广工2015信息安全概论重点

广工2015信息安全概论重点
广工2015信息安全概论重点

知识点

信息安全目标

对称加密算法

DES密码算法

公钥密码密钥

RSA

单向散列函数

SHA安全Hash函数

数字签名

SSL记录层协议

计算机病毒特征

身份认证

口令

防火墙

第一章网络信息安全概论

安全机制

安全服务相关的安全机制(8个)

安全管理相关的安全机制(5个)

第二章密码技术

对称加密算法

DES

非对称加密

RSA

Diffie-Hellman

数字签名

HASH

公开密钥算法(RSA算法)

第一个完善的公开密钥算法RSA

经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。

其安全性基于大数分解的难度

求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。

从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。

公开密钥n:两素数p和q的乘积(p,q必须

保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法)

等价表示为d=e-1 mod [ (p-1)(q-1)]

加密:c=me mod n

解密:m=cd mod n

例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220

随机选取e=79 则79×d mod 3220=1 d=1019

算法公开e和n,保密d,丢弃p和q

这样对于待加密的消息m=688

c=me mod n= 68879 mod 3337=1570

解密:m=cd mod n=15701019 mod 3337=688

Diffie-Hellman密钥交换

假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。

A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。

①:A→B:gXa(mod p)

②:B→A:gXb (mod p)

数字签名

证明消息确实是由发送者签发的

并且可以用于验证数据或程序的完整性

它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的

签名不可伪造

签名不可重用,签名是消息的一部分,不能把签名移到其它消息上

签名不可抵赖

第三方可以确认收发双方之间的消息但不能篡改

数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。

它是一种重要的消息摘要。

包括两个部分签名和验证。

消息和数字签名是一起发给接受者。接受者通过签名来确定发送者的身份以及数据的完整性。

散列函数

散列函数(Hash)又称哈希函数,是把任意长度的报文(消息)M,通过函数H,将其变换为一个固定长度的散列码h,散列函数表示为h=H(M),它生成报文所独有的“指纹”。惟一地对应原始报文。

用途-验证完整性

如果原始报文改变并且再次通过散列函数,它将生成不同的报文摘要,因此,散列函数能用来检测报文的完整性,保证报文从建立开始到收到始终没有被改变和破坏。运行相同算法的接收者应该收到相同的报文摘要,否则报文是不可信的。

用途-密钥认证

大部分操作系统的密码都是以hash版本的形式存储,而不是密码的原始文本。

当有人登录时,输入的密码先做hash处理,然后与存储的数据比较。

这意味着机器上没有任何地方保存原始密码,别人很难偷到它。

同时摘要算法是单向函数,不可能通过函数值解出原始密码。

当前国际通行的两大密码标准

MD5:常用的128位的消息摘要,大量用于口令存储机制。由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest 设计

SHA和SHA-1:160位的消息摘要。由美国专门制定密码算法的标准机构—美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。

两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。其中,SHA-1早在1994年便为美国政府采纳,目前是美国政府广泛应用的计算机密码系统。

单向散列函数的性质

散列函数的目的是为文件、报文或其他数据产生一个“指纹”,所以要求具备如下性质:⑴广泛适用性函数H适用于任何大小的数据分组;

⑵码长固定性函数H产生定长输出,一个短报文的散列与百科全书报文的散列将产生相同长度的散列码;

⑶易计算性对于任何数据M,计算H(M)是容易的;

⑷单向不可逆性无法根据散列码倒推报文,这就是上面提到的单向函数性质;

⑸弱单向性对于任意给定的数据X,要计算出另一个数据Y,使H(X)=H(Y),这在计算上是不可行的,这就是弱单向散列函数性质;

⑹强单向性要寻找任何一对数据(X,Y),使得H(X)=H(Y),这在计算上是不可行的,这就是强单向散列函数性质,即对于不同的报文不能产生相同的散列码。

第三章网络层安全协议

安全协议

IPSec 协议-5 认证头协议(AH)

1.认证头的功能

为IP数据包提供数据完整性、数据源认证和抗重传攻击等功能。

数据完整性是通过消息认证码产生的校验值来保证的;

数据源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥来保证的;

抗重传攻击是通过使用了一个经认证的序列号来实现的。

2.认证头格式

AH为IP数据包提供了数据完整性和认证服务。

注意AH并不提供保密性保护,因此当数据通过一个网络的时候仍然可以被看到。

3完整性校验值的计算

ICV是消息认证码(message authentication code,MAC)的一种截断版本,它是用MAC 算法计算的。

只使用前96bit。

ICV使用下面的域来计算:

在传输中不变化的IP头域,或者其值在到达使用该AH关联的端点时可以预测的IP头域。

AH首部,为了在源和目的地进行计算,必须将认证数据域置为0。

所有的上层协议数据,假定它们在传输中不变化(例如TCP报文段或隧道方式的一个内部IP分组)。

4.抗重放攻击

重放攻击指的是攻击者获得了认证分组的副本,并且以后将它传输到它的目的地址。收到了重复的认证IP分组可能会以某种方式中断服务或者出现其他一些意想不到的后果。序号字段是设计用来阻挡这种攻击的。IPSec数据包专门使用了一个序列号,以及一个“滑动”的接收窗口。

