别 这个可以有很多个。看看你开了几个浏览器。 还有一些expl0re.exe exp1ore.exe 伪装者。 2、svchost.exe:svchost.exe是一个属于微软Windows操作系统的系统程序,用于执行DLL文件。这个程序对你系统的正常运行是非常重要的。 这个进程有很多个,所以很难判断。 winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003server中则更多。

现代教育技术考试简答题大全docx

新编现代教育技术简答题大全考试必过 一、简答题(简要回答下列问题,共7题,50分) 1、现代教育技术所要解决的主要问题是什么? 现代教育技术要解决的主要问题是:如何运用现代教育思想、理论和现代信息技术(2分),对教学的过程、教与学的资源进行综合实施(2分),以达到教学的优化,最终提高教学质量和教学效率(2分)。 2、现代教育技术的基本作用是什么? 现代教育技术的基本作用为:1)有利于提高教学质量,因为它生动、形象、感染力强,易于激发学生的学习兴趣和能动性;它能突破时间和空间、微观和宏观的限制,促进学生知识和能力的发展(3分)。2)有利于提高教学效率,它能使学生充分利用视觉、听觉获取知识,能使学生综合利用多种感官进行学习从而获得较好的学习效果(3分)。 3、多媒体CAI有哪些主要特点? 多媒体CAI的特点:1)教学信息呈现的多媒体化;2)教学过程的交互性;3)教学信息组织的超文本方式;4)教学信息的大容量存储;5)教学信息处理的智能化。(6分) 4、媒体的发展经历了哪几个阶段,现代教学媒体具有那些基本功能?(6分) 媒体发展的三个阶段:语言发展阶段、印刷媒体阶段和电子媒体阶段(3分)。 现代教学媒体的功能有:1)呈现功能;2)传送功能;3)重现功能;4)可控功能;5)参与功能段(3分)。 5、请叙述教学设计的基本环节。(分) 教学设计一般包括以下基本环节:1)前期分析,包含对学习需要、学习内容和学生情况的分析(2分);2)确定教学目标(1分);3)组织教学资源,形成经常方案(2分);4)实施学习评价(1分)。 6、编写学习目标的基本方法有哪两种,其适用领域和具体涵义时什么?(10分) 1)ABCD法(1分),A指教学对象(Audience)、B指教学行为(Behavior)、C指教学条件(Condition)、D指标准(Degree)(2分),它非常适用于编写认知领域和动作技能领域的学习目标(2分)。 2)内外结合法(1分),它是指用内部心理过程与外显行为相结合来阐明学习目标的方法(2分),适合于编写情感领域的学习目标(2分)。 7、教学过程的不同阶段学习评价的目的、方法和作用有什么不同?(10分) 教学过程不同阶段的学习评价有诊断性评价、形成性评价和总结性评价三类:(1分) 1)1)诊断性评价:实施时间在教学之前,评价目的是摸清学生的准备情况以便安排教学,评价方法有观察法、调查法、作业分析法、测验等,评价的作用是查明学生准备情况和不利因素(3分); 2)2)形成性评价:实施时间在教学之中,评价目的是了解学习进程调整教学方案,评价方法有经常性测验、日常观察等,评价的作用是确定学习效果(3分); 3)3)总结性评价:实施时间在教学之后中,评价目的是检查学习结果评定学习成绩,评价方法有考试、考察等,评价的作用是评定血液成绩(3分)。 2教学设计操作程序 P84 (1)学习者分析: A学习者一般特征的分析(学习有关学科产生的生理、心理和社会的特点) B学习者学习风格的分析与测量 C学习者初始能力的确定(初始技能分析包括对预备技能、目标技能、学习者学习态度的分析;试题测定包括前测(预 测)和后测)(2)学习需要分析: A学习需要(差距)=期望达到的学习状况-目前学习状况 B学习需要分析在教学设计中的举足轻重的地位 C确定学习需要的方法-----内部需要参照分析法、外部需要参照分析法 D分析问题的原因,确定问题的性质 E解决问题的可行性分析---分析资源和约束条件;设计课题的认证;阐明总的教学目标 (3)学习内容分析: 内容的详细说明,教学分析,任务分析; 分析学习内容的基本方法:归纳分析法、图解分析法、信息加工分析 (4)学习目标阐明:目标的额详细说明,陈述目标,确立目标,编写行为目标;

