文档库 最新最全的文档下载
当前位置:文档库 › 信息安全原理与应用[王昭]习题

信息安全原理与应用[王昭]习题

信息安全原理与应用[王昭]习题
信息安全原理与应用[王昭]习题

信息安全试题(1/共3)

一、单项选择题

1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性。

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。

3.密码学的目的是C. 研究数据保密。

4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘

密(M))。B方收到密文的解密方案是C. KA公开(KB秘密(M’))。

5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证

7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬

件设施

8.PKI支持的服务不包括D. 访问控制服务

9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随

机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.264

10.、加密算法分为(对称密码体制和非对称密码体制)

11、口令破解的最好方法是B组合破解

12、杂凑码最好的攻击方式是D生日攻击

13、可以被数据完整性机制防止的攻击方式是D数据中途篡改

14、会话侦听与劫持技术属于B协议漏洞渗透技术

15、PKI的主要组成不包括(B SSL)

16恶意代码是(指没有作用却会带来危险的代码A 病毒*** B 广告*** C间谍** 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取

18,windows中强制终止进程的命令是C Taskkil

19,现代病毒木马融合了A 进程注入B注册表隐藏C漏洞扫描新技术

20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 )

21,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS)

22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址

23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。

24,外部数据包经过过滤路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot

26,网络安全的特征包含保密性,完整性D可用性和可控性四个方面

27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝

对安全的观点是不正确的。

28、在以下古典密码体制中,属于置换密码的是(B、倒序密码

29、一个完整的密码体制,不包括以下( C、数字签名)要素。

30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循

环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循

环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。

31、2000年10月2日,NIST正式宣布将(B、Rijndael)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

32、根据所依据的数学难题,除了(A、模幂运算问题)以外,公钥密码体制可以分为以下几类。

33、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C、whirlpool )是带密钥的杂凑函数。

34、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C、签名)和验证过程。

35、除了(D、秘密传输)以外,下列都属于公钥的分配方法。

36、密码学在信息安全中的应用是多样的,以下(A、生成种种网络协议)不属于密码学的具体应用。

37、计算机信息系统,是指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

38、下列哪类证件不得作为有效身份证件登记上网(B、户口本)

39、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是__ B、磁带_____。

40、下列叙述不属于完全备份机制特点描述的是D、需要存储空间小。

41、包过滤防火墙工作在OSI网络参考模型的C、网络层

42、防火墙提供的接入模式不包括D、旁路接入模式

43、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表(A、保护检测响应)。

44、统计数据表明,网络和信息系统最大的人为安全威胁来自于(B、内部人员)

45、信息安全经历了三个发展阶段,以下(B、加密机阶段)不属于这个阶段。

46、信息安全在通信保密阶段对信息安全的关注局限在(C、保密性)安全属性。

47、在PPDRR安全模式中,(B、恢复)是属于安全事件发生后补救措施。

48、计算机信息系统是指由指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

49、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于(C、内部)使用。

50、____ CA __是PKI系统安全的核心。

51、公钥密码体制有两种基本模型:一种是加密模型;另一种是_认证模型。

52、著名的DES数据加密标准是对称加密系统

53、密网是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。

54、在PDRR模型中,检测是静态防护转化为动态的关键,是动态相应的依据。

55、一个完整的信息安全保障体系,应当包括_安全策略、保护、检测、响应、恢复五个主要环节,这就是PPDRR模型的内容。

二填空题

1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

9、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

10、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

11、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

12、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

13、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

14、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

15、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

16、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

三判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。对

2、由于传输的不同,电力线可以与网络线同槽铺设。错

3、机房供电线路和电力、照明用电可以用同一线路。错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。错

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。对

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。对

16、不需要对数据库应用程序的开发者制定安全策略。错

17、防火墙安全策略一旦设定,就不能再做任何改变。错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。对

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。对

35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。错

36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。参考答案:对

四名词解释

信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。

五简答题:

1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

2,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?

答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit 数据。

3,防火墙有哪些体系结构?其中堡垒主机的作用是什么?

答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙

4,试画图说明kerberos认证原理

5,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明。

答:(1)假定通信双方分别为Alice和Bob

加密方Alice将商定的密钥秘密地传递给解密方Bob 。

Alice 用商定的密钥加密她的消息,然后传送给Bob。

Bob用Alice传来的密钥解密Alice的消息。

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

Alice用Bob的公开密钥加密她的消息,然后传送给Bob

Bob用他的私人密钥解密Alice的消息。

6古典密码体制中代换密码有哪几种,各有什么特点?