因为IP是无连接、不可靠的服务,协议不能保证分组的按序交付,也不能保证所有的分组都会被交付,因此,IPSec认证文档规定接收者应该实现大小为W的接收窗口。

5.传输模式和遂道模式

AH服务可以以两种方式来使用:传输(transport)模式和隧道(tunnel)模式。AH的实际位置决定于使用何种模式以及AH是应用于一个IPv4还是一个IPv6数据包。

1 ESP功能

ESP主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再封装到新的IP数据包中。另外ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP 只认证ESP头之后的信息,比AH认证的范围要小。

2.ESP格式

3.加密与认证算法

ESP服务对有效载荷数据、填充、填充长度和下一个首部字段加密。下面是一些已定义的算法:

三密钥三重DESRC5

IDEA CAST

Blowfish三密钥三重IDEA

第四章传输层安全协议

SSL 握手协议

建立一个新的握手过程包括:

客户端支持的ssl版本号

产生的随机数

会话ID

密码算法列表

压缩方法列表

Server_hello包括:

从客户端列表中选出的ssl版本号

产生的随机数

会话ID

从客户端列表中选出密码算法

选定的压缩算法

Certificate:

由认证中心签发的X.509证书。

包括服务器的信息和公钥,客户

端可以使用这个公钥向服务器发

送加密信息

certificate_request:

一般客户端是匿名的

Server_hello_done

完成通信,等待客户端应答

Certificate:

客户的X.509证书。

client_key_exchange :

随机数,用于会话密钥的建立certificate_verify:

若用户提供了证书,将用私钥对信息签名

Change_cipher_spec

表示将使用选定的密码算法和参数处理将来的通信。但是客户端不需要将密钥告诉服务器,因为服务器可使用前面的随机数和算法计算出同样的密钥。Finished:

使用会话密钥加密

Change_cipher_spec:

向客户端显示它也将使用与客户端相同的参数

来加密将来所有的通信

Finished:

使用会话密钥加密

公钥加密算法的速度非常慢。

会话ID重用

省略公钥和认证操作,同时可以在密钥生成的过程中重用先前生成的共享秘密。

恢复一个已存会话的握手过程

Client_hello:

会话ID是要恢复的会话

的session_id

服务器发送一个含有相

同session_id的

Server Hello消息_id

当通过恢复一个会话建立一个连接时,这一新的连接继承这个会话状态下的压缩算法、Cipher Spec和master secret。但这个连接所产生的新的ClientHello.random和ServerHello.random,二者和当前会话的master secret用来生成此连接使用的密钥、MAC secrets。

第六章系统安全防护技术

身份鉴别技术

访问控制技术

安全审计技术

防火墙技术

身份认证—CA系统结构

公钥基础设施PKI(Public Key Infrastructure) 是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

完整的PKI系统必须具有

权威认证机构(CA)、

数字证书库、

密钥备份及恢复系统、

证书作废系统、

应用接口(API)

CA的主要功能

证书的颁发

接收、验证用户的数字证书的申请

将申请的内容进行备案

并根据申请的内容确定是否受理该数字证书申请。

如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。

新证书用认证中心的私钥签名以后,发送到目录服务器供用户下载和查询。

为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。

证书的更新

认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。证书的查询

其一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;

其二是用户证书的查询,这类查询由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。

证书的作废

当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。

另外一种证书作废的情况是证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书作废列表来完成上述功能。

证书的归档

证书具有一定的有效期,证书过了有效期之后就将作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。

访问控制--BLP保密性模型

1973年,David Bell和Len LaPadula提出

该模型基于强制访问控制系统,以敏感度来划分资源的安全级别,简称Bell-LaPadula保密性模型或BLP保密模型。

是第一个能够提供分级别数据机密性保障的多级安全策略模型。

1.BLP保密性模型

BLP安全模型对主体和客体按照强制访问控制系统的策略进行分类,这种分类方法一般应用于军事用途。数据和用户被划分为以下五个安全等级:

(1)公开(Unclassified);

(2)受限(Restricted);

(3)秘密(Confidential);

(4)机密(Secret);

(5)高密(Top Secret)。

基于两种规则来保障数据的机密度与敏感度:

规则1 (不)上读:主体不可读安全级别高于它的数据;

规则2 (不)下写:主体不可写安全级别低于它的数据。

例如,有一个安全级别为“高密”的用户,想要访问安全级别为“秘密”的文档,他将能够成功读取该文件,但不能写入;而安全级别为“秘密”的用户访问安全级别为“高

密”的文档,则会读取失败,但他能够写入。这样,文档的保密性就得到了保障。

信息系统是一个由低到高的层次化结构 安全审计技术

安全审计是指根据一定的安全策略,记录和分析历史操作事件及数据,发现能够改进系统性能和系统安全的地方。

防火墙--包过滤的设置 按地址过滤

下面是一个最简单的数据包过滤方式,它按照源地址进行过滤。如认为网络202.110.8.0是一个危险的网络,那么就可以用源地址过滤禁止内部主机和该网络进行通信。

4包过滤的设置 按服务过滤 例如,假设安全策略是禁止外部主机访问内部的E-mail 服务器(SMTP ,端口25),允许内部主机访问外部主机。

无疑按服务过滤的安全性要比单纯按地址过滤高。

单片机原理及应用试卷(2015A)

答题卷 (请将1-3题答案写在本答题卷上,别处答题将视作无效)一、判断题(10*2=20分,请在正确的题号下打√,错误的题号下打×) 二、单项选择题(10*2=20分) 三、简答题(5*6=30分) 1. 2. 3. 4. 5. 四、应用题(2*15=30分)