专升本计算机基础简答题三知识分享

专升本计算机基础简 答题三

1、计算机的发展经历了哪几个阶段?各阶段的主要特点是什么? 答:电子计算机的发展已经历了四代,正向第五代智能化的计算机发展。前四代计算机是: 第一代为电子管计算机;第二代机是晶体管计算机;第三代机是由中小规模集成电路组成的计算机;第四代机是由大规模或超大规模集成电路组成的计算机. 各代电子计算机的特点是: (1)电子管计算机的主要特点是:体积庞大,运算速度低,成本高。 (2)晶体管计算机的主要特点是:体积小,寿命长,速度快,能耗少,可靠性高。 (3)中小规模集成电路计算机的主要特点是:体积更小、速度更快、能耗更小、可靠性更高。 (4)大规模和超大规模集成电路计算机的主要特点是:网络普及与应用。 2、什么是计算机病毒?计算机病毒的主要特点是什么? 答:计算机病毒是具有破坏性作用的程序。特点:传染性、潜伏性、破坏性和寄生性。 3、计算机硬件系统由哪几部份组成?简述各组成部分部份的基本功能?

答:电子计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成,运算器和控制器集成在一起统称为中央处理器(CPU)。计算机各部件通过总线连接形成有机整体,微机总线有三种:地址总线、控制总线和数据总线。(1)、运算器的主要功能是:完成算术运算和逻辑运算; (2)、控制器的功能是:协调指挥计算机各部件工作; (3)、存储器的主要作用是:存储程序和数据,实现记忆的功能。 (4)、输入设备的功能是:输入数据并转换为机内信息存储; (5)、输出设备的作用是:将机内信息转换为便于识别、处理和使用的字符、图形,并输出显示。 4、什么是硬件?什么是软件?它们有何关系? 答:计算机硬件是构成机器的电子、光电、电磁、机械等物理设备。软件即是计算机中使用的各种各样的程序及其说明文档。 硬件与软件的关系是:硬件是软件运行的基础,软件扩充了硬件的功能。 5、什么是指令?计算机的指令由哪两部份组成?什么是程序? 答:指令是计算机能实现的基本操作,指令均为二进制数形式,指令由操作码和地址码组成,操作码告诉计算机执行什么操作,地址码告诉计算机到哪个存储单元地址中读取参与操作的数据。程序是若干指令或命令的集合。

急救护理学简答题.docx

感谢你的观看第一次工地例会 开场白:由建设单位组织,邀请参建三方参加第一次工地例会等等 声明会议流程: 1、业主、承包单位和监理单位分别介绍各自驻现场的主要组织机构、人员及其分工。 2、建设单位根据监理合同宣布对总监理工程师的授权。 3、建设单位介绍工程开工准备情况。 4、承包单位介绍施工准备情况。 5、业主施工准备情况提出意见和要求。 6、总监介绍监理规划的主要内容,在以后的施工中应注意的问题。、 7.请业主就监理及施工单位提出要求 8、研究确定各方在施工工程中参加工地例会的主要人员召开工地例会周期地点及主要议题。 一、对监理及施工单位的意见和要求,具体内容如下: (1)要求开工前对进场设备、仪器进行报验,凡测量和计量仪器均应附法定检测单位 的鉴定证明。进场施工设备、仪器应与施工技术需要合理匹配。 (2)工地管理人员要求到岗到位。开工前应报审施工主要管理人员名单和相关资质上 报的管理人员名单要求到岗到位。各项具体工作应落实到人。尤其专职质检员、安全员必须到位。 (3)对进场所有施工原材料的现场抽样试验必须经施工、监理、或业主共同见证,其 试验结果方能有效。 (4)施工期间不能随意更换施工作业班组和主要岗位管理人员,如确需更换的应提前 报请业主、监理同意,以免影响工程质量和工程进度。 (5)施工准备工作应充分。开工前应提交开工申请报告,经监理审查批准报业主同意 后才能开工。资料的时间问题请施工单位按规范要求填报。 (6)施工组织设计经监理、业主审核批准后,应严格按施工组织设计组织施工,不得 擅自改变施工方案。如确需更改的应提前报请业主、监理审批。由于改变施工方法和施工措施而造成费用增加的,增加部分将由施工单位自行承担。 感谢你的观看

