序列密码体制(续)解析
计算机网络安全技术试题全(含答案解析)

计算机⽹络安全技术试题全(含答案解析)计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。
1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。
传统密码(二)

即: k2-k1=9
k3-k1=12 k3-k2=3
k4-k1=16 k4-k2=7 k4-k3=4
k5-k1=2 k5-k2=19 k5-k3=16 k5-k4=12
28
求出密钥字的相对位移差为0, 9, 12, 16, 2
用穷举法找出可能的密钥
0,9,12,16,2 1,10,13,17,3 2,11,14,18,4 3,12,15,19,5
9
Vigenere密码解密方法
置换序列(密钥): k (k1 , k2 ,, kd ) Z N
密文序列: 明文序列: 其中
d
c c1c2 cd m m1m2 md
mi td Dki (ci td ) ci td ki mod 26
10
对多表置换密码的攻击
18
l
k1 ki kl
m : m1 m1 l m1 2 l 相 应 m i : mi mi l mi 2l 的 m : ml ml l ml 2l
l
1
明 文
考察密文c中相同字母对的个数N,假 定重合指数为IC,那么
N C IC
2 n
现从密文c中任取两字母,再次计算这 两字母相同的概率: (a) 若这两字母属于同一个 c
( n n 2 n n n n )
2 2
Z
Z
Z
A
A
A
将第 i 行与第 j 行配对:将第 i 行的每一 元素作 k mod 26 的运算, k 0, 1, , 25 , 求使得IC达到最大值的 k 上式中 n 和
2 Z
求 n n
o
0.0797 v 0.0092
信息安全基础(习题卷61)

信息安全基础(习题卷61)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]VPN是指( )A)虚拟的专用网络B)虚拟的协议网络C)虚拟的包过滤网络答案:A解析:2.[单选题]数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
在普通数字签名中,签名者使用( )进行信息签名:A)自己的公钥B)自己的私钥C)自己的公钥和的私钥D)验证者的私钥答案:B解析:数字签名使用所有者的私钥进行签名,以确保不可抵赖性。
3.[单选题]对于使用IP协议进行远程维护的设备,设备应配置使用( )等加密协议,以提高设备管理安全性。
A)SSLB)SSHC)telnetD)rsa telnet答案:B解析:4.[单选题]是否或如何为办公室增加物理安全防护设计取决于: ( )A)该办公室业务活动涉及资产的关键性程度B)该办公室资产被非授权访问或信息泄露的可能性C)安全防护方案的技术难度和成本D)A+B答案:D解析:5.[单选题]事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A)应急工作专报B)管理信息系统网络与信息安全事件快速报告单C)工作方案D)消缺单答案:B解析:6.[单选题]涉密信息系统发生涉密等级、连接范围、环境设施、主要应用、安全保密管理责任单位变更时,其建设使用单位应当及时向负责( )的保密工作部门报告。
A)审批B)批准C)保管D)建设答案:A解析:7.[单选题]下列哪种算法通常不为用户保证保密性?( )[]*A)AESB)3DESC)RSAD)MD5答案:B解析:8.[单选题]信息安全的基本内容是:实体安全、运行安全、信息资产安全和( )。
A)人员安全B)数据安全C)网络安全D)存储系统安全答案:A解析:信息安全的基本内容包括:实体安全、运行安全、信息资产安全和人员安全等内容。
现代密码学之03序列密码

(1)以种子密钥为移存器的初态,按照确定的递推关 系,产生周期长、统计特性好的初始乱源序列。
(2)继而利用非线性函数、有记忆变换、采样变换等 手段,产生抗破译能力强的乱数序列。
在序列密码设计中,大多使用周期达到最大的那些 序列,包括:
(1)二元域GF(2)上的线性递归序列 (2)2n元域GF(2n)上的线性递归序列 (3)剩余类环Z/(2n)上的线性递归序列 (4)非线性递归序列
3.2.2 线性反馈移存器(LFSR)简介
c0=1
c1
c2 …
…
x1
x2
am-1
am-2
cn-2 xn-1
cn-1
cn
xn am-n
一、当ci=1时,开关闭合,否则断开;c0=1表示总有 反馈;一般cn=1,否则退化。
二、反馈逻辑函数
f(x1, x2, …, xn)=c1x1+c2x2+…+cnxn 三、线性递推式
= c0am+c1Dam+c2D2am+…+cnDnam) = (c0+c1D+c2D2+…+cnDn)am 因此反馈多项式(也称特征多项式)为:
g(x)= c0+c1x+c2x2+…+cnxn
五、状态转移矩阵
给定两个相邻状态:
则有
Sm=(am+n-1,…,am+1,am) Sm+1=(am+n,…,am+2,am+1)
管理问题!
因而人们设想使用少量的真随机数(种子密钥) 按一定的固定规则生成的“伪随机”的密钥序 列代替真正的随机序列ki,这就产生了序列密 码。
第4章 序列密码体制

