黑客基础术语

2024-09-29 版权声明 我要投稿

黑客基础术语(共3篇)

黑客基础术语 篇1

1,肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。

2,木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。

3,网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。

4,挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

5,后门:这是一种形象的比喻,**者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是**者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是**者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。

通常大多数的特洛伊木马(Trojan Horse)程序都可以被**者用语制作后门(BackDoor)6,rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。

9,IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

10.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)11.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了“$”符号,所以看不到共享的托手图表,也成为隐藏共享。

12.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell 13.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在**了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等

14.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出(2)栈溢出。15.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。

16.注入点:是是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。

17.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255 18.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。19.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。

20.3389、4899肉鸡:3389是WINDWS终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在**了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。

21.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。22.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。

23.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。

“反弹端口”原理:

服务端(被控制端)主动连接客户端(控制端),为了隐蔽起见,监听端口一般开在80(提供HTTP服务的端口),这样,即使用户使用端口扫描软件检查自己的端口,也难以发现。而控制端发给服务端的数据是一个第三方的空间来实现的,一般用一个主页空间,控制端通过FTP写主页空间上的一个文件,而服务端定期?*** TTP协议读取这个文件的内容,当发现客户端让自己开始连接时,就主动连接。这样,控制端就可以穿过防火墙,甚至还能访问局域网内部的电脑。

软件加壳:

“壳”是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。经过加壳的软件在跟踪时已看到其真实的十六进制代码,因此可以起到保护软件的目的。

软件脱壳:

顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“壳”程序去除,还文件本来面目,这样再修改文件内容就容易多了。

蠕虫病毒:

它利用了WINDOWS系统的开放性特点,特别是COM到COM+的组件编程思路,一个脚本程序能调用功能更大的组件来完成自己的功能。以VB脚本病毒为例,它们都是把VBS脚本文件加在附件中,使用*.HTM,VBS等欺骗性的文件名。蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性、特定的触发性、很大的破坏性。

缓冲区溢出:

功击者向一个地址区输入这个区间存储不下的大量字符。在某些性况下,这些多余的字符可以作为“执行代码”来运行,因此足以使功击者不受安全措施限制地获得计算机的控制权。

CMD:

是一个所谓命令行控制台。有两条进入该程序的通道:第一、鼠标点击“开始—运行”,在出现的编辑框中键入“CMD”,然后点击“确定”;第二、在启动Windows2000的时候,按F8进入启动选择菜单,移动光条或键入数字至安全模式的命令行状态。出现的窗口是一个在win9x系统常见的那种MSDOS方式的界面。尽管微软把这个工具当做命令解释器一个新的实例,但使用方法去和原来的DOS没有区别。

嗅控器:

(Snifffer)就是能够捕获网络报文的设备。嗅控器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。

密罐:(Honeypot)

是一个包含漏洞的系统,它摸拟一个或多个易受功击的主机,给黑客提供一个容易功击的目标。由于密罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。密罐的另一个用途是拖延功击者对其真正目标的功击,让功击者在密罐上浪费时间。与此同时,最初的功击目标受到了保护,真正有价值的内容光焕发不将受侵犯。

路由器(Routers):

是用来连接不同子网的中枢,它们工作于osi 7层模型的传输层和网络层。路由器的基本功能就是将网络信息包传输到它们的目的地。一些路由器还有访问控制列表(ACLs),允许将不想要的信息包过滤出去。许多路由器都可以将它们的日志信息注入到IDS系统中,提供有关被阻挡的访问网络企图的宝贵信息。2,Unicode漏洞:

Unicode是一个16位的字符集,他可以移植到所有主要的计算机平台并且覆盖几乎整个世界。微软IIS4和5都存在利用扩展Unicode字符取代“/”“”而能利用“../”目录便利的漏洞。未经授权的用户可能利用IUSR_machinename帐号的上下文空间访问任何已知的文件。该帐号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一个逻辑驱动器上的能被这些用户组访问的文件都能被删除、修改或执行,如同一个用户成功的登陆所能完成的功能一样!