(完整版)医学免疫学简答题

1.简述固有性免疫和适应性免疫的概念及作用。 答:固有性免疫是个体出生时就具有的天然免疫,通过遗传获得,是机体在长期进化过程中逐渐建立起来的非特异抵御病原体入侵的第一道防线; 作用:在感染早期,产生一定的免疫应答,包括皮肤、黏膜物理屏障作用以及局部细胞分泌杀菌物质的化学效应,有非特异性效应细胞对病毒感染细胞进行杀伤,及血液和体液中效应分子的生物学作用。 适应性免疫是个体出生后,受到外来异物刺激后逐渐建立起来的后天免疫,针对某一特定的异物抗原产生特异性免疫应答。 作用:经识别抗原成分后开始分化增殖的T、B细胞产生免疫应答,经一段时间后生成效应细胞,杀伤清除病原体,起主导作用。 2.简述免疫系统具有双重功能(防卫、致病)的理论基础。 答:免疫系统通过对“自己”或“非己”抗原性异物的识别和应答,来维持自身稳定和平衡。免疫系统在免疫功能正常条件下,对非己抗原产生排异效应,对自身抗原成分产生不应答状态,对机体正常运行具有一定的防卫作用;但当免疫功能失调时,免疫应答可造成机体组织损伤,例如免疫应答反应水平过高或过低,或者对自身组织细胞产生免疫应答,调节功能发生紊乱,这就导致免疫性相关疾病的发生。 3.简述BCR多样性产生的机制。 答:BCR(B细胞抗原受体)是通过其V区抗原结合部位来识别抗原的,BCR的V区,尤其是V区的CDR1、CDR2和CDR3氨基酸序列的多样性,决定了对抗原识别的多样性。造成BCR多样性的机制主要有 1)组合造成的多样性:编码BCR重链V区的基因有V、D、J三种,编码轻链V区的有V和J两种,而且每一基因又是由很多的基因片段组成。这样,重链基因的组合和重链基因与轻链基因的组合将产生众多不同特异性的BCR。 2)连接造成的多样性:编码CDR3的基因位于轻链V、J或重链V、D、J片段的连接处,两个基因片段的连接可丢失或加入数个核苷酸,从而增加了CDR3的多样性。 3)体细胞高度突变造成的多样性:在BCR各基因片段重排完成后,其V区基因也可发生突变,而且突变频率较高,因而增加其多样性。 4.简述细胞因子共同的基本特征。 小分子蛋白(8-30KD);可溶性;高效性,在较低浓度下即有生物学活性;通过结合细胞表面相应受体发挥生物学效应;可诱导产生;半衰期短;效应范围小,绝大对数近距离发挥作用。

计算机病毒简答题

计算机病毒简答题 一、名词解释 1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC 文档及DOT模板进行自我复制及传播。 4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。 5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。 6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。 7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。 8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。 9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。 10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。 二、简答题 1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势? 答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。 2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。 答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。 3、请简述木马和远程控制程序之间的关系。 答:木马和远程控制软件都是通过远程控制功能控制目标计算机。实际上它们两者的最大区别就在于是否隐蔽起来。远程控制软件在服务器端运行时,客户端与服务器端连接成功后客户端机上会出现很醒目的提示标志,而木马类软件的服务器端在运行的时候应用各种手段隐藏自己,根本不可能有现什么提示。 4、木马和普通的计算机病毒有什么区别? 答:从计算机病毒的定义和特征可以看出,木马程序与病毒有十分明显的区别。最基本的区别就在于病毒有很强的传染性,而木马程序却没有。木马不能自行传播,而是依靠宿主以其