答:在古典密码学中,有四种类型的代替密码:

①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母

表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明

密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、仿

射密码等。②多名码代替密码,将明文中的每个字母按一定规律映射到一系列

密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平

的,能够较好挫败频率分析,较简单代替密码难破译。③多字母代替密码,通

过一次加密一组字母来使密码分析更加困难,例如Playfair密码。④多表代替

密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的

一一对应,比简单代替密码更安全一些。

7 描述说明DES算法的加解密过程(也可以画图说明)。

:DES算法是一个分组加密算法,它以64位分组对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:①64位密钥经子密钥产生算法产生

出16个子密钥:K

1,K

2

,…K

16

,分别供第一次,第二次,…,第十六次加密迭

代使用。②64位明文经初始置换IP,将数据打乱重排并分成左右两半。左边为

L 0,右边为R

: X=L

R

=IP(x)。③16轮轮变换,每轮(第i轮)操作如下:在

轮子密钥K

i 的控制下,由轮函数f对当前轮输入数据的右半部分R

i-1

进行加密:

第一步,将R

i-1经过E盒置换扩展成48位,第二步,将R

i-1

与48位的轮子密钥

K i 逐比特异或,第三步,对R

i-1

进行S盒压缩代换,将其压缩为32位,第四步,

对R

i-1进行P盒置换。然后,将R

i-1

与当前轮输入的左半部分L

i-1

进行逐比特异

或,将该运算结果作为当前轮(第i轮)右半部份的输出R

i =L

i-1

⊕f(R

i-1

,K

i

);

将本轮输入的右半部分数据作为本轮输出的左半部分数据:L

i =R

i-1

。④16轮变

换结束后,交换输出数据的左右两部分:X=R

16L

16

。⑤经过逆初始变换IP-1输出

密文。对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反。

8 以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响?

因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。①以DES分组密码为例,CBC模式的加密示意图如下(2分):

②以DES分组密码为例,CBC模式的解密示意图如下(2分):

③加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。会导致后面的密文都受到影响(2分)。④对于接收方来说,加密明文的一个比特错误,只会影

响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密(2分)。

9简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。

答:①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必须配对使用,否则不能打开加密文件(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不可行的(1分)。②相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分),该体制简化了密钥的分配与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域(1分)。

10述数字签名的基本原理及过程。

答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。

五计算题

1.用置换矩阵E

k =〔

2

3

4

1

4

3

2

1

〕对明文Now we are having a test加密,

并给出其解密矩阵及求出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为 Wnewo haaer gvani ttxse

其解密矩阵为

D k =〔

1

2

4

3

4

3

2

1

L=5时可能的解密矩阵总数为 5!= 120

2.DES 的密码组件之一是S 盒。根据S 盒表计算S 3(101101)的值,并说明S 函数在DES 算法中的作用。

解:令101101的第1位和最后1位表示的二进制数为i ,则i=(11)2=(3)10 令101101的中间4位表示的二进制数为j ,则j=(0110)2=(6)10

查S 3盒的第3行第6列的交叉处即为8,从而输出为1000

S 函数的作用是将6位的输入变为4位的输出

3.RSA 算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方法,加密明文m=(19)10。

解:①密钥的生成:

● 模数n=p ×q=7×17=119,φ(n)=(p-1)×(q-1)=6×16=96(0.5分);

● 因为加密指数e 和私密钥d 满足:ed mod φ(n) =1,所以d=e -1 mod φ(n) ,私钥d 的计算过程如下(1分):

Q A 1 A 2 A 3 B 1 B 2 B 3

—— 1 0 96 0 1 13

7 0 1 13 1 -7 5

2 1 -7 5 -2 15 3

1 -

2 15

3 3 -22 2

1 3 -2

2 2 -5 37

1 由以上计算可知私密钥d=37。

● 公钥为(e,n )=(13,119),私钥为的d=37(0.5分)。

②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下: ● 采用RSA 算法加密明文,密文c=m e mod n=1913 mod 119

● 将加密指数e=13用二进制表示:(1101)2,则有(每步(计算行)2分):

k

bi d 3

1 ((1

2 mod 119) ×19)mod119 = 19 2

1 ((19

2 mod 119) ×19) mod 119 = 76 1

0 (76)2 mod 119 = 64 0 1 ((64)2 mod 119) ×19) mod 119 = 117 由以上计算可知,密文为(117)10。

六问答题

1.S拥有所有用户的公开密钥,用户A使用协议

A → S:A ||

B || R

a

S → A: S || S

s (S || A || R

a

|| K

b

)

其中S

s

( )表示S利用私有密钥签名

向S申请B的公开密钥K

b

。上述协议存在问题吗?若存在,请说明此问题;

若不存在,请给出理由。

答:存在。

由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成

A → S:A || C || R

a

S收到消息后,则又会按协议

S → A: S || S

s (S || A || R

a

|| K

c

)