2015-2016学年第一学期考试试题 (A)卷课程名称《单片机原理及应用》任课教师签名陈艳王春梅 出题教师签名题库出题审题教师签名 考试方式(闭)卷适用专业13计算机,13网络工程 考试时间(120)分钟 一、判断题(10*2=20分) ( )1.AT89S51片内包括一个8位的微处理器,4KB RAM,4KB Flash ROM 及一些外围部件。 ( )2.AT89S51的中断系统具有5个中断源,可以通过软件设置5级中断优先级。 ( )3.AT89S51片内RAM的前32个字节是4组通用工作寄存器区,每组占用8字节,寄存器编号为R0~R7。 ( )4.PSEN为程序选通允许控制端,用作片外RAM的读选通信号。( )5.若变量的存储类型为xdata,表示变量存放在片内RAM中。( )6.表达式x & 0x0f可以使字节变量x高四位不变,低四位取反。 ( )7.P0口可以作为地址总线和数据总线的分时复用端口,不能作为普通的I/O端口使用。 ( )8.51单片机可以用软件设置中断允许,中断优先级别,但不允许中断嵌套。 ( )9.定时模式是对单片机系统时钟经12分频后的内部脉冲信号计数。( )10.LCD控制器、驱动器、RAM、ROM和液晶显示器用PCB连接在一起,称为液晶显示模块。 二、单项选择题(10*2=20分) 1.单片机通常被称为(),常嵌入到各种应用系统中,在工业检测、 控制领域中被广泛使用。 A) CPU B) MCU C) MPU D) FPGA 2.单片机的可执行文件扩展名是() A) .DSN B) .C C) .uvproj D) .hex 3.RST引脚上出现持续两个机器周期以上的高电平,系统将会() A) 复位 B) 进入空闲模式 C) 进入掉电运行模式 D) 关机 4.在AT89S51系统中,一个机器周期包含()个时钟周期。 A) 1 B) 6 C) 8 D) 12 5.单片机程序存储器的寻址范围是由程序计数器PC的位数所决定的, AT89S51的PC为16位,标志着它最大寻址范围为() A) 16KB B) 64KB C) 1MB D) 1KB 6.下列关于中断说法错误的是()。 A) 中断函数没有返回值 B) 中断函数不能进行参数传递 C) 中断函数不能被其它语句调用 D) 一个程序中只能定义一个中断函数 7.在AT89S51的中断请求源中,需要外加电路实现中断撤销的是()。 A) 电平方式的外部中断请求 B) 边沿触发的外部中断请求 C) 外部串行中断D) 定时中断 8.下列语句中,可以使T0停止计数的是()。 A) TR0=1; B)TR0=0; C)TR1=1; D) TR1=0; 9.串行口的()为同步移位寄存器输入/输出方式。这种方式一般用 于串口外接移位寄存器,以扩展并口

信息安全概论报告

信息安全概论课程报告 一、课程内容简介 1.“国内外信息安全研究现状与发展趋势” (1)“信息安全”的定义 “信息安全”在当前可被理解为在既定的安全要求的条件下,信息系统抵御意外事件或恶意行为的能力。而信息安全事件则会危及信息系统提供的服务的机密性、完整性、可用性、非否认性和可控性。 (2)“信息安全”发展的四个阶段 信息安全的发展在历史发展的进程中可被分为四个阶段: 首先,是通信安全发展时期(从有人类以来~60年代中期)。在这个时期,人们主要关注的是“机密性”问题,而密码学(密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。)是解决“机密性”的核心技术,因此在这个时期,密码学得到了非常好的发展。而由于Shannon在1949年发表的论文中为对称密码学建立了理论基础,使得密码学从非科学发展成了一门科学。 然后,是计算机安全发展时期(60年代中期~80年代中期)。在1965年,美国率先提出了计算机安全(compusec)这一概念,目前国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”美国国防部国家计算机安全中心的定义是“要讨论计算机安全首先必须讨论对安全需求的陈述。” 在这一时期主要关注的是“机密性、访问控制、认证”方面的问题。同时,密码学得到了快速发展:Diffiee和Hellman在1976年发表的论文《密码编码学新方向》导致了一场密码学革命,再加上1977年美国制定数据加密标准DES,标志着现代密码学的诞生。 另外,80年代的两个标志性特征分别为:计算机安全的标准化工作,计算机在商业环境中得到了应用。 随后,到了信息安全发展时期(80年代中期~90年代中期)。此时的关注点则变成了“机密性、完整性、可用性、可控性、非否认性”。在此阶段,密码学得到空前发展,社会上也涌现出大量的适用安全协议,如互联网密钥交换协议、SET协议等,而安全协议的三大理论(安全多方计算、形式化分析和可证明安全性)取得了突破性的进展。 最后,是信息安全保障发展时期(90年代中期~ )。在这一时期主要关注“预警、保护、检测、响应、恢复、反击”整个过程。目前,人们正从组织管理体系(做顶层设计)、技术与产品体系、标准体系、法规体系、人才培养培训与服务咨询体系和应急处理体系这几个方面致力于建立信息安全保障体系。 (3)危害国家安危的信息安全问题 1.网络及信息系统出现大面积瘫痪。我们都知道,目前我们国家的网民数量非常之多,并且国家的电力系统也由网络控制,一旦网络出现大面积瘫痪,不仅无数人的个人利益受到侵害,国家的安全问题也处于水火之中。 2.网上内容与舆论失控。由目前的情况来看,由于微博等新媒体的出现,网络言论的传播速度与以往不可同日而语,一旦恶意诋毁国家领导人形象、诋毁国家组织形象的言论大肆传播,将对国人价值取向的产生十分恶劣的影响,进而威胁到国家安全。 3.网上信息引发社会危机。 4.有组织的网络犯罪。网络犯罪有隐蔽性强、难追踪这一显着特点,一旦发生有组织的网络犯罪,将会对国民的财产、信息安全和国家的信息安全造成严重威胁。