题点训练二文言文简答题.学生版docx

文言文阅读之文意概括 文言文阅读之文意概括的命题特点与答题技能 【真题例示】 (2015 ?四川)阅读下面的文字,完成文后题目。 虞溥字允源,高平昌邑人也。父秘,为偏将军,镇陇西。溥从父之官,专心坟籍。郡察孝廉, 除郎中,补尚书都令史。 稍迁公车司马令,除鄱阳内史。大修庠序,广招学徒,移告属县曰:“学所以定情理性而积 众善者也。情定于内而行成于外,积善于心而名显于教,故中人之性随教而移,善积则习与性成。唐虞之时,皆比屋而可封,及其废也,而云可诛,岂非化以成俗,教移人心者哉!自汉氏失御,天下分崩,江表寇隔,久替王教,庠序之训,废而莫修。今四海一统,万里同轨,熙熙兆庶,咸休息乎太和之中,宜崇尚道素,广开学业,以赞协时雍,光扬盛化。”乃具为条制。于是至者七 百余人。溥乃作诰以奖训之,曰: 文学诸生皆冠带之流,年盛志美,始涉学庭,讲修典训,此大成之业,立德之基也。夫圣人 之道淡而寡味,故始学者不好也。及至期月,所观弥博,所习弥多,日闻所不闻,日见所不见,然后心开意朗,敬业乐群,忽然不觉大化之陶己,至道之入神也。故学之染人,甚于丹青。丹青吾见其久而渝矣,未见久学而渝者也。 夫工人之染,先修其质,后事其色,质修色积,而染工毕矣。学亦有质,孝悌忠信是也。君子内正其心,外修其行,行有余力,则以学文,文质彬彬,然后为德。夫学者不患才不及,而患志不立,故曰希骥之马,亦骥之乘,希颜之徒,亦颜之伦也。又曰锲而舍之,朽木不知;锲而不舍,金石可亏。斯非其效乎! 今诸生口诵圣人之典,体闲庠序之训,比及三年,可以小成。而令名宣流,雅誉日新,朋友钦而乐之,朝士敬而叹之。于是州府交命,择官而仕,不亦美乎!若乃含章舒藻,挥翰流离,称述世务,探赜究奇,使扬、

医学免疫学简答题论述题大题

1 、简述补体系统的组成与主要生物学功能。 组成: ①补体系统的固有成分 ②补体调节蛋白 ③补体受体 功能:补体旁路途径在感染早期发挥作用,经典途径在感染中、晚期发挥作用。 ①、细胞毒作用:参与宿主抗感染、抗肿瘤; ②、调理作用: C3b/C4b 可作为非特异性调理素介导调理作用; ③、免疫复合物清除作用:将免疫复合物随血流运输到肝脏,被吞噬细胞清除; ④、炎症介质作用:C3a/C5a 的过敏毒素作用、 C5a 的趋化和激活作用、 C2a 的激肽样作用,引起炎症性充血和水肿; ⑤、参与特异性免疫应答。 2 、补体激活的三个途径: 经典途径: ①激活物为抗原或免疫复合物, C1q 识别 ② C3 转化酶和 C5 转化酶分别是 C4b2a 和 C4b2a3b ③其启动有赖于特异性抗体产生,故在感染后期或恢复期才能发挥作用,或参与抵御相同病原体再次感染机体 旁路途径: ①激活物为细菌、真菌或病毒感染细胞等,直接激活 C3 ② C3 转化酶和 C5 转化酶分别是 C3bBb 和 C3bBb3b ③其启动无需抗体产生,故在感染早期或初次感染就能发挥作用 ④存在正反馈放大环 MBL (凝激素)途径: ①激活物非常广泛,主要是多种病原微生物表面的 N 氨基半乳糖或甘露糖,由MBL 识别 ②除识别机制有别于经典途径外,后续过程基本相同

③其无需抗体即可激活补体,故在感染早期或对免疫个体发挥抗感染效应 ④对上两种途径具有交叉促进作用 3 、三条补体激活途径的过程及比较: 经典途径 / 旁路途径 /MBL 途径 激活物:抗原抗体复合物 / 内毒素、酵母多糖、凝聚 IgA/ 病原微生物、糖类配体 参与成分: C1-C9/ C3 、 C5-C9 、 B 、 D 、 P/ C2-C9 、 MBL 、 MASP C3 转化酶: C4b2a/ C3bBb/C4b 2a 、 C3bBb C5 转化酶: C4b 2a 3b/ C3bBb3b/ C4b 2a 3b 、 C3bBb3b 作用:特异性免疫 / 非特异性免疫 / 非特异性免疫 4 、试述补体经典激活途径的全过程。 经典激活途径指主要由 C1q 与激活物( IC )结合后,顺序活化 C1r 、 C1s 、 C4 、C2 、 C3 ,形成 C3 转化酶( C4b2b )与 C5 转化酶( C4b2b3b )的级联酶促反应过程。它是抗体介导的体液免疫应答的主要效应方式。 5 、补体系统可通过以下方式介导炎症反应 激肽样作用: C2a 能增加血管通透性,引起炎症性充血; 过敏毒素作用: C3a 、 C4a 、 C5a 可使肥大细胞、嗜碱性粒细胞脱颗粒,释放组胺等介质,引起炎症性充血、水肿; 趋化作用: C3a ,C5a 能吸引中性粒细胞和单核巨噬细胞等向炎症部位聚集,引起炎性细胞侵润。 6 、简述补体参与宿主早期抗感染免疫的方式。 第一,溶解细胞、细菌和病毒。通过三条途径激活补体,形成攻膜复合体,从而导致靶细胞的溶解 第二,调理作用,补体激活过程中产生的 C3b 、 C4b 、 iC3b 能促进吞噬细胞的吞噬功能。 第三,引起炎症反应。补体激活过程中产生了具有炎症作用的活性片断,其中,C3a C5a 具有过敏毒素作用, C3a C5a C567 具有趋化作用。 7.简述I g生物学功能。 一、V区功能