CGI漏洞:

CGI是Common Gateway Inerface(公用网关接口)的简称,并不特指一种语言。Web服务器的安全问题主要包括:1)Web服务器软件编制中的BUG;2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。CGI语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。CGI漏洞大多分为一下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。

SSL漏洞:

SSL是Secure Socket Layer的缩写。是网上传输信用卡和帐户密码等信息时广泛采用的行业加密标准。SSL常见的安全漏洞有三种:

1、攻击证书,由于IIS服务器提供“客户端证书映射”功能,用于将客户端提交证书中的名字映射到NT系统的用户帐号,再这种情况下我们能够获得该主机的系统管理员权限!如果黑客不能利用非法的证书突破服务器,还可尝试暴力攻击。

2、窃取证书,黑客还可能窃取有效的证书及相关的思友密匙。

3、安全盲点。没有网络检测系统再加上没有安全漏洞审查,使得最重要的服务器反而成为受到最少防护的服务器。

IPC$漏洞:

IPC$是共享“命名管道”的资源,它对于程序间的通讯十分重要。再远程管理计算机和查看计算机的共享资源时使用。利用IPC我们可以与目标主机建立一个空的连接,而利用这个空连接,我们还可以得到目标主机上的用户列表。但是,一些别有用心的人会利用IPC$,查找我们的用户列表,并使用一些字典工具,对我们的主机进行**攻击。

IIS漏洞:

IIS是Internet Information Service的缩写。是微软公司的Web服务器。IIS支持多种需要服务器端处理的文件类型,当一个WEB用户从客户端请求此类文件时,相应的DLL文件将自动对其进行处理。然而再ISM.DLL这个负责处理HTR文件的文件中被发现存在严重的安全漏洞。该漏洞包含了一个再ISM.DLL重未经验证的缓冲,他可能对WEB服务器的安全运作造成两方面的威胁。首先,是来自服务拒绝攻击的威胁,另一个威胁通过使用一个精心构建过的文件请求将可以利用标准缓存溢出手段导致2进制代码再服务器端运行,再这种情况下,什么都可能发生!

NTLM验证:

NTLM(NT LAN Mangager)是微软公司开发的一种身份验证机制,从NT4开始就以之使用,主要用于本地的帐号管理。

IPC管道:

为了更好的控制和处理不同进程之间的通信和数据交换,系统会通过一个特殊的连接管道来调度整个进程。

3389漏洞:

由于微软的原因,使得安装了微软服务终端和全拼的Win2K服务器存在着远程登陆并能获得超级用户全县的严重漏洞。

139漏洞:

通过139端口**是网络攻击中常见的一种攻击手段,一般情况下139端口开启是由于NetBIOS网络协议的使用。NetBIOS就是网络基本输入输出系统,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应的IP地址,从而实现信息通讯。再局域网内部使用NetBIOS协议可以非常方便的实现消息通信,但是如果再Internet上,NetBIOS就相当于一个后门程序,很多攻击这都是通过NetBIOS漏洞发起攻击的!

shell:

shell是系统与用户的交换方式界面。简单来说,就是系统与用户“沟通”的环境。我们平时常用到的DOS,就是一个shell。(Windows2000是cmd.exe)

root:

Unix里面最高权限的用户~即超级管理员

admin:

Windows NT里面最高权限的用户~

rootshell:

通过溢出程序,再主机溢出一个具有root权限的shell。(顺便说一句,国内一知名黑客也叫这个名字)

IDS:

**检测系统,用于在黑客发起进攻或是发起进攻之前检测到攻击,并加以拦截。IDS是不同于防火墙的,防火墙只能屏蔽**,而IDS却可以在**发生以前,通过一些信息来检测到即将发生的攻击或是**以作出反应。

UDP:

一种传输层协议,在网络上不可靠的传输数据包,被DNS用于查询和应答,许多流音频和视频应用也使用它。

API:

一套定义的一致性方法,软件开发人员能用他来编写与其他程序捷克欧的程序。API用于扩展程序的功能和使用预编写的组创建新的程序。

FTP:

文件传输协议。一类应用以及该应用使用的协议的名字,用于将文件从一台计算机移动到另一台。

HTTP:

超文本传输协议。用于在万维网上传输数据,包括超文本标识语言文档、图像、可执行内容等等。TCP承载HTTP,一般服务器监听端口80。

HTTPS:

安全超文本传输协议。通过在安全套接字层(SSL)协议上运行超文本传输协议来将安全添加到万维网中。HTTPS能用于将WEB服务器认证到客户,将客户认证到WEB服务器和加密在两个系统之间传输的所有数据,HTTPS服务器一般监听TCP端口443。