将K

c 发送给A,A收到信息后会认为他收到的是K

b

,而实际上收到的是

K c ,但是A会把它当作K

b

,因为他无法确认。

3.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面

(1) 网络上有些攻击可以绕过防火墙(如拨号)。

(2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等

问题。

(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件

或其他方式发送到主机上,一旦被执行就形成攻击(附件)。

七分析题

1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

答:(主要理解一下黑体字部分,然后按照这个思路自由发挥)

P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。

1.P2DR2模型的时间域分析

P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:

Pt >( Dt + Rt) (1)

由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。同样,我们假设Et为系统暴露给入侵者的时间,则有

Et=Dt+Rt (如果Pt=0)(2)

公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。

通过上面两个公式的分析,实际上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。

图1为P2DR2 安全模型的体系结构。在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。

那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。

图2 P2DR2 安全模型体系结构

2.P2DR2模型的策略域分析

网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。实体集合可包括网络通信实体集、通信业务类型集和通信交互时间集。

通信实体集的内涵表示发起网络通信的主体,如:进程、任务文件等资源;对于网络系统,表示各类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据信息、图片业务、声音业务;根据IP数据在安全网关的数据转换服务,业务类型可以划分为普通的分组;根据TCP/IP协议传输协议,业务类型可以划分为 ICMP、TCP、UDP分组。信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时间区域集。

安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。

在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反S

a

的特殊安全策略

属性S

pi 。由此我们不难看出,S=S

a

+ΣS

pi

.

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

微机原理及应用 第2章 习题及答案

CH02 8086/8088指令系统 习题与思考题 1.假定DS=2000H,ES=2100H,SS=1500H,SI=00A0H,BX=0100H,BP=0010H,数据变量VAL的偏移地址为0050H,请指出下列指令源操作数是什么寻址方式?源操作数在哪里?如在存储器中请写出其物理地址是多少? (1)MOV AX,0ABH (2)MOV AX,[100H] (3)MOV AX,VAL (4)MOV BX,[SI] (5)MOV AL,VAL[BX] (6)MOV CL,[BX][SI] (7)MOV VAL[SI],BX (8)MOV [BP][SI],100 解答: (1)MOV AX,0ABH 寻址方式:立即寻址;源操作数在数据线上;物理地址:无 (2)MOV AX,[100H] 寻址方式:直接寻址;源操作数在存储器中;物理地址:DS*16+100H=2000H*16+100H=20100H (3)MOV AX,VAL 寻址方式:直接寻址;源操作数在存储器中;物理地址:DS*16+VAL=2000H*16+0050H=20050H (4)MOV BX,[SI] 寻址方式:寄存器间接寻址;源操作数在存储器中;物理地址:DS*16+SI=2000H*16+00A0H=200A0H (5)MOV AL,VAL[BX] 寻址方式:变址寻址;源操作数在存储器中;物理地址:DS*16+VAL+BX=2000H*16+0050H+0100=20150H (6)MOV CL,[BX][SI] 寻址方式:基址加变址寻址;源操作数在存储器中;物理地址:DS*16+BX+SI= 2000H*16+0100H+00A0H =201A0H (7)MOV VAL[SI],BX 寻址方式:寄存器寻址;源操作数在寄存器中;物理地址:无 (8)MOV [BP][SI],100 寻址方式:立即寻址;源操作数在;物理地址:无 .设有关寄存器及存储单元的内容如下:2. DS=2000H,BX=0100H,AX=1200H,SI=0002H,[20100H]=12H,[20101H]=34H,[20102H]=56H,[20103]=78H,[21200]=2AH,[21201H]=4CH,[21202H]=0B7H,[21203H]=65H。

微机原理及应用综合练习一

2012电子微机原理综合练习一 一、简答题。 1.8086CPU标志寄存器中的控制位有几个?简述它们的含义。 2.8086工作于最小方式或最大方式,如何设置?两种模式的主要区别是什么 3. 简述8086和8088CPU引脚信号的区别。 4. 何为时钟周期?它和指令周期、总线周期三者之间的关系是什么? 5. 简述标志位中溢出位和进位位的区别。 6. 简述8088和8086对存储器进行字访问的异同。 7. 在8086系统中,下一条指令所在单元的物理地址是如何计算的? 8.简述半导体存储器的分类和特点。 9.简述高位地址总线译码方法的种类和特点。 10. SRAM芯片6116是4K×8位的存储器,其地址线和数据线的分别有多少条?并简述它的3条控制线、和的含义和功能。 11. CPU与外设间的接口信息有哪几种? 12.简要说明8086/8088中断的分类,以及优先级顺序。 13. 8086/8088CPU响应可屏蔽中断INTR的条件是什么? 14.CPU与外设数据传送的方式有哪几种?什么情况下数据传送要采用无条件传送方式?它有什么特点? 15. 简述查询式数据传送方式的工作过程。 16.比较串行通信和并行通信的优缺点。 17.何为波特率?设数据传送的速率是120字符/秒,而每一个字符格式中的数据位7位,停止位,校验位各1位,则传送的波特率为多少? 18. 异步通信中,字符的格式是由哪些部分组成? 19.8253的方式0~方式3各是何种工作方式?为了便于重复计数,最好选用那些工作方式? 二、综合题 1.设8088的时钟频率为5MHZ,总线周期中包含2个T w等待周期。问: (1)该总线周期是多少?(2)该总线周期内对READY信号检测了多少次? 2.某微机有8条数据线、16条地址线,现用SRAM 2114(容量为1K×4位)存储芯片组成存储系统。问采用线译码方式时,系统的最大存储容量最大是多少?此时需要多少个2114存储芯片 3. 设有一个具有15位地址和16位字长的存储器,试计算: (1)该存储器能存储多少字节信息? (2)如果存储器由2K×4位的RAM芯片组成,需多少RAM芯片?需多少位地