数据结构习题及参考答案

习题1 一、单项选择题 A1.数据结构是指()。 A.数据元素的组织形式 B.数据类型 C.数据存储结构 D.数据定义 C2.数据在计算机存储器内表示时,物理地址与逻辑地址不相同的,称之为()。 A.存储结构 B.逻辑结构 C.链式存储结构 D.顺序存储结构 D3.树形结构是数据元素之间存在一种()。 A.一对一关系 B.多对多关系 C.多对一关系 D.一对多关系 B4.设语句x++的时间是单位时间,则以下语句的时间复杂度为()。 for(i=1; i<=n; i++) for(j=i; j<=n; j++) x++; A.O(1) B.O(2n) C.O(n) D.O(3n) CA5.算法分析的目的是(1),算法分析的两个主要方面是(2)。 (1) A.找出数据结构的合理性 B.研究算法中的输入和输出关系 C.分析算法的效率以求改进 D.分析算法的易懂性和文档性 (2) A.空间复杂度和时间复杂度 B.正确性和简明性 C.可读性和文档性 D.数据复杂性和程序复杂性 6.计算机算法指的是(1),它具备输入,输出和(2)等五个特性。 (1) A.计算方法 B.排序方法 C.解决问题的有限运算序列 D.调度方法 (2) A.可行性,可移植性和可扩充性 B.可行性,确定性和有穷性 C.确定性,有穷性和稳定性 D.易读性,稳定性和安全性 7.数据在计算机内有链式和顺序两种存储方式,在存储空间使用的灵活性上,链式存储比顺序存储要()。 A.低 B.高 C.相同 D.不好说 8.数据结构作为一门独立的课程出现是在()年。 A.1946 B.1953 C.1964 D.1968 9.数据结构只是研究数据的逻辑结构和物理结构,这种观点()。 A.正确 B.错误 C.前半句对,后半句错 D.前半句错,后半句对

单片机试卷及答案

一选择题 (n )1.MCS—51单片机是高档16位单片机。 (y )2.MCS—51的产品8051与8031的区别是:8031片内无ROM。 (n )3.单片机的CPU从功能上可分为运算器和存贮器。 (y )4.MCS-51的指令寄存器是一个8位寄存器,用于暂存待执行指令,等待译码。 (n )5.MCS—51的指令寄存器是对指令寄存器中的指令进行译码,将指令转变为执行此指令所需要的电信号。 (y )6.8051的累加器ACC是一个8位的寄存器,简称为A,用来存一个操作数或中间结果。 (y )7.8051的程序状态字寄存器PSW是一个8位的专用寄存器,用于存程序运行中的各种状态信息。 (n )8.MCS—51的程序存贮器用于存放运算中间结果。(y )9.MCS—51的数据存贮器在物理上和逻辑上都分为两个地址空间:一个是片内的256字节的RAM,另一个是片外最大可扩充64K字节的RAM。 (y )10.单片机的复位有上电自动复位和按钮手动复位两种,当单片机运行出错或进入死循环时,可按复位键重新启动。 (n )11.CPU的时钟周期为振荡器频率的倒数。 (n )12.单片机的一个机器周期是指完成某一个规定操作所需的时间,一般情况下,一个机器周期等于一个时钟周期组成。(y )13.单片机的指令周期是执行一条指令所需要的时间。一般由若干个机器周期组成。 (n )14.单片机系统扩展时使用的锁存器,是用于锁存高8位地址。 (n )15.MCS—51单片机上电复位后,片内数据存储器的内容均为00H。 (y )16.当8051单片机的晶振频率为12MHZ时,ALE地址锁存信号端的输出频率为2MHZ的方脉冲。 (y )17.8051单片机片内RAM从00H~1FH的32个单元,不仅可以作工作寄存器使用,而且可作为RAM来读写。 (n )18.MCS—51单片机的片内存贮器称为程序存贮器。(n )19.MCS—51单片机的数据存贮器是指外部存贮器。(y )20.MCS—51单片机的特殊功能寄存器集中布置在片内数据存贮器的一个区域中。 (y )21.微机控制系统的抗干扰问题是关系到微机应用成败的大问题. 二、单项选择题 1.MCS—51单片机的CPU主要的组成部分为a 。 A.运算器、控制器B.加法器、寄存器C.运算器、加法器D.运算器、译码器 2.单片机能直接运行的程序叫c 。 源程序B。汇编程序C。目标程序D。编译程序3.单片机中的程序计数器PC用来c 。 A.存放指令B.存放正在执行的指令地址C.存放下一条指令地址 D.存放上一条指令地址 4.单片机上电复位后,PC的内容和SP的内容为b 。A.0000H,00H B。0000H,07H C。0003H,07H D。0800H,08H 5.单片机8031的ALE引脚是b 。 输出高电平B。输出矩形脉冲,频率为fosc的1/6 C.输出低电平D。输出矩形脉冲,频率为fosc的1/2 6.单片机8031的引脚a 。 A.必须接地B。必须接+5V C。可悬空D。以上三种视需要而定7.访问外部存贮器或其它接口芯片时,作数据线和低8位地址线的是A 。 A.P0口B。P1口C。P2口D。P0口和P2口 8.PSW中的RS1和RS0用来a 。 选择工作寄存器区号B。指示复位C。选择定时器D。选择工作方式 9.上电复位后,PSW的值为d 。 A.1 B。07H C。FFH D。0 10.单片机上电复位后,堆栈区的最大允许范围是b 个单元。A.64 B。120 C。128 D。256 11.单片机上电复位后,堆栈区的最大允许范围是内部RAM的d 。 A.00H—FFH B。00H—07H C。07H—7FH D。08H—7FH 12.堆栈指针SP在内部RAM中的直接地址是c 。 A.00H B。07H C。81H D。FFH 的P0口,当使用外部存贮存器时它是一个d 。 A.传输高8位地址口A.传输低8位地址口 C.传输高8位数据口D.传输低8位地址/数据口 14.P0口作数据线和低8位地址线时b 。 A.应外接上拉电阻B.不能作I/O口C.能作I/O口D.应外接高电平 15.对于8031单片机,其内部RAM d 。 A.只能位寻址B.只能字节寻址C.既可位寻址又可字节寻址D.少部分只能位寻址 16.寻址方式就是c 的方式。 A.查找指令操作码B.查找指令C.查找指令操作数 D.查找指令操作码和操作数 17.8031 单片机若晶振频率为fosc=12MHz,则一个机器周期等于c μS。 A.1/12 B.1/2 C.1 D.2 18.MCS—51单片机的数据指针DPTR是一个16位的专用地址指针寄存器,主要用来b 。 A.存放指令B.存放16位地址,作间址寄存器使用C.存放