IRC:

Internet中继交谈,一系列程序和一种协议,用于实现在Internet上的交谈会话。IRC特别受计算机地下组织的欢迎,北移些攻击者用来讨论他们的工具、技术和战利品。

MAC Address:

网络接口的数据链路层(第二层)地址。对于以太网卡,MAC地址维48bit长。

LAN:

局域网!一种网络,连接近距离的计算机,一般位于单个房间、建筑物或小的地理区域里。LAN上的所有系统位于一个网络跳之间。

ping:

一类基于Internet控制消息协议的数据包,用于判断网络上的某台计算机是否可以到达。

Proxy:

代理。一类程序或系统,接收来自客户机算计的流量,并代表客户与服务器交互。代理能用于过滤应用级别的制定类型的流量或缓存信息以提高性能。许多防火墙依赖代理进行过滤。

telnet:

用于系统的远程命令行访问的程序和协议。telnet在TCP上传输,服务器一般在TCP端口23监听。

TCP:

传输控制协议。一种传输层协议,被许多要求数据的可靠传输的应用所使用。HTTP、SMTP、FTP和telnet都使用TCP进行传输。

TCP/IP:

整个网际协议族的集合名,包括TCP、UDP、IP和ICMP。

在許多黑客技術愛好者的平時學習中,很有可能會遇到許多陌生的詞彙,這些詞彙給愛學習的你們帶來了很多不便,也會阻礙你們前進的步伐,這本詞典就能在這個時候爲你們給予最大的幫助。同時,借助這本書也能擴大自己的視野,讓你對整個黑客技術乃至整個計算機技術都有更廣泛與深入的理解。

此詞典曆時兩年,蟄伏地下,嘔心瀝血,乃前無古人之作,是國內第一本黑客專業術語速查工具書,收錄了當今信息時代最新最流行的技術術語,內容幾乎覆蓋了計算機技術,網絡技術與安全技術的所有領域,細分爲15大類,分類如下:001 黑客技術基礎

此分類基本上包括了計算機與網絡技術的方方面面,所以黑客技術基礎是所有分類中最多的一個,基本上包括了所有常見與熱門的詞語,常見的協議、端口與常見的**方法都在這裏,如“Goolge Hack”、“ping”、“XSS”、“TCP”等。

攻擊方法與行爲

黑客技術中的攻擊方法繁多,而不同的攻擊方法通過不同的方式組合起來就變成了更多的攻擊行爲,這個分類主要包含了**或攻擊過程中的常見方法與行爲。這個分類主要包含了**或攻擊過程中的常見方法與行爲,如“CC攻擊”、“SQL注入”、“DDoS攻擊”等

操作系統及其相關

操作系統是計算機上所有活動的基礎,不管是程序開發還是**,乃至提權,都需要對操作系統有詳盡的了解。這個分類主要包含了與操作系統的一些機制、常見的文件、命令以及其他一些相關的詞語,當然也包括操作系統本身,如“X-Window”、“Swap”、“Shell”、“PID”等。

腳本

腳本是網絡上重要的一個技術,現在網絡上形形色色的動態網站也都是在腳本的基礎上建立起來的。如果腳本程序出現問題也會導致整個網站乃至整個服務器的淪陷,所以現在一直是國內黑客界熱門的話題。這個分類包含了與腳本有關的技術及一些著名的腳本程序,如“FSO”、“PHPMyAdmin”、“OBlog”等。

數據庫

數據庫技術與腳本一起構成了一直火熱的SQL注入技術,這個分類包含了主流數據庫的介紹與數據庫技術的核心部分,如“SQL Server”、“SQL語句”、“Oracle”等,其中的許多詞條都有詳細的介紹與在黑客技術中的具體應用。

病毒與惡意軟件

病毒應該是網絡上最受關注的安全詞語了,同時,惡意軟件造成的惡劣影響也絲毫不在病毒之下,所以將這兩個合並在一個分類。其中包括了“CIH”、“BOTNET”、“Slammer”蠕蟲王等詞條。

應用程序

在進行許多**滲透等黑客活動時,需要用到許多優秀的程序,這裏彙集了很多中性的程序,即可用于防禦與維護計算機或網絡,也可用于攻擊,如“Achilles”、“Sniffer Pro”,“WSockExpert”等。008 黑客工具