信息安全原理及应用知识点总结概括

信息安全原理及应用 1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露 给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。 (2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS) (3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备 (4)内部人员攻击(恶意或非恶意) (5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码) 2.网络信息系统安全的基本要求: 1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密) 2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非 法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名, 散列函数) 3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的 信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术) 4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证 能力。(控制列表,握手协议,身份鉴别) 5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也 不能否认曾经接到对方的信息。(数字签名和公证机制来保证) 3.加密功能实现方式 a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。 b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。 缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。 c.两者的结合 4.密码体制分类 A.按执行的操作方式不同,可以分为替换密码与换位密码。 B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

微机原理及应用练习题(1)

https://www.wendangku.net/doc/204034755.html, 1000H X DB 12H Y DW X Z DD Y (DS)=3800H, (BX)=1000H, (SI)=0002H 求下列指令执行完后指定寄存器的内容 MOV AX, [1000H] ; (AX)= 0012 H MOV AX, [BX+SI] ; (AX)= 0110 H LEA DX,Y ; (DX)= 1001 H 2.(AX)=4F08H,(CF)=0,(CL)=4,则 ROR AX,CL指令执行完后,(AX)= 84F0H,(CF) = 1。 3.执行以下程序后,DI的值为 1234。sp=1FFEH AX=00F0H DX=0ACF0H MOV SP,2000H MOV AX,0F0H MOV SI,1234H MOV DX,5678H PUSH SI POP DI SHL DX,1 TEST AX,DX PUSH DX HLT 4.MOV AX, 80C9H MOV BX, 5312h MOV SP, 1070H PUSH BX PUSH AX NOT AX POP BX 程序执行后: (AX)= 7F36H (BX)= 80C9H SS:[106EH]= 12H (SP)= 106EH 5.执行下列程序: MOV AX,0 MOV BX,1 MOV CX,100 A: ADD AX,BX INC BX LOOP A HLT 执行后的结果为(BX)= 101 。

6.MOV BL, 3BH XOR AL, AL OR BL, AL MOV AL, BL AND AL, F2H MOV AH, AL STC RCR AL, 1 程序执行后(AX)= 3299H (BL)= 003BH CF 0 7.MOV AX,0 MOV DX, AX L: MOV BL, AL INC DX ADD AL, 1 JNZ L 程序执行后 (BL)= 25510H (AL)= 00H (DX)= 0010H CF= 1 8.设初值(AX)=4321H,(DX)=8765H,则 MOV CL,04H SHL DX,CL MOV BL,AH SHL AX,CL SHR BL,CL OR DL,BL 上述程序执行后(DX)= 7654H ,(AX)= 3210H 9.设CPU各个标志位的初始状态均为0,执行指令: MOV AX,0 DEC AX 后,请问AX= 0FFFFH ,SF= 1 ,CF= 0 ? 10.设初值为AX=1234H,BX=5678H,DX=0ABCDH,则下面一段程序: MOV CL,4 SHL DX,CL MOV BL,AH SHL AX,CL SHR BL,CL OR DL,BL 执行后,请问AX= 2340H ,BX= 5610H ,DX= 0BCDH