计算机20个简答题

简答题 1.简述冯.诺依曼计算机原理及其要点。 计算机基本工作原理都采用“存储程序”和“程序控制”为基础 的设计思想。 要点:1.用二进制形式表示数据和指令 2.采用存储程序方式 3.计算机由运算器、控制器、存储器、输入设备和输出设备5部 分组成 2.在Word 中文本的格式化包括哪几个方面具体内容是什么? 设置字体格式:包括字体、字号、加粗、倾斜,下划线、字体颜 色,字体效果等等。你选择文字点击右键—字体,在字体对话框 中所有的设置都是。选择整个段落,点击右键—段落,在段落对话框中所有的设置都 是段落格式。最好的办法是使用样式,可批量一次设置好字体和段落格式,如: 标题1、标题2、正文、题注等等。 3.在 Word 中什么是对象(图片)的版式,请解释嵌入版式和文本 环绕版式的页面效果。版式是指对象在文档页面的编排形式,即与文档中的正文文本之间 的关系。嵌入型版式:这是Word 对象的默认版式,它是将对象一个、管路敷设技术通过管线不仅可以解决吊顶层配置不规范高中资料试卷问题,而且可保障各类管路习题到位。在管路敷设过程中,要加强看护关于管路高中资料试卷连接管口处理高中资料试卷弯扁度固定盒位置保护层防腐跨接地线弯曲半径标等,要求技术交底。管线敷设技术中包含线槽、管架等多项方式,为解决高中语文电气课件中管壁薄、接口不严等问、电气课件中调试中资料试卷电气设备,在安装过程中以及安装结束后进行 高中资料试卷调整试验;通电检查所有设备高中资料试卷相互作用与相互关系,根据生产工艺高中资料试卷要求,对电气设备进行空载与带负荷下高中资料试卷调控试验;对设备进行调整使其在正常工况下与过度工作下都可以正常工作;对于继电保护进行整核对定值,审核与校对图纸,编写复杂设备与装置高中资料试卷调试方案,编写重要设备高中资料试卷试验方案以及系统启动方案;对整套启动过程中高中资料试卷电气设备进行调试工作、电气设备调试高中资料试卷技术电力保护装置调试技术,电力保护高中资料试卷配置技术是指机组在进行继电保护高中资料试卷总体配置时,需要在最大限度内来确保机组高中资料试卷安全,并且尽可能地缩小故障高中资料试卷破坏范围,或者对某些异常高中资料试卷工况进行自动处理,尤其要避免错误高中资料试卷保护装置动作,并且拒绝动作,来避免不必要高中资料试卷突然停机。因此,电力高中资料试卷保护装置

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

(完整版)公共政策学简答题全解.docx

公共政策学简答题 1、公共政策的基本特征、本质属性与基本功能: ( 1)基本特征:阶级性、目标性、强制性、相对稳定性 ①阶级性:是公共政策的本质特征,一定的公共政策总是要为一定的统治阶级的利益 服务的,超阶级的公共政策是不存在的。 ②目标性:在公共政策中,目标集中体现了社会成员的需要和利益追求。 ③强制性:公共政策作为社会公共权威所选择或制定的一种行为规范和行为准则,有其 合法性基础并且具有权威性,因而它对于社会成员特别是目标团体具有约束 力和强制力。 ④相对稳定性:只有保持政策一定的稳定性,才能有利于特定社会问题的最终解决和 公共政策目标的实现。但是其稳定性又是相对的,需要根据具体事实进行 调整。 ( 2)本质属性:公共性是公共政策运行的出发点和归宿,是评判一切公共政策的基 准性价值,成为公共政策分析的基本理念和核心精神。 ①阶级性和社会性:这两方面是紧密相联的,是阶级性和社会性的统一 ②超前性 ③系统性:即公共政策往往不是孤立的,它们应是一个政策体系,这个政策体系是一个整体 ④合法性:这是极其重要的政治要求。 (3)基本功能:指公共政策在社会公共事务管理中的功效与作用。从其对社会 所起到的基本积极作用来讲,主要有以下几个方面:分配社会资源;规范社会行 为;解决社会问题;促进社会发展。 2、公共政策学产生的背景: 公共政策是第二次世界大战以后产生于美国的一门新兴的交叉学科。公共政策作为一门学科而出现,既是当代世