黑客技術不能全依賴于工具,但同時也離不開好的工具,這個分類中包含了許多著名與優秀的黑客工具,包括“ARPSniffer”、“LCX.exe”、“NBSI”等,其中的一些包含了基本的使用方法與原理解析。

安全技術

有攻擊就有防禦,此分類中包含了許多安全防禦方面的相關詞條,包括常見的安全漏洞、安全防禦工具與安全防禦機制等,如“ACL”、“Acunetix WVS”、“SSH”等。

滲透技術 滲透技術作爲黑客技術中最迷人的技術,其中到處閃爍著智慧的光芒。滲透不是簡單的**,它應該是從外網進入內網,直到得到內網各個主機控制權的一個過程。它需要根據不同的情況來采取不同的對策,它是最能反應一個黑客技術水平的一項指標。這個分類裏包含了一些基本的滲透方法,如“IP欺騙”、“DNS欺騙”、“Man In The Midlle”等。

調試技術

調試技術是黑客技術中的一個重要分支,通過它可以了解程序運行流程,是發現程序漏洞的基礎,如果真的熟練掌握了調試技術,也許就可以做到“給我一個程序,我就可以給你一份源代碼”的境界。這裏包含了一些簡單的與調試技術有關的名詞,如“DEBUG”、“EIP”、“ESP定律”等。

特定名稱

這個分類中包含了許多與黑客技術有關的組織與約定俗成的名稱,如“ANSI”、“Black hat”、“IBM”等。

程序語言與開發

“一個真正的黑客首先必須是一個好的程序員。”從這一句話中可以看出程序的編寫能力對于黑客技術的重要性。這個分類包含了黑客技術常見的編程詞彙,如“C32ASM”、“DLL線程插入”、“SOCKET”等。

加密解密

加密解密是黑客技術中永恒的話題,這個分類不單單只是密碼學上的加密解密,更多的是包含人們俗稱的“破解技術”(即關于程序的保護與破解技術)其中的一些相關詞彙與常用工具,如“IAT”、“MIRACL大數庫”、“SOFTICE”等。

硬件

黑客基础术语 篇2

在国际上,术语学是一门成熟的独立学科,有实力雄厚的研究团队和完善的教育体系。而在中国,尤其是近年来,虽已在术语规范实践工作和术语理论研究上取得了巨大成就,培养了一部分术语研究人才,但整体上现代术语学研究和术语学教育仍处于起步阶段。了解术语学这一独立学科的发展脉络,洞悉术语学的基本理论知识,是开展术语教育的必要前提。

一、术语教育的基础

当代术语学研究为开展术语教育提供了坚实的理论基础,并具有一定的指导意义。那么,何谓“术语教育”?《中国科技术语》杂志从2009年开始开设“术语教育”专栏,认为,术语教育是从术语学的基本原理出发,面向各行各业专业工作者的普及性的宣传教育活动。著名术语理论家郑述谱先生进一步将术语教育定义为:“术语教育是以术语学基本理论为依据,以具备某一专业背景知识的高等学校学生及社会有关行业人员为基本对象,以培养术语意识为中心目标的、普及性的教学培训活动。”[3]

应该说中国已经具备了开展术语教育的大环境和小基础。大环境是指,我们国家已经意识到了开展术语教育的紧迫性和重要性,并积极倡导开展术语教育活动。2002年中科院科技名词代表团赴欧洲专门考察术语建设问题归来之后,提出了六条工作建议,其中第一条便是:“注意现代术语学理论与工作方法的教育与普及。努力谋求在大学设置系统的术语学课程,并探讨开办术语学远程教育的网络体系”[4]。潘书祥、刘青、郑述谱、梁爱林、张金忠、张永涛等众多学者亦撰文呼吁开展术语教育工作。

