问题 综合题

(20分)阅读材料,回答问题.

材料一 儒者博而寡要,劳而少功,是以其事难尽从,然其序君臣父子之礼,列夫妇长幼之别,不可易也。                                 

——《史记·太史公自序》

材料二 《春秋》大一统者,天地之常经,古今之通谊也。今师异道,人异论,百家殊方,指意不同,是以上亡以持一统;法制数变,下不知所守。臣愚以为诸不在六艺之科孔子之术者,皆绝其道,勿使并进。邪辟之说灭息,然后统纪可一而法度可明,民知所从矣。                                        

——《汉书·董仲舒传》

材料三 天理流行,触处皆是:暑往寒来,川流山峙,父子有亲,君臣有义之类,无非这理。                                       ——《朱子语类》卷四十

材料四 为天下之大害者,君而已矣。天子之所是未必是,天子之所非未必非,天下亦遂不敢自为是非,而公其是非于学校。

——黄宗羲《原君》

回答问题:

(1)材料一对于儒学的社会价值有着怎样的认识?(2分)

(2)材料二集中反映了董仲舒哪些思想主张?(2分)对于西汉王朝统治有何意义?(2分)

(3)理学又被称为“新儒学”,据材料三说明其“新”在何处?(2分)

(4)材料四作者有哪些新的思考?(2分)这些认识产生的经济根源何在?(2分)

(5)据上述材料并结合所学知识,归纳中国传统文化主流思想的演变历程。(4分)分析在2000多年的封建社会,儒家思想为何能一直保持正统地位?(4分)

答案

(1)认为儒学有助于维护封建等级秩序(或对维护君臣、长幼秩序方面有可取之处)。(2分)

(2)“大一统”、“罢黜百家,独尊儒术”;(2分)巩固国家政治统一,加强中央集权。(2分)

(3)把理和儒家传统道德结合起来。(或把儒家传统道德上升到理的高度)(2分)

(4)批判君主专制,藐视君主权威,限制君主权力。(2分)明清商品经济发展。(或资本主义萌芽)(2分)

(5)历程:春秋战国——儒家学派产生;西汉武帝——儒学成为正统;宋明——儒学发展为理学;明清——儒学正统受到冲击,但仍为主流。(4分)

原因:儒家思想适应了统治者维护封建统治的要求;儒学具有很强的兼容性,能够适应时代的需求(或与时俱进、兼收并包)(4分)

题目分析:

(1)材料一中司马迁认为“儒者博而寡要,劳而少功,是以其事难尽从”,儒学内容广博而缺少精要,难以尽从。但“其序君臣父子之礼,列夫妇长幼之别,不可易也。”儒学用伦理纲常维系封建统治,对维护君臣、长幼秩序方面有可取之处。

(2)材料二中董仲舒提出:“诸不在六艺之科孔子之术者,皆绝其道,勿使并进。”即“罢黜百家,独尊儒术”, 通过思想上的统一来巩固政治上的统一。这一主张被汉武帝采纳,从此儒家思想成为历代统治者推崇的正统思想,逐渐成为两千多年来中国传统文化的主流思想。

(3)理学是宋代由儒、道、佛融合而成以理为核心的新儒学体系。理学“新”在吸收佛教和道教的思想,完成了理论化和思辨化的过程。

(4)材料中黄宗羲认为“为天下之大害者,君而已矣。”批判君主专制;“天子之所是未必是,天子之所非未必非”,藐视君主权威;“而公其是非于学校”,主张限制君主的权力。这些反封建的民主思想是明清时期的资本主义萌芽在意识形态领域的反映。

(5)结合所学知识,归纳中国传统文化主流思想的演变历程:春秋战国——产生;西汉武帝——成为正统;宋明——发展为理学;明清——儒学正统受到冲击。儒家思想适应了统治者维护封建统治的要求;兼容并蓄,能够适应时代的需求,所以其正统地位维持了2000多年。

单项选择题
单项选择题

大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。

A.使用各种可能的、合法或非法的手段获得系统中的信息资源使用权限
B.在某个系统(或部件)中设置“机关”,使信息资源使用权限泄露给某个非授权的实体
C.拥有使用某一系统功能(或资源)权限的某个人,却将此权限用于其他非授权的目的
D.侵入者通过绕过物理控制而获得对系统资源的访问权限