信息安全原理与应用[王昭]习题

信息安全试题(1/共3) 一、单项选择题 1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性。 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。 3.密码学的目的是C. 研究数据保密。 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘 密(M))。B方收到密文的解密方案是C. KA公开(KB秘密(M’))。 5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证 7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬 件设施 8.PKI支持的服务不包括D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随 机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.264 10.、加密算法分为(对称密码体制和非对称密码体制) 11、口令破解的最好方法是B组合破解 12、杂凑码最好的攻击方式是D生日攻击 13、可以被数据完整性机制防止的攻击方式是D数据中途篡改 14、会话侦听与劫持技术属于B协议漏洞渗透技术 15、PKI的主要组成不包括(B SSL) 16恶意代码是(指没有作用却会带来危险的代码A 病毒*** B 广告*** C间谍** 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取 18,windows中强制终止进程的命令是C Taskkil 19,现代病毒木马融合了A 进程注入B注册表隐藏C漏洞扫描新技术 20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 ) 21,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS) 22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址 23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。 24,外部数据包经过过滤路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot 26,网络安全的特征包含保密性,完整性D可用性和可控性四个方面 27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝 对安全的观点是不正确的。 28、在以下古典密码体制中,属于置换密码的是(B、倒序密码 29、一个完整的密码体制,不包括以下( C、数字签名)要素。 30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循 环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。

微机原理和应用习题

《微机原理与应用》课程习题集西南科技大学成人、网络教育学院版权所有 习题 【说明】:本课程《微机原理与应用》(编号为03015)共有单选题,填空题1,简答题,综合设计题,判断题,填空题2,填空题3等多种试题类型,其中,本习题集中有[填空题2]等试题类型未进入。 一、单选题 1.一个字是____位二进制数。 A、32 B、20 C、16 D、8 2.一个字节是____位二进制数。 A、32 B、20 C、16 D、8 3.在计算机内部,一切信息的存取、处理和传送都是以形式进行的。 A、EBCDIC码 B、ASCII码 C、十六进制编码 D、二进制编码 4.下列数据中,可能是6进制数的是。 A、488 B、357 C、541 D、126 5.下列数据中,可能是八进制数的是。 A、182 B、417 C、696 D、108

6.下面几个不同进制的中,最大的数是。 A、1100010B B、225Q C、500 D、1FEH 7.已知英文小写字母m的ASCII码为十进制数109,则英文小写字母g的ASCII码为十进制数。 A、102 B、103 C、104 D、105 8.字符d的ASCII码为十六进制数64,字符j的ASCII码为十六进制数。 A、68 B、69 C、6A D、6B 9.数字字符4的ASCII码为十六进制数34,数字字符9的ASCII码为十六进制数。 A、37 B、38 C、39 D、40 10.已知英文大写字母A的ASCII码为十进制数65,则英文大写字母E的ASCII码为十进制数。 A、67 B、68 C、69 D、70 11.十进制数36转换成二进制数是。 A、110100 B、100100 C、100110 D、100101 12.与十进制数96等值的二进制数是。 A、1100000 B、1100001 C、1011110 D、1101100 13.十进制数60转换成二进制数是。 A、111100 B、111110 C、111101 D、110110 14.十进制负数-61的八位二进制原码是。 A、10101111 B、10111101 C、10101011 D、00110101

《信息安全原理与技术》(第3版)习题答案

《信息安全》习题参考答案 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 第2章

微机原理及应用习题答案

《微机原理及应用》习题答案 教材:《80X86/Pentium 微型计算机原理及应用》答案第一章 计算机基础 1-3 (1)01101110 真值=110 (2)10001101 真值=-13 1-4 (1)+010111 [+010111]原=[+010111]反=[+010111]补=00010111 (2) +101011 [+101011]原=[+101011]反=[+101011]补=00101011 (3) - 101000 [-101000]原=10101000 [-101000]反= 11010111 [-101000]补=11011000 (4) -111111 [-111111]原=10111111 [-111111]反= 11000000 [-111111]补=11000001 1- 6 (1) [x1+y1] 补=[x1]补+ [y1]补 =00010100+00100001=00110101 (2) [x2-y2]补=[x2]补+ [-y2]补 =11101100+00100001=00001101 1- 7 (1) 85+60 解:[-85] 补=10101011 [60] 补=00111100 [-85] 补+[60] 补=10101011+00111100=11100111 (11100111)补=10011001 真值=—25 CS= 0, CP=0, CS? CP= 0 无溢出 (4)-85-60 [-85] 补=10101011 [-60] 补=11000100 [-85] 补+[-60] 补=10101011+11000100=101101111 CS=1, CP=0 CS? CP=1 有溢出1- 8 (1) [x] 补+ [y] 补=01001010+01100001=10101011 CS=0, CP=1 CS? CP=1 有溢出⑵[X] 补-[y]补=[x]补+ [-y]补 =01001010- 01100001=01001010+10101010 =100010110 CS=1, CP=1 CS? CP=0 无溢出1- 9 (1) (127)10=(000100100111)BCD (2) (74)H=(116)10=(000100010110)BCD (1) 41H 代表 A (2) 72H 代表r (3) 65H 代表e (4) 20H 代表SP 1-14 (1) 69.57 (69.57)10=(1000101.100)B=0.1000101100 X 27 =0.1000101100 X 2+111 浮点规格数为011101000101 (2) -38.405 (-38.405)10=(-100110.011)B -100110.011= -0.100110011 x 26 = - 0.100110011 x 2110 浮点规格数为011011001100 (3) - 0.3125 (-0.3125)10=(-0.0101)2=(-0.101)2 x 2-001 浮点规格数为111111010000 1. +0.00834 2. (+0.00834)10=(0.000000100010001)2=(0.100010 001)2 x 2-110 3. 浮点规格数为101001000100 4. 1-15 5. (1) (69.57)10=(1000101.10010001111010111)2 6. =(1.00010110010001111010111)2 x 2110 7. p=6+127=133=(10000101)2 8. 单精度浮点数为 01000010100010110010001111010111 9. ( 2) (-38.405)10=(-100110.011001111010111000)2 10. = - (1.00110011001111010111000)2 x 2101 11. p=5+127=132=(10000100)2 12. 单精度浮点数为 11000010000110011001111010111000 13. (3) (-0.3125)10=(-0.0101)2=(-1.01)2 x 2-10 14. p=-2+127=125=(1111101)2 15. 单精度浮点数为 10111110101000000000000000000000 第二章80X86/Pentium 微处理器 2- 3 IO/M DT/R DEN RD WR 读存储器0 0 0 0 1 写存储器0 1 0 1 0 2- 17 PA=CS x 16+IP IP 的范围为OOOOH?FFFFH而CS 为 A000H 因此PA的范围即现行代码段可寻址的存储空间范围为 1-10