小基础是指中国的术语研究及术语学建设已经具备了一定基础。虽说中国在现代术语学研究方面起步较晚,但术语研究之本质早在2000年前就已植根于中国。随着古代科学技术的产生和传播,科技名词术语也应运而生并成为中国古代文化的重要组成部分。古代科学著作记载的大量科技名词,标志着中国古代科技之发达及科技名词研究之悠久。《尔雅》是中国第一部按义类编排的综合性辞书,收录词语4300多个,分为2091个条目,尤其是后16篇是根据事物的类别来分篇解释各种事物的名称,类似后世的百科词典。再如唐代玄应著的《一切经音义》,北宋年间的《营造法式》,明代李时珍的《本草纲目》和徐光启的《农政全书》等都创造了大量科学术语。这些百科类工具书表明中国古代在术语工作方面已经存在科学的命名和释义原则。正如郑平所言:“跨学科的术语学研究方法‘之名’,对中国学者也许陌生,但‘之实’却是早已有之的。”[5]

温昌斌同志将近代以来的汉语术语学研究以改革开放为界,分成两个阶段:第一阶段的研究侧重于术语规范中的实践问题,如术语翻译方法、术语定名要求。第二阶段的研究呈现出多个变化,一是研究方向多样化,除了术语规范中的实践问题外,还有术语学基本问题、术语教育及学科建设问题等;二是开始借鉴国外术语学理论;三是术语学教育起步;四是专业研究机构出现[6]。

二、术语意识与术语能力

术语教育分为狭义术语教育(专业教育)和广义术语教育(普及教育)。狭义术语教育指的是术语本体论的研究,把术语和术语学作为研究对象,研究和探讨术语学理论、术语学的基本概念、术语和概念的关系,研究术语的特点、构成、类型及其方法论知识等,目的是培养一批高层次的术语研究队伍———术语学家,其教育对象是术语方向的硕士和博士研究生。广义术语研究指的是普及性的教学培训活动,主要学习术语的基本理论知识,把培养术语意识和提高学习者的术语能力作为教学目标,其教育对象主要是大专院校的专科或本科学生以及非术语专业的研究生。郑述谱先生把“术语学专门人才的培养问题(即狭义的术语教育)有意排除在术语教育之外”,认为“那是术语学科本身的建设问题,属于另一个话题”,也自有他的道理。本文的术语教育主要指的是广义术语教育。

这里提到的“术语意识”非常重要。培养学生的术语意识是术语教育的首要目标,直接影响学习者的术语能力。术语意识是指“基于对术语的性质与功能的认识而产生的严谨、科学地对待本专业术语,小心慎重地对待其他专业术语的一种学术自觉性。对术语的性质与作用是否有一定的认识,这是决定是否具有术语意识的关键”[7]。

术语意识基于术语属性。谈术语学教育,须从认识术语的属性开始。梁爱林认为:“术语具有语言属性、认知属性、社会文化属性和寓教寓学属性”[8]。其中术语的寓教寓学属性说明术语作为知识单元,担负着传播科学知识和科学概念的使命,没有术语就没有学科领域的知识,了解术语是掌握专业知识的前提,学生们一旦清晰准确地把握了学科中的专业术语及其概念,也就说明他们具备了该学科领域的专业知识。“正是术语所具有的寓教寓学属性决定了术语学教育的意义”。

通过术语教育,使教育对象了解术语的基本属性,认识术语的性质与作用,在掌握本学科和某些其他学科术语知识的基础上,获得术语意识,从而提高个人的科学文化素养。

术语意识直接体现为术语能力,是教育对象获得术语能力的前提和基础,或者说,术语能力是检验教育对象术语意识强弱的标准手段和结果。术语教育的最终目标就是提高学习者的术语能力。

关于“术语能力”(terminological competence),梁爱林先生指出,术语能力包括:1.具备术语知识的能力,指语言知识(包括词汇知识和语义学,如了解术语的语义关系)和术语的概念知识与定义的能力;2.技术能力,指用信息技术手段处理术语数据的能力;3.术语的应用能力,指能够解决具体的或者特定的术语问题的能力;4.专业能力,指具有专业知识或者专业主题方面的知识,具备(专业)文本处理能力;5.交际能力,能够顺畅地传播术语和科技知识,懂得交际策略,了解术语所隐含的科技文化。知识传播和技术转移及跨文化交流的前提是要准确地使用术语与传播术语。“无论是教学还是培训,只有获取了比较系统全面的术语学知识与理论,包括术语工作的方法与原则并且有实践的经验与能力,才能够成为合格的术语工作者”[9]。