4.1.4 伪随机数的评价标准
(1)看起来是随机的,表明它可以通过所有随机性统计检验。 现在的许多统计测试。它们采用了各种形式,但共同思路是它们 全都以统计方式检查来自发生器的数据流,尝试发现数据是否是随 机的。 确 保 数 据 流 随 机 性 的 最 广 为 人 知 的 测 试 套 件 就 是 George Marsaglia 的 DIEHARD 软件包(请参阅 / pub/diehard/)。另一个适合此类测试的合理软件包是 pLab(请参 阅http://random.mat.sbg.ac.at/tests/)。 (2)它是不可预测的。即使给出产生序列的算法或硬件和所有以 前产生的比特流的全部知识,也不可能通过计算来预测下一个随机 比特应是什么。 (3)它不能可靠地重复产生。如果用完全同样的输入对序列产生 器操作两次将得到两个不相关的随机序列。
签名中的素数。
4.1.1 随机数的使用
序列密码的保密性完全取决于密钥的随机性。如果密钥是真正 的随机数,则这种体制在理论上就是不可破译的。但这种方式所需 的密钥量大得惊人,在实际中是不可行的。 目前一般采用伪随机序列来代替随机序列作为密钥序列,也就 是序列存在着一定的循环周期。这样序列周期的长短就成为保密性 的关键。如果周期足够长,就会有比较好的保密性。现在周期小于 1010的序列很少被采用,周期长达1050的序列也并不少见。
第4章(序列密码)

4.4 线性移位寄存器的一元多项式表示
设 n 级线性移位寄存器的输出序列满足递推 关系 an+k=c1an+k-1 c2an+k-2 … cnak (*) 对任何 k 1 成立。这种递推关系可用一个一 元高次多项式 P(x)=1+c1x+…+cn-1xn-1+cnxn 表示,称这个多项式为LFSR的联系多项式或 特征多项式。
初始状态由用户确定,当第i个移位时钟脉冲 到来时,每一级存储器ai都将其内容向下一级 ai-1传递,并根据寄存器此时的状态a1,a2,…,an 计算f(a1,a2,…,an),作为下一时刻的an。反馈函 数f(a1,a2,…,an)是n元布尔函数,即n个变元 a1,a2,…,an可以独立地取0和1这两个可能的值, 函数中的运算有逻辑与、逻辑或、逻辑补等运 算,最后的函数值也为0或1。
图4-4 GF(2)上的n级线性反馈移位寄存器
输出序列{at}满足 an+t=cnat cn-1at+1 … c1an+t-1 其中t为非负正整数。 线性反馈移位寄存器因其实现简单、速度快、 有较为成熟的理论等优点而成为构造密钥流生 成器的最重要的部件之一。
例4.2 图4-5是一个5级线性反馈移位寄存器, 其初始状态为(a1,a2,a3,a4,a5)=(1,0,0,1,1),可 求出输出序列为 1001101001000010101110110001111100110 … 周期为31。
即输出序列为101110111011…,周期为4。 如果移位寄存器的反馈函数f(a1,a2,…,an)是a1 ,a2,…,an的线性函数,则称之为线性反馈 移位寄存器LFSR(linear feedback shift register )。此时f可写为 f(a1,a2,…,an)=cna1 cn-1a2 … c1an 其中常数ci=0或1 2加法。ci=0或1可 用开关的断开和闭合来实现,如图4-4所示。
密码学(范明钰)3.2-序列密码