信息安全原理与应用 单词

Chapter1 Computing system计算系统 Principle of easiest penetration最易渗透原则Hardware硬件 Software软件 Data数据 Vulnerability脆弱性 Threat攻击 Attack威胁 Control控制 Interruption中断 Interception截取 Modification篡改 Fabrication伪造 Method方法 Opportunity机会 Motive动机 Security secure安全措施Confidentiality保密性/机密性 Integrity完整性 Availability可用性 Secrecy保密性 Privacy私密性 Configuration management配置管理 Logic bomb逻辑炸弹 Trojan horse特洛伊木马 Virus病毒 Trapdoor陷门 Information leak信息泄露 Principle of adequate protection适度保护原则Salami attack香肠攻击 Replay重放 Cracker破译者 Prevention预防方法 Deterrence障碍 Deflection偏差 Detection检测 Recovery恢复 Encryption加密 Protocol协议 Policy策略 Procedure规程 Physical control物理控制 Principle of effectiveness有效性原则Overlapping control重叠控制 Layered defense分层防御 Principle of weakest link最弱环节原则Administrative control管理控制Chapter2 Sender发送者 Recipient接受者 Transmission medium传输中介Interceptor截取者 Intruder入侵者 Encryption加密 Decryption解密 Encode编码 Decode解码 Encipher编密码 Decipher译密码 Cryptosystem密码体制 Plaintext明文 Ciphertext密文 Algorithm算法 Key密钥 Symmetric对称的 Asymmetric非对称的 Keyless cipher无密钥密码Cryptography密码编码学Cryptanalyst密码分析学 Cryptology密码学 Break an encryption破译加密Substitution替换 Transposition置换 Substitution替换密码monoalphabetic substitution单字符替换法Simple substitution简单替换法 Caesar cipher恺撒密码 Permutation排列 One-time pad一次性密码本 Vigenere tableau维吉尼亚表 Vernam cipher弗纳母密码 Book cipher密码本 Columnar Transposition列置换 Digram双字母组 Trigram三字母组 Product cipher成绩密码 Secure cryptographic system安全密码体制