三、术语教育的模块与内容

传授术语学基本理论知识是一切术语教育的基础内容。高校开展术语教育是针对所有学科和专业的学生,而每个学科或专业都有自己的术语体系。在充分意识到术语对本学科或专业发展与交流具有重要意义的基础上,使学生获得包括整理和规范本学科术语、了解术语的概念(定义)结构和术语体现特征等能力。术语学及术语学基本理论知识是术语教育的基础模块,是不同专业学生接受术语教育的共同内容。简单说来,就是使受教育者掌握术语及术语体系的概念、性质与作用,了解术语学特定的研究对象、研究方法及相关理论知识。

专业术语知识是术语教育的第二模块。如果说术语教育的基础模块是侧重理论与方法,则术语教育的第二模块则是侧重应用与实践。在教师及术语理论知识的指导下构建本专业的术语知识体系。通过建构本专业的术语体系来明确和掌握本专业的宏观知识结构,专业术语体系内部结构被划分得越具体、越详细,说明学习者对本专业整体知识结构了解得越清晰。同时,通过对术语概念进行分析和分类,获得术语概念的认知类推能力,从而能够对新的研究对象或现象进行科学的描述和定义。在这个过程中,学习者逐渐地意识到要严谨、科学地对待本专业术语,进而获得直接的术语意识和术语能力,获得科学型的思维能力和思维习惯。在此基础上,学习者可以有能力对原有的概念和定义进行质疑,并对其进一步修正、补充和突破。

术语教育的第三模块是非专业领域术语知识的学习,同样侧重术语应用与实践。高校学子们不仅要学好自己的专业知识,还要拓宽学习视野,了解其他领域的知识。这是培养复合型人才的需要。中国高校开展的许多通识课程,如“法律基础”、“计算机基础”、“社会学概论”等,在某种意义上它们都属于非专业性的术语教育,具有跨学科属性或者交叉学科属性。这类术语教育的重点是建构“核心术语体系”。核心术语是某一专业领域的最具代表性的术语,是该专业体系的核心知识内容,通常在术语体系中表现为上位术语。非专业术语知识的学习,因为受时间和精力的限制,学习者只需掌握核心术语和某些重要的下位术语之外,不一定要通晓所有的术语概念定义。在有限的时间里掌握某一领域的最基本的术语知识。同时,使学习者们养成谨慎地对待其他非专业领域术语的意识和习惯,提高学习者的综合科学素养。

参考文献

[1]刘青.在大学开设术语学课程的探讨[J].中国科技术语,2008,(6).

[2]潘书祥.关于加强我国术语学建设的几点思考[J].科技术语研究,2005,(1).

[3][7]郑述谱.对开展术语教育的几点思考[J].中国科技术语,2009,(6).

[4]本刊编辑部.中国科技名词代表团访问欧洲术语机构[J].科技术语研究,2002,(4).

[5]郑平.喜看术语研究的新拓展[J].中国科技术语,2009,(2).

[6]温昌斌.近代以来的汉语术语学研究[J].中国科技术语,2008,(1).

足球术语之足球规则基础篇(1) 篇3

Corner kick(角球)——A direct free kick that is awarded when the defending team puts the ball over the end line. A corner kick is taken by the offensive team from next to the corner flag. (角球是直接任意球的一种形式,防守的一方将球踢出底线后,进攻方将获得在角旗后罚角球的机会。)

Direct Free Kick(直接任意球)——A free kick that is awarded at the spot of the infraction for a physical contact foul such as tripping, holding, pushing, tackles from behind, jumping into an opponent, or for hand balls. A direct free kick can score by going directly into the goal. It does not have to be touched by anyone other than the kicker. (当一方球员有故意绊倒、拉扯、推人、身后滑铲及手球等犯规行为时即被判罚直接任意球,对方将派一名球员在犯规地点直接射门,进球有效。在主罚之前,除罚球队员外任何人不得触碰到球。)

Drop Ball(下坠球)——A method of restarting a game where the referee drops the ball between 2 players facing each other. A drop ball restarts the game after play is stopped for no penalty situation (e.g. after an injury) .(比赛重新开始时,主裁判在双方开球队员的中间将球抛下,但这只发生在场上没有任何一方受到处罚,比赛自然中断的情况下,比如有球员受伤。

上一篇:现代教学方法改革的发展趋势下一篇:民办学校程序