K
K
安全信道
……
滚动密钥生成器
zi
xi
yi……滚动密钥生器ziyixi
同步序列密码
一次一密密码是加法序列密码的原型。事实上,如 果密钥使用滚动密钥流,则加法序列密码就退化成 一次一密密码。
实际使用中,密码设计者的最大愿望是设计出的滚 动密钥生成器,使得密钥经其扩展成的密钥流序列 具有如下性质:极大的周期、良好的统计特性、抗 线性分析、抗统计分析
基本概念
分组密码与序列密码的区别在于有无记忆性 序列密码的滚动密钥z0=f(k,σ0)由函数f、密钥k和指
定的初态σ0完全确定。此后,由于输入加密器的明文 可能影响加密器中内部记忆元件的存储状态,因而 σi(i>0)可能依赖于k,σ0,x0,x1,…,xi-1等参数。
同步序列密码
根据加密器中记忆元件的存储状态σi是否依赖 于输入的明(或密)文字符,序列密码可进一 步分成同步和自同步两种。
和σi产生的函数。
9
基本概念
序列密码将明文消息 M连续地分成字符
bit,并用密钥流来 加密每个字符bit
基本上,序列密码体
制只使用混乱技术,
而不使用散布技术。 这使得这种体制没有
错误扩散
基本情况
序列密码有广泛的理论基础,对于其各种设计原则已经 进行了详尽的分析。然而在公开的文献中详尽的序列密 码系统却相对较少 造成这种状况的部分原因是,在实际中使用的大部分序 列密码归私人所有或需要保密。相比之下,大量的分组 密码建议已经出版,其中的一些已经被标准化或公开
却希望它的输出(密钥序列k)对不知情的人来 说象是随机的。 到底该从哪些角度把握随机性等,才使所设计出 来的KG能够具有我们需要的安全程度?
流程密码题目及答案解析及注意事项