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

2015数据结构与算法在线作业答案

单选题 1.【第1章第2节】数据结构课程主要研究以下三方面的内容,它们是______。 ? A 数据、数据元素、数据类型 ? B 数据元素、数据类型、算法实现 ? C 数据元素、数据的逻辑结构、数据的存储结构 ? D 数据的逻辑结构、数据的存储结构、数据的运算 ? 单选题 2.【第1章第2节】在数据结构中,与所使用的计算机无关的是数据的____结 构。 ? A 存储 ? B 物理 ? C 逻辑 ? D 物理与存储

? 判断题 3.【第1章第2节】逻辑结构相同时物理结构也应该相同。 ?正确错误 ? 单选题 4.【第1章第3节】设某二维数组A[1..n,1..n],则在该数组中用顺序查找 法查找一个元素的时间复杂性的量级为______。 ? A O(log2n) ? B O(n) ? C O(nlog2n) ? D O(n^2) ? 单选题 5.【第1章第3节】计算机算法是指______。

? A 计算方法 ? B 排序方法 ? C 调度方法 ? D 解决问题的有限运算序列 ? 判断题 6.【第1章第3节】所谓时间复杂度是指最坏情况下,估算算法执行时间的一 个上界 ?正确错误 ? 单选题 7.【第3章第2节】在长度为n 的双链表中某结点(已知其地址)之前,插入 一个新结点的时间复杂度是_____ 。 ? A O(n) ? B O(log2n)

? C O(1) ? D O(n^2) ? 单选题 8.【第3章第2节】线性表按链式方式存储时,每个结点的存储包括_____两部 分。 ? A 数据值与符号 ? B 数据与指针 ? C 数据与表名 ? D 数据项与符号 ? 单选题 9.【第3章第2节】链表不具有的特点是_____。 ? A 可随机访问任一元素

单片机考试试题带答案

单片机原理及应用试卷A 一、填空题(每空1分,共20分) 1、单片微型计算机由CPU、存储器和I/O 三部分组成。 PSEN信号有效时,表示从P0口稳定地送出了低8位地址。 2、MCS-51系统中,当 3、访问8031片外数据存储器采用的是寄存器间接寻址方式。 4、累加器(A)=80H,执行完指令ADD A,#83H后,进位位CY= 1 。 5、指令LCALL 37B0H,首地址在2000H,所完成的操作是2003H入栈,37B0H送入PC。 6、51有5个中断源,有2个中断优先级,优先级由软件填写特殊功能寄存器IP 加以选择。 7、在变址寻址方式中,以A作为变址寄存器,以PC或DPTR作基址寄存器。 8、中断请求信号有电平触发和脉冲触发两种触发方式 9、用串行口扩展并行口时,串行接口的工作方式应选为方式0。 10、74LS273通常用来作简单输出接口扩展;而74LS244则常用来作简单输入接口扩展。 11、51的并行I/O口信息有读引脚和读锁存器两种读取方法,读—改—写操作是针对并行I/O口内的锁存器进行的。 12、A/D转换器的三个重要指标是转换速度、分辨率和转换精度。 二、选择题(从备选答案中选择一个正确答案,并将代号写在括号内。每题1.分,共10分) 1、计算机能识别的语言是( C )。 (A)汇编语言(B)自然语言(C)机器语言(C)高级语言 2、MCS-51单片机外扩存储器芯片时,4个I/O口中用作数据总线的是( B )。 (A)P0和P2口(B)P0口(C)P2和P3口(D)P2口 3、在中断服务程序中,至少应有一条( D )。 (A)传送指令(B)转移指令(C)加法指令(D)中断返回指令

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

数据结构习题及参考答案 .