华东理工大学微机原理与应用习题集

第1章习题 一、综合题 1.什么是单片机?它与一般微型计算机在功能上有何区别? 2.当前单片机的主要品种有哪些? 3.新型单片机主要在哪几方面发展了?趋势如何? 第2章习题 一、填空题 1.89C51单片机晶振频率为12MHz,则一个机器周期为_______ μS。 2.89C51单片机内部RAM区有_______个工作寄存器。 3.89C51单片机的P0~P4口均是 I/O口,其中的P0口和P2口除了可以进行数据的输入、 输出外,通常还用来构建系统的__数据总线_____和___地址总线____ ,在P0~P4口中,___P0____为真正的双向口,__P1-P3_____为准双向口;____除了P1___口具有第二引脚功能。 4.若由程序设定RS1、RS0=10,则工作寄存器R0~R7的直接地址为_________。 二、选择题 1.单片机上电复位后,PC的内容和SP的内容为_______。 A.0000H,00H B.0000H,07H C.0003H,07H D.0800H,08H 2.单片机89C51的ALE引脚是_______。 A.输出高电平 B.输出矩形脉冲,频率为fosc的1/6 C.输出低电平 D.输出矩形脉冲,频率为fosc的1/2 3.单片机89C51的引脚_______ 。 A.应接地 B.应接+5V C.应悬空 D.要根据需要而定 4.访问外部存贮器或其它接口芯片时,作数据线和低8位地址线的是。 A.P0口 B.P1口 C.P2口 D.P0口和 P2口 5.89C51单片机的数据指针DPTR是一个16位的专用地址指针寄存器,主要用来。 A.存放指令 B.存放16位地址,作间址寄存器使用 C.存放下一条指令地址 D.存放上一条指令地址 6.89C51单片机的复位信号是()有效。 A.高电平 B.低电平 C.脉冲 D.下降沿 三、判断题 1.89C51单片机在外部扩展EPROM时,引脚可接 + 5V或接地。() 2.单片机的复位有上电自动复位和按钮手动复位两种,当单片机运行出错或进入死循环 时,可按复位键重新启动。() 3.89C51单片机中的工作寄存器就是内部RAM中的一部份。() 4.内部寄存器Rn(n=0~7)可作为间接寻址寄存器使用。() 四、综合题 1.P0~P3口作为输入或输出口时,各有何要求? 2.什么是堆栈?堆栈指示器SP的作用是什么?在堆栈中存取数据时的原则是什么? 3.什么为单片机的复位?复位的用途,复位的方法?

信息安全原理与应用计算机科学与技术专业

XX 中医药大学计算机科学与技术专业2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) ---------------------------------------- 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。 ---------------------------------------- 一、单项选择题(本大题共20题,每题2 分,共40分) 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 、计算机网络 C 、信息本身、信息处理设施、信息处理过程和信息处理者 D 、软硬件平台 2、下列说法完整准确的是 A 、网络信息安全一般是指网络信息的XX 性、完整性、可用性、真实性、实用性、占有性几个主要方面。 B 、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D 、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。

3、网络所面临的安全威胁主要来自 A、物理安全威胁、操作系统安全威胁 B、网络协议的安全威胁、应用软件的安全威胁 C、木马和计算机病毒 D、用户使用的缺陷、恶意程序 4、注册表的主要功能是 A、用来管理应用程序和文件的关联 B、说明硬件设备 C、说明状态属性以及各种状态信息和数据等。 D、黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述 A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像一样注册公布。因此,双钥密码体制也被称为公钥体制。 B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是 A、密码学与XX学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B、密码学与XX学主要是研究对实体的加密与解密。 C、XX学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除XX外,还有认证、鉴别功能。 D、密码学与XX学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是

微机原理及应用习题105道

《微机原理与应用》习题 1. 求ADDRI 开始单元中连续存放的两个双字数据之和,将结果存放在ADDR2开始的单元,并将结果在显示器上显示出来。(假定和不超过双字) 2. 在一个首地址为STR 、长度为N 的字符串中查找“空格”,找到则向DL 中送1,否则向DL 中送-1。 3. 将两位十六进制数转换成ASCII 码,并送屏幕显示,要求使用顺序结构实现。 4. 使用分支结构实现将1位十六进制数转换成ASCII 码。假设需要转换的十六进制数已存放在AL 的低4位上,转换结果仍存放到AL 中。 5. 一个32位数存放在以数据段的BUF 单元开始的位置。编写子程序统计该数中含“1”的个数,并将其结果存入RSLT 字节单元。 6. 用查表法将1位十六进制数转换成相应的ASCII 码,并将结果送屏幕显示。 7. 将数据段中首地址为ADDR 、长度为N 的一组数据加1,并送回原处。 8. 将数据段ADDR1地址处的200个字节数据,传送到数据段地址为ADDR2处。 9. 编写程序,已知有某字串BUF1的首址为2000H ,并且数据段与附加段重合。欲从BUF1处开始将20个字数据顺序传送至BUF2处。 10. 有First 和Second 开始的2个长度相等的字符串,交换2个字符串的内容。 11. 编写程序能够完成矩阵A 与向量B 相乘,结果存放在向量C 中。 已知:矩阵142321598765A ????=?????? ,向量[]T 2457B =。 提示:对于[][]11 121314T T 21 22232412341233132 3334a a a a a a a a b b b b c c c a a a a ?????=?????? 计算公式为:41, 1,2,3i ij j j C a b i ===∑;汇编语言程序采用双循环结构。 12. 假设在内存BUF 为首地址的数据区中,有50个字节的无符号数,编一程序能够找出数据块中的最大者,并把它送至MAX 单元中。 13. 编写程序,给一串字符加上奇校验位,采用堆栈传递参数。 14. 编写程序,分别将M1、M2、M3中两个压缩型BCD 码求和,并将结果保存。 15. 编写程序,求ARRAY 开始的100个带符号字节数据的绝对值,结果放在Result 开始的100个字节中。