流程密码题目及答案解析及注意事项一、数字规律类。
题目1:观察数列1,3,5,7,9,(),按照这个规律,括号里应填什么数字?答案:11。
解析:这是一个等差数列,公差为2,即每一项都比前一项大2,9 + 2 = 11。
题目2:数列2,4,8,16,32,(),找出数列的规律并填写括号内数字。
答案:64。
解析:该数列是一个等比数列,公比为2,即后一项是前一项的2倍,32×2 = 64。
题目3:1,4,9,16,25,(),这个数列的规律是什么?括号里的数字是多少?答案:36。
解析:此数列是平方数数列,第n项为n²,6² = 36。
二、图形流程密码类(假设简单图形组合规律)题目4:有一组图形,第一个图形是一个正方形,第二个图形是两个正方形并排,第三个图形是三个正方形并排,以此类推,第5个图形应该是什么样子?答案:五个正方形并排。
解析:按照给定的规律,第n个图形就是n个正方形并排排列,当n = 5时,就是五个正方形并排。
题目5:观察图形序列:三角形、正方形、五边形、六边形,下一个图形应该是什么?答案:七边形。
解析:该图形序列是按照边数依次增加1的规律排列的,六边形之后边数为7的图形是七边形。
三、字母规律类。
题目6:字母序列:A,C,E,G,(),按照规律括号里应填什么字母?答案:I。
解析:这是按照字母表顺序,每隔一个字母选取一个,A之后隔B选C,C之后隔D选E,依此类推,G之后隔H选I。
题目7:看字母串:b,d,f,h,(),规律是什么?括号内字母是什么?答案:j。
解析:按照字母表顺序,这是选取的小写字母中的偶数位置字母,b是第2个字母,d是第4个字母,f是第6个字母,h是第8个字母,下一个是第10个字母j。
题目8:字母组合:ab,cd,ef,(),按照规律填写括号内的字母组合。
答案:gh。
解析:这组字母组合是按照字母表顺序依次排列的,两个字母为一组,e之后是f,下一组就是g和h。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.Pless生成器 Pless生成器由8个LFSR、4个J-K触发器和1个循环计数器构 成,由循环计数器进行选通控制,如下图所示。 J LFSR1
a0 a1a2 a3a4
LFSR2
LFSR3 LFSR4 LFSR5 LFSR6 LFSR7 LFSR8
2018/12/8
K J b bb b b 0 1 2 3 4
ck x1 x2 ck 1 x1
其中x1和x2分别是J和K端的输 入。由此可得J-K触发器的真值表 ,如下表所示。 J-K触发器真值表
J 0 K 0 Ck
0
1 1 2018/12/8
1
0 1
0
1
7
利用J-K触发器的非线性序列生成器见下图: LFSR1 LFSR2
{ak } {bk }
2018/12/8
11
当控制序列当前值为1时,被采样序列生成器被时钟驱动k次后 输出;当控制序列当前值为0时,被采样序列生成器被时钟驱动d次 后输出。 另外,停走式发生器也是一种钟控模型,它由2个LFSR组成。 其中,LFSR-1控制LFSR-2的时钟输入。 当且仅当LFSR-1的时间t-1的输出为1时,LFSR-2在时间t改变 状态(也即LFSR-1输出时钟脉冲,使LFSR-2进行输出并反馈以改 变移位寄存器的状态)。
2018/12/8
4
1.Geffe序列生成器
Geffe序列生成器由3个LFSR组成(如ቤተ መጻሕፍቲ ባይዱ图),其中LFSR2作为
控制生成器使用。
当LFSR2输出1时,LFSR2与LFSR1相连接;当LFSR2输出0时 ,LFSR2与LFSR3相连接。 若设 LFSRi 的输出序列为 { a(i)k} (i=1,2,3),则输出序列 { bk} 可以 表示为:
bk ak ak ak ak ak ak ak ak ak
2018/12/8
1 2
3 2
1 2
3 2
3
因为 a 1 ak( 2)
5
— ( 2) k
则Geffe序列的周期为 2n 1 ,线性复杂度为 n1 n3 n2 n3 。
0
1 a bc d a b c 0 1 2 3 4 5 6
K
J
c0c1c2c3c4
2
3 假定在时刻 t 输出第 t(mod 4) 个单元,则输出序列为: a0 b1 c2 d3 a4 b5 d6
10
K
J K
d0d1d2d3d4
4.钟控发生器
钟控发生器是由控制序列(由一个或多个移位寄存器来控制生成) 的当前值决定被采样的序列寄存器移动次数(即由控制序列的当前值 确定采样序列寄存器的时钟脉冲数目)。 控制序列和被采样序列可以是源于同一个 LFSR(称为自控),也 可以源于不同的 LFSR(称为他控),还可以相互控制(称为互控) 。钟控发生器示意图如下图所示。
J K
{ck }
在上图中,令驱动序列{ak}和{bk}分别为m级和n级m序列,则 有 ck ak bk ck 1 ak ak bk 1 ck 1 ak 如果令c-1=0,则输出序列的最初3项为:
c0 a0 c1 a1 b1 1 a0 a1 c2 a2 b2 1
1
a b 1 a
1
0
a1 a2
当m与n互素且a0+b0=1时,序列{ck}的周期为 (2m-1)(2n-1)。
2018/12/8 8
例: 令m=2,n=3,两个驱动m序列分别为
{ak}=0,1,1,…和 {bk}=1,0,0,1,0,1,1,…
于是,输出序列{ck}是0,1,1,0,1,0,0,1,1,1,0,1,0,1,0,0,1,0,0,1,0,… 其周期为:(22-1)(23-1)=21。 由表达式ck=(ak+bk+1)ck-1+ak可得:
应 用 密 码 学
张仕斌 万武南 张金全 孙宣东编著
西安电子科技大学出版社 二00九年十二月
2018/12/8 1
第4章 序列密码体制
2018/12/8
2
知识点:
◇ 序列密码的概念 ◇ 线性反馈移位寄存器 ◇ 序列和周期
◇ 非线性序列简介
◇ 常用序列密码
2018/12/8
3
4.4 非线性序列简介
线性移位寄存器序列密码在已知明文攻击下是可破译的这一事 实促使人们向非线性领域探索。目前研究的比较充分的由非线性移 位寄存器,对线性移位寄存器进行非线性组合等。
为了使密钥流生成器输出的二元序列尽可能复杂,应保证其周 期尽可能大、线性复杂度和不可预测性尽可能高,因此常使用多个 LFSR来构造二元序列,称每个LFSR的输出序列为驱动序列,显然 密钥流生成器输出序列的周期不大于各驱动序列周期的乘积,因此 ,提高输出序列的线性复杂度应从极大化其周期开始。
2018/12/8 12
5.收缩和自收缩发生器
收缩发生器是又控制序列的当前值决定被采样序列移位寄存器 是否输出。
该发生器由 2 个 LFSR 组成。 LFSR-1、LFSR-2 分别按各自时钟
运行,LFSR-1在时间t-1时刻的输出为 1时,LFSR-2在时间t时刻输 出为密钥流,否则舍去。 自收缩发生器从一个LFSR抽出2条序列,其中一条为控制序列 ,另一条为百采样序列。当控制序列输出为 1 时,采样序列输出为 密钥流,否则舍去。 此外,还有多路复合序列,这类序列也归结为非线性组合序列 。
ak , ck 1 0 ck bk , ck 1 1
因此,如果知道{ck}中相邻位的值ck-1和ck,就可以推断出ak 和bk中的一个。而一旦知道足够多的这类信息,就可通过密码分 析的方法得到序列{ak}和{bk}。为了克服上述缺点,Pless提出了 由多个J-K触发器序列驱动的多路复合序列方案,称为Pless生成 器。
i
设LFSRi的特征多项式分别为 ni次本原多项式,且ni两两互素,
3 i 1
Geffe序列的周期实现了极大化,且0与1之间的分布大体上是 平衡的。
2018/12/8 6
2.J-K触发器
J-K触发器如下图所示,它的两个输入端分别用J和K表示, 其输出ck不仅依赖于输入,还依赖于前一个输出位ck-1,即