界中社会、经济和政治快速发展的必然要求,也与战后美国特殊的社会状况密切相关。虽然导致公共政策学科产

生的原因是多方面的,但是,其中更直接的原因则主要有以下几个方面: 社会问题的压力;政府管理的需要;政治科学的发展;其他学科的发展。 4、经验决策模型的基本观点: 政策制定的实际过程并非完全是一个理性过程,而是对以往政策行为不断补充和修正的过程。政策制定只能根据以往的经验,在现有的政策基础上实现渐进变迁。决策者要依据现有方案,通过与以往政策的比较,考虑不断变化的环境需要,对以往政策进行局部的、小范围的调适,逐渐把一项旧的政策转变成一项新的政策。①决策者不必企图调查与评估全面的政策方案,其只要着重于那些与现存政策只具有渐进性的差异者就可以了。 ②决策者只要考虑几个有限的政策方案就行。③决策者对每个方案,只评估几个可能产生的重要后果而已。④决策者所面对的问题,一直在重新的界定。渐进主义斟酌目的与手段之间的调适,其结果使得问题较易处理。 ⑤社会问题没有单一的解决方案,而是透过分析与评估的过程,永无休止地对所面对的问题,提出一系列的指正。 ⑥渐进决策是补救性的,其适应于减轻现行的具体的社会问题,但较少着重于将来社会目标的增进。 5、传统公共政策过程模型的成就与局限: (1)过程模型的主要贡献 首先,过程模型简化了复杂的政策过程。 其次,过程模型带来了众多关于公共政策过程各阶段研究的成果,加深了人们对政策过程的认识,丰富了政策科学理论和公共政策分析的方法。 第三,过程模型为全面了解现实的政策运行提供了一种有用的概念框架,尤其是它与常识相一致,易于被接受、把握和运用于实践之中。 第四,对于政策过程的强调,使研究不再严格地依附政治科学中逐渐增多的公共行政和制度的研究,以及在经济学偏好中的准市场研究。 (2)对过程模型的主要批评 第一,“阶段模型并非真正是一个因果关系模型”,也就是说,它并不适合预测,或者甚至指示一个阶段怎样导致另一个阶段。

医学免疫学试题及答案

医学免疫学试题及答案(三) 一、名词解释(翻译并解释,每小题3分,共15分) 1、CAM(cell adhesion molecules) 2、ADCC(antibody-deppendent-mediated cytotoxicity) 3、TD-Ag (Thymus dependent antigen) 4、Adjuvant 5、Epitope 二选择题:(每题只选一个最佳答案,每题1分,共30分) 1、免疫对机体是() A、有害的 B、有利的 C、正常条件下有利,异常条件下有害 D、有利无害 E、有害无利 2、不成熟B细胞表达的mIg主要为() A、mIgA B、mIgM C、mIgD D、mIgG E、mIgE 3、免疫系统的组成是() A、中枢免疫器官、周围免疫器官 B、免疫器官、免疫细胞、免疫分 子 C、中枢免疫器官、免疫细胞、皮肤免疫系统 D、免疫分子、黏膜免疫系统、皮肤免疫系统 E、免疫细胞、黏膜免疫系统、中枢免疫器官 4、科学家Jenner发明了() A、白喉抗毒素 B、狂犬疫苗 C、人痘苗 D、牛痘苗 E、卡介苗 5、关于抗体,下列描述错误的是() A、抗体都是体外产生的 B、抗体主要存在于血液、体液、黏膜表面及分泌液中 C、抗体是能与相应抗原特异性结合的球蛋白 D、抗体都是免疫球蛋白 E、抗体是指具有免疫功能的球蛋白 6、抗体与抗原结合的部位是()