习题1 一、单项选择题 1.数据结构是指()。 A.数据元素的组织形式 B.数据类型 C.数据存储结构 D.数据定义 2.数据在计算机存储器内表示时,物理地址与逻辑地址不相同的,称之为()。 A.存储结构 B.逻辑结构 C.链式存储结构 D.顺序存储结构 3.树形结构是数据元素之间存在一种()。 A.一对一关系 B.多对多关系 C.多对一关系 D.一对多关系 4.设语句x++的时间是单位时间,则以下语句的时间复杂度为()。 for(i=1; i<=n; i++) for(j=i; j<=n; j++) x++; A.O(1) B.O(2n) C.O(n) D.O(3n) 5.算法分析的目的是(1),算法分析的两个主要方面是(2)。 (1) A.找出数据结构的合理性 B.研究算法中的输入和输出关系 C.分析算法的效率以求改进 D.分析算法的易懂性和文档性 (2) A.空间复杂度和时间复杂度 B.正确性和简明性 C.可读性和文档性 D.数据复杂性和程序复杂性 6.计算机算法指的是(1),它具备输入,输出和(2)等五个特性。 (1) A.计算方法 B.排序方法 C.解决问题的有限运算序列 D.调度方法 (2) A.可行性,可移植性和可扩充性 B.可行性,确定性和有穷性 C.确定性,有穷性和稳定性 D.易读性,稳定性和安全性 7.数据在计算机内有链式和顺序两种存储方式,在存储空间使用的灵活性上,链式存储比顺序存储要()。 A.低 B.高 C.相同 D.不好说 8.数据结构作为一门独立的课程出现是在()年。 A.1946 B.1953 C.1964 D.1968 9.数据结构只是研究数据的逻辑结构和物理结构,这种观点()。 A.正确 B.错误 C.前半句对,后半句错 D.前半句错,后半句对

单片机试卷及答案

2013A卷 一、填空题(每空1分,共20分) 1、+1000001的反码是。十进制数-4的8位二进制补码是。 2、计算机所能执行的指令的集合称为。指令的编码规则称为,一般由和操作数两部分组成。 3、CPU一次可以处理的二进制数的位数称为CPU的。 4、当EA为电平时,CPU总是从外部存储器中去指令。 5、89C52单片机有6个中断源,其中内部中断源有个,外部中断源有个。 6、汇编指令中,对程序存储器的访问用指令来访问,外部RAM用指令来访问。 7、C51的数据类型sfr占个字节,C51中整型变量占个字节。 8、指令MOV 20H,#20H中,源操作数的寻址方式是,目的操作数的寻址方式是。 9、定时器T1方式2的8位常数重装初值存放于寄存器中。定时器T0方式0,寄存器用于存放计数初值的低5位。 10、多机通信中,主机的SM2= 。 11、EPROM存储器27C256内部容量是32K字节,若不考虑片选信号,则对其内部全部存储单元进行寻址共需根地址线。 12、波特率倍增位位于特殊功能寄存器中。 13、8155A内部具有1个位减法定时器/计数器。 二、单项选择题(共20题,每题1分,共20分) 1、单片机的应用程序一般存放于()中

A、RAM B、ROM C、寄存器 D、CPU 2、定时器0工作于计数方式,外加计数脉冲信号应接到()引脚。 A、P3.2 B、P3.3 C、P3.4 D、P3.5 3、MCS51单片机在同一优先级的中断源同时申请中断时,CPU首先响应()。 A、外部中断0 B、外部中断1 C、定时器0 D、定时器1 4、ADC0809是()AD的转换器件 A、4通道8位 B、8通道8位 C、4通道12位 D、8通道12位 5、执行中断返回指令后,从堆栈弹出地址送给() A、A B、Ri C、PC D、DPTR 6、串行通信中,发送和接收寄存器是() A、TMOD B、SBUF C、SCON D、DPTR 7、要使MCS-51能响应外部中断1和定时器T0中断,则中断允许寄存器IE的内容应该是() A、98H B、86H C、22H D、A2H 8、要将P1口高4位清0,低4位不变,应使用指令() A、ORL P1,#0FH B、ORL P1,#F0H C、ANL P1,#F0H D、ANL P1,#0FH 9、当选中第1工作寄存器区时,工作寄存器R1的地址是。 A、00H B、01H C、08H D、09H

广工信息安全概论重点

知识点 信息安全目标 对称加密算法 DES密码算法 公钥密码密钥 RSA 单向散列函数 SHA安全Hash函数 数字签名 SSL记录层协议 计算机病毒特征 身份认证 口令 防火墙 第一章网络信息安全概论 安全机制 安全服务相关的安全机制(8个) 安全管理相关的安全机制(5个) 第二章密码技术 对称加密算法 DES 非对称加密 RSA Diffie-Hellman 数字签名 HASH 公开密钥算法(RSA算法) 第一个完善的公开密钥算法RSA 经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。 其安全性基于大数分解的难度 求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。 从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。 公开密钥n:两素数p和q的乘积(p,q必须 保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法) 等价表示为d=e-1 mod [ (p-1)(q-1)] 加密:c=me mod n 解密:m=cd mod n 例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解密: m=cd mod n=15701019 mod 3337=688 Diffie-Hellman密钥交换 假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。 A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。 ①:A→B:gXa(mod p) ②:B→A:gXb (mod p) 数字签名 证明消息确实是由发送者签发的 并且可以用于验证数据或程序的完整性 它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的 签名不可伪造