A、CH区 B、VH区 C、VH与VL区 D、VL区 E、CL 区 7、在种系发生过程中最早出现的Ig是() A、IgG B、IgD C、IgE D、IgM E、IgA 8、补体三条激活途径的共同点是() A、所需离子相同 B、参与的补体成分相同 C、C3转化酶的组成相同 D、具有共同的末端通路即MAC的形成及其溶解细胞效应相同 E、激活物质相同 9、与mIg共同组成BCR复合物的是() A、CD19和CD21 B、CD28和CD152 C、CD79a和CD79b D、CD80和 CD86 E、CD40和CD40L 10、下列物质中,属分泌型模式识别受体的是() A、α-防御素 B、甘露糖受体 C、乳铁蛋白 D、C-反应蛋 白 E、Toll样受体 11、与抗原结合后,激活补体能力最强的Ig 是() A.IgG2 B.IgG3 C.IgE D.SIgA E.IgM 12、胸腺是() A.外周免疫器官B.T 细胞与外来特异性抗原相遇的场所C.中枢免疫器官 D.B 细胞获得抗原特异性受体的场所E.巨噬细胞发育成熟的场所 13、有多个重复B表位的抗原是:() A. Supper antigen B. TD-Ag C. TI-Ag D. 构象决定 基 E. 线性决定基 14、哪两类Ig 的H 链有4 个CH 功能区:() A.IgA 和IgG B.IgE 和IgM C.IgD 和IgG D.IgA 和 IgM E.IgD 和IgE 15、直接特异杀伤靶细胞的是:()

计算机网络安全简答题

三、简答题(本大题共6小题,每小题5分,共30分) 26.OSI安全系结构定义了哪五类安全服务? (1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务 27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施? (1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地 28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些? (1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。 (2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。 30.简述办理按揭端口扫描的原理和工作过程。 半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST 包来中断连接。 31.按照工作原理和传输方式,可以将恶意代码分为哪几类? 恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。 三、简答题(本大题共6小题,每小题5分,共30分) 26. 防火墙的主要功能有哪些?

防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警 27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c) 28.入侵检测技术的原理是什么? 入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 29.什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 30.试述网络安全技术的发展趋势。 ①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