信息安全概论3

二、填空题 3套 1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁 移和__灾难恢复_5个方面。 2.一个最常见的网络安全模型是__PDRR模型__。 3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可 靠性与安全性都有影响。 4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 _文件加密和解密使用相同的密钥_。 5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无 法提供正常的网络服务功能。 6.数据库系统的安全需求有:完整性、保密性和__可用性___。 7.开展网上银行有两大保障:技术保障和__法律与规范__。 8.目前 RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。 9.机房三度要求是:环境安全、温度、_湿度_和洁净度。 10.对称加密算法的安全性依赖于_密钥的安全性_。 三、判断题 1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安 全策略的限制、监视和保障职能。(√) 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自 然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.安装杀毒软件后,计算机不会再被任何病毒传染了。(×)改正:计算机安装杀毒软件后对未知的病毒不能防止。 4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为 两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√) 5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。(√) 四、简答题 1.访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。 2.什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。 3.简述计算机病毒的特点。答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。 4.简述数据保密性。答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限 1

广工数据结构复习题目及答案说课讲解

广工2015数据结构复习题目及答案

《数据结构-C语言版》 第一章绪论 单项选择题 1.在数据结构中,数据的基本单位是_____ ____。 A. 数据项 B. 数据类型 C. 数据元素 D. 数据变量 2.数据结构中数据元素之间的逻辑关系被称为__ ____。 A. 数据的存储结构 B. 数据的基本操作 C. 程序的算法 D. 数据的逻辑结构3.在数据结构中,与所使用计算机无关的是数据的____ ___。 A. 存储结构 B. 逻辑和物理结构 C. 逻辑结构 D. 物理结构 4.在链式存储结构中,数据之间的关系是通过____ ____体现的。 A. 数据在内存的相对位置 B. 指示数据元素的指针 C. 数据的存储地址 D. 指针 5.计算算法的时间复杂度是属于一种____ ___。 A. 事前统计的方法 B. 事前分析估算的方法 C. 事后统计的方法 D. 事后分析估算的方法 6.在对算法的时间复杂度进行估计的时候,下列最佳的时间复杂度是____ __。 A. n2 B. nlogn C. n D. logn 7.设使用某算法对n个元素进行处理,所需的时间是 T(n)=100nlog2n+200n+2000,则该算法的渐近时间复杂度为____ ___。 A. O(1) B. O(n) C. O(200n) D. O(nlog2n)

CDCBBDD 第二章线性表 单项选择题 1.链表不具有的特点是____ ____。 A. 可随机访问任一元素 B. 插入和删除时不需要移动元素 C. 不必事先估计存储空间 D. 所需空间与线性表的长度正比 2.设顺序表的每个元素占8个存储单元。第1个单元的存储地址是100,则第6个元素占用的最后一个存储单元的地址为。 A. 139 B. 140 C. 147 D. 148 3.在线性链表存储结构下,插入操作算法。 A. 需要判断是否表满 B. 需要判断是否表空 C. 不需要判断表满 D. 需要判断是否表空和表满 4.在一个单链表中,若删除p所指结点的后继结点,则执行。 A. p->next = p->next->next; B. p->next = p->next; C. p = p->next->next; D. p = p->next; p->next = p->next->next; 5.将长度为n的单链表接在长度为m的单链表之后的算法时间复杂度 为。 A. O(n) B. O(1) C. O(m) D. O(m+n) 6.需要预分较大空间,插入和删除不需要移动元素的线性表,其存储结构是。 A. 单链表 B. 静态链表 C. 线性链表 D. 顺序存储方式 ACCABB 填空题 1.在带表头结点的单链表中,当删除某一指定结点时,必须找到该结点的 _____结点。 2.在单链表中,指针p所指结点为最后一个结点的条件是。 3.将两个各有n个元素的有序表归并成一个有序表,其最少的比较次数 是。 4.在一个长度为n的顺序表中第i个元素(1≤i≤n)之前插入一个元素时,需向后移动元素的个数是。 5.在长度为n的顺序表中插入一个元素的时间复杂度为。

C51单片机试卷 5套 (2)

试卷1 一、填空题(每小题1分,共30分) 1、8031的P2口为高8位地址总线口,P3口为双功能口。 2、单片机的复位操作是__________引脚,要在此引脚加________电平才能复位动作。 3、C51定义可寻址位,使用关键字为____,定义特殊功能寄存器当中的某位用关键字____________。 4、已知P3=0X7F,要实现将P3口的值循环右移的指令是____,循环右移3次后,P3=___________。 5、有指令unsignedcharmm[]={0X01,0X02,0X03},此指令中数组元素mm[1]的值为________。 6、串口工作方式2 ______位中。 7、若采用6MHz ________,机器周期为 8、单片机并行接口中, 和 0设置为下降沿触发,则执行的 _________。 、反码是___________、补码是_________。 13、对于51子系列单片机,主要有________、___________、_________三种机型。 14、修饰符interrupt?m中m的取值为0对应的中断情况是__________中断。 15、TCON中IT0(IT1)表示__________。 16、5l子系列单片机片内有两个____位的定时计数器。 二、选择题(每小题1分,共20分) 1、一字节补码所能表示的整数范围是(A)。 A、-128~+127???? B、-127~+127???? C、-129~+128???? D、-128~+128