古代汉语简答题.docx

1、什么是六书?答:六书指汉字构字的六种方法.六书一词,最初见于 《周礼?地官?保氏》云:“养国子以道,乃教之六艺: 一曰五礼,二曰六乐,三曰五射,四曰五驭,五曰六书,六曰九数,,?”《汉书?艺文志》始列“六书”,名目为“象形、象事、象声、转注、假借.”郑众《周礼解诂》列 “六书”名目为“象形、会意、转注、处事、假借、谐声” .汉许慎《说文解字》论述“六书” 最详:“指事:视而可识,察而见义,上,下是也.象形:画成其物,随体诘诎,曰,月是也.形声:以事为名,取譬相成,江,河是也.会意:比类合谊,以见指,武,信是也.转注:建类一首,同意相受,考,老是也.假借:本无其字,依声托事,令,长是也.”许慎此说对后世影响最大.汉王莽变八体书为六体书?亦称“六书” ?汉许慎《说文解字?叙》云:“及亡 新居摄,使大司空甄丰等校文书之部,自以为应制作,颇改定古文?时有六书:一曰古文,孔子壁中书也?二曰奇字,即古文而异者也?三曰篆书,即小篆?秦始皇帝使下杜人程邈所作也?四曰,佐书,即秦隶书?五曰缪篆,所以摹印也? 六曰鸟虫书,所以书幡信也?” 2、六书说流行于什么时代,最早见于哪部书? 答:六书说流行于东汉,最早见于《周礼?地官?保氏》 3、汉儒所列六书的细目有几家,有什么异同?答:汉儒所列六书的细目有班固、郑众、许慎三家。三家之说大同小异,郑众由于是随文注经后世很少采用,据为典要的是班、许两家,其中以许慎之说影响最大,班固次第。许慎用功最勤,以“六书”为指导剖析了近万汉字的结构,写出了中国汉字史上第一部汉字研究的巨著——《说文解字》。 4、许慎对“文字”的概念是如何解释的?答:第一,解释了汉字之源,即汉字从哪儿来。“古者庖羲氏之王天下也,仰则观象于天,俯则观法于地,视鸟兽之文与地之宜,近取诸身,远取诸物。”这是《说文解字叙》引用《周易》里面的话。对于文字的起源,学术界有种种观点和看法,这些观点都跟许慎在这里的表述有关。许慎引用《周易》里面的话,说明在他之前就已经有了这样的一些学说,他从里边看到了自己的使命,写了《说文解字》,为社会提供了一个更清晰的文字解释系统,这是一种文化的传承。 第二,说明了汉字之用。我们可以来看看《说文解字叙》里的话:“盖文字者,经艺之本,王政之始,前人所以垂后,后人所以识古。故曰本立而道生,知天下之至啧而不可乱也。”文字是经艺之本、王政之始,前人通过它把文明传给后代,后人通过它可以了解自己的过去。这是中华民族跟世界上其他民族很不相同的一个方面,很多民族的文化都是往未来看去,我们并不放弃过去,我们慎终追远。没有文字,我们就看不到《史记》、《汉书》,就不知道我们的文化五千年都没有断过。 第三,解释了文字之理,包括三个方面:始一终亥、以义相从、理据体察。 始一终亥,整个《说文解字》一共有540 个部,从“一”开始,到“亥”结束,这是一种理念。许慎用“一”作为发端,是一个事物的头,从这儿开始,通过形体的联系,最后到达了“亥” 。“一”是“惟初太始,道立于一,造分天地,化成万物” ,是道的发端。而亥是地支“子丑寅卯辰巳午未申酉戌亥”的最后一个,结束了,又从子开始,而子就是一,所以复从一起,又回到前面去了。 以义相从,每一个部里的文字是按照义排列的。比如我们看“雨”部,第一个是“雨”,接下来就是“雷”,“雷”后面的五个字都跟雷有关系;然后是“雪” ,后面的都跟雪有关系;然后是“霝” ,“霝”就是下雨,后面也有一系列跟下雨有关系的字;接着是“露”、“霜”。我们可以看到,“雪”是在“雷”声震动之后讲的,从冬天的“雪”到春天下雨,即“霝” ,到夏天的“露”,到秋天的“霜” ,有其排列顺序。 理据体察,是对字义的体会和说明。比如“人” ,许慎说是“天地之性最贵者也” 。荀子曾说:“水火有气而无生,草木有生而无知,禽兽有知而无义;人有气、有生、有知、亦且有义,故最为天下贵也。”可见,“天地之性最贵”不是许慎的发明,它是一种文化的传承。当然,它也经过了许慎的选择。 第四,文字之证。许慎解释、分析、探索和体察古人造字的道理,再把这种道理通过他的证据给我们证实,告诉我们它是必然的、准确的。比如“儒”这个字,许慎解释说是“柔” ,为什么呢?它从“需” 声,“需”有柔的意思,比如糯米的“糯”,相濡以沫的“濡”。但是,你要以为这就是“儒” 的特征,恐怕不够。“需”,许慎解释为:“頁也。遇雨不进,止頁也。”“需” 是《易经》的一卦,许慎引用《易经》的话“云上于天,需。” 说明“需”是等待的意思。云出来之后,你别着急走,忍一忍,等雨下完了再走。这里面就有柔的含义。但是,它也有刚的一面,“需” 不是不出去,还是要出去,出去是必达的,所以它是柔中有刚。通过“需”让我们联系到“儒” ,柔刚并济才是“儒”的本质特征。 5、许慎对六书是如何解释的六书的内容:象形、指事、会意、形声、转注、假借许慎在《说文解字?叙》里给六书下的定义是:一曰指事,指事者,视而可识,察而见意,上下是也;二曰象形,象形者,画成其物,随体诘诎,日月是也;三曰形声,形声者,以事为名,取譬相成,江河是也; 四曰会意,会意者,比类合谊,以见指伪,武信是也;五曰转注,转注者,建类一首,同意相受,考老是也;六曰假借,假借者,本无其字,依声托事,令长是也. 1)指事:许慎的定义是“视而可识,察而见意.”一眼看去就可以认识大体,仔细观察就发现意义所在.如:上、下、中、亦(腋)、本、末、未、寸、刃、甘等. 2)象形:象形字的结构特点是依样画葫芦,即许慎所谓 “画成其物,随体诘诎” .如日、月、止、目、人、车、行、牛、瓜、眉、虎、高、夕、犬、女等. 3)形声:由两个部分构成,一个部分表示意义或字义的属类,叫形符(或意符);另一部分大致地表音,叫声符. 如:江、河、杨、柳等. 4)会意:许慎:“比类合谊,以见指挥” ,字面意思是会合成意,即由若干符号相互构成一种联系来表达某种意义如:逐、取、武、及、戒、朝、暮、牧等 5)转注:许慎:“建类一首,同意相受.”即两个字的部首相同、两

相关文档
最新文档