2、12MHz晶振的单片机在定时工作方式下,定时器计一个数所用的定时时间是(A) A、1μs???????? B、2μs?????? C、4μs???????? D、8μs 3、通过串行口发送或接收数据时,发送或接收的数据暂存在(D)寄存器中。 A、SCON B、PCON C、TMOD D、SUBF 4、在单片机扩展系统中,8051做为地址总线和数据总线分时复用的端口是(A) A、P0口??????????????? B、P1口?????????? C、P2口??????? D、P3口 5、MCS-51单片机的定时器/计数器工作方式1是(B)。 A、8位计数器结构 C、13位计数器结构 6、片内RAM的20H~2FH。 A、00H~20H??? B、00H~ 7)A、reg51.h????B、 8) 9 A、250kHz 1,则说 A、没有键被按下 B、有一个键被按下 C、有多个键被按下 D、 以上说法都不对 11、利用下列(D)关键字可以改变工作寄存器组 A、interrupt B、sfr C、while D、using 12、单片机的串行口工作于方式1是(A)。 A、8位数据传送 B、9位数据传送 C、10位数据传送 D、11位数据传送 13、执行#definePA8255XBYTE[Ox3FFC],PA8255=Ox7e后存储单元Ox3FFC的值是(?A) A、Ox7e B、8255H C、未定 D、7e 14、具有模数转换功能的芯片是(A) A、ADC0809 B、DAC0832 C、MAX813 D、PCF8563

信息安全概论

江南大学现代远程教育考试大作业 考试科目:《信息安全概论》 一、大作业题目(内容) 题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter 等服务都遭到其攻击。根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS 攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。针对物联网DDoS攻击检测的研究迫在眉睫。 要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。 大作业具体要求: 1.项目必须为一个基本完整的设计; 2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案); 3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小四号字、1.25倍行距; 4.项目设计报告逻辑严明、条理清晰; 5.项目设计报告不少于5页; 6.在规定时间以报告形式提交。 1

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

广工2015数据结构复习题目及答案课案

《数据结构-C语言版》 第一章绪论 单项选择题 1.在数据结构中,数据的基本单位是_____ ____。 A. 数据项 B. 数据类型 C. 数据元素 D. 数据变量 2.数据结构中数据元素之间的逻辑关系被称为__ ____。 A. 数据的存储结构 B. 数据的基本操作 C. 程序的算法 D. 数据的逻辑结构3.在数据结构中,与所使用计算机无关的是数据的____ ___。 A. 存储结构 B. 逻辑和物理结构 C. 逻辑结构 D. 物理结构4.在链式存储结构中,数据之间的关系是通过____ ____体现的。 A. 数据在内存的相对位置 B. 指示数据元素的指针 C. 数据的存储地址 D. 指针 5.计算算法的时间复杂度是属于一种____ ___。 A. 事前统计的方法 B. 事前分析估算的方法 C. 事后统计的方法 D. 事后分析估算的方法 6.在对算法的时间复杂度进行估计的时候,下列最佳的时间复杂度是____ __。 A. n2 B. nlogn C. n D. logn 7.设使用某算法对n个元素进行处理,所需的时间是T(n)=100nlog2n+200n+2000,则该算法的渐近时间复杂度为____ ___。 A. O(1) B. O(n) C. O(200n) D. O(nlog2n)

CDCBBDD 第二章线性表 单项选择题 1.链表不具有的特点是____ ____。 A. 可随机访问任一元素 B. 插入和删除时不需要移动元素 C. 不必事先估计存储空间 D. 所需空间与线性表的长度正比 2.设顺序表的每个元素占8个存储单元。第1个单元的存储地址是100,则第6个元素占用的最后一个存储单元的地址为。 A. 139 B. 140 C. 147 D. 148 3.在线性链表存储结构下,插入操作算法。 A. 需要判断是否表满 B. 需要判断是否表空 C. 不需要判断表满 D. 需要判断是否表空和表满 4.在一个单链表中,若删除p所指结点的后继结点,则执行。 A. p->next = p->next->next; B. p->next = p->next; C. p = p->next->next; D. p = p->next; p->next = p->next->next; 5.将长度为n的单链表接在长度为m的单链表之后的算法时间复杂度为。A. O(n) B. O(1) C. O(m) D. O(m+n) 6.需要预分较大空间,插入和删除不需要移动元素的线性表,其存储结构是。 A. 单链表 B. 静态链表 C. 线性链表 D. 顺序存储方式ACCABB 填空题 1.在带表头结点的单链表中,当删除某一指定结点时,必须找到该结点的_____结点。2.在单链表中,指针p所指结点为最后一个结点的条件是。 3.将两个各有n个元素的有序表归并成一个有序表,其最少的比较次数是。4.在一个长度为n的顺序表中第i个元素(1≤i≤n)之前插入一个元素时,需向后移动元素的个数是。 5.在长度为n的顺序表中插入一个元素的时间复杂度为。 1前驱 2 p->next==NULL

相关文档
最新文档