微机原理与应用习题参考答案(郑学坚)

第1章作业 1、将下列二进制数转换成十进制数和十六进制数 ①11010111②10101001 参考答案:①215D,D7H ②169D,A9H 2.设计算机字长为8位,求机器数E3H分别为有符号、无符号数时对应的值。 参考答案:若E3为有符号数,为-29D;若E3为无符号数,为227D。 3.写出下列字符所对应的ASCII 码 a. $ b.5 c.F d. t 参考答案:a. 24H b. 35H c. 46H d. 74H 第2章作业 2.1 ALU是什么部件?它能完成什么运算功能?试画出其符号。 参考答案:ALU是算术逻辑部件,它能完成二进制的加减乘除四则运算,也能进行布尔代数的逻辑运算。 2.2 累加器有何用处?画出其符号。 参考答案:累加器作为ALU每次运行结果的暂时存储器,在CPU中起着存放中间结果的作用。除了能装入及输出数据外,还能使存储其中的数据左移或右移。 2.5 参考答案:三态输出电路能使输出电路与总线脱离,使总线结构具有公共通路的作用。

2.6 何谓L门及E门?它们在总结结构中有何用处? 参考答案:L门即LOAD控制端,是用以使寄存器接受数据输入的控制门,又称装入门。E 门即ENABLE控制端,是三态输出门,用以使寄存器中的数据输出至总线,又称三态输出门。L门和E门的运用可以保证数据在共用总线中有序传输互不干扰。 2.8 ROM和RAM各有何特点和用处? 参考答案:ROM为只能读出的存储器,可用以存放固定的程序和数据。由于半导体存储器技术的发展,目前出现了诸如Flash ROM的存储器,它可读可写,并且掉电后写入的信息不丢失。ROM通常用于固化生产厂家或开发者的程序或数据,用于启动计算机或控制计算机的工作。RAM为可写入又可读出的存储器,可用以随时写入、改写或读出数据,也可用以写入随时有可能改变的用户程序。RAM通常用于存储各种动态的输入输出数据、中间结果以及与外部存储器交换的数据或程序。 2.10 除地线公用处,5根地址线和11根地址线各可选多少个地址? 参考答案:5根地址线可选25=32个地址;11根地址线可选211=2048个地址; 2.11 译码器有何作用? 参考答案:通常有地址译码器和指令译码器两种说法,功能基本类似。地址译码器将地址线翻译成存储单元的地址;指令译码器将指令代码翻译成控制信号。 第3章作业 3.2程序计数器PC的内容是什么意义? 参考答案:程序计数器PC的内容是下一条指令所在的存储单元的地址。 3.5环形计数器有何用处?什么叫环形字? 参考答案:环形计数器能产生计算机运行的机器节拍,用于控制多条电路,使它们依次轮流为高电位,作为顺序控制信号,即产生按时钟周期来安排每条指令的取指及执行的顺序,从而形成例行程序。如将环形计数器的输出看作是一个字T,则T=T5T4T3T2T1T0就是一个6位的环形字。 3.6什么叫例行程序?什么叫机器周期、取指周期和执行周期?本章简化式计算机的机器周期包括几个时钟周期(机器节拍)?机器周期是否一定是固定不变的? 参考答案:例行程序是由控制部件内部的结构确定了的各条指令的执行步骤。机器周期是一条指令从取指到执行完了所需的时钟周期数。取指周期为从PC开始,PROM中的指令进入IR到PC+1为止的时钟周期数。执行周期为从指令进入控制器执行起至执行完毕的时钟周期数。本章模型机的机器周期包括6个时钟周期。机器周期在本章举例中是固定,但对不同的计算机而言,那就不一定是固定的了。 3.7控制部件包括哪些主要环节?各有何用处? 参考答案:包括下列环节:

微机原理及应用习题库与复习资料清华版第四版参考

第1章绪论 1.计算机分那几类?各有什么特点? 答:传统上分为三类:大型主机、小型机、微型机。大型主机一般为高性能的并行处理系统,存储容量大,事物处理能力强,可为众多用户提供服务。小型机具有一定的数据处理能力,提供一定用户规模的信息服务,作为部门的信息服务中心。微型机一般指在办公室或家庭的桌面或可移动的计算系统,体积小、价格低、具有工业化标准体系结构,兼容性好。 2.简述微处理器、微计算机及微计算机系统三个术语的内涵。 答:微处理器是微计算机系统的核心硬件部件,对系统的性能起决定性的影响。微计算机包括微处理器、存储器、接口电路及系统总线。微计算机系统是在微计算机的基础上配上相应的外部设备和各种软件,形成一个完整的、独立的信息处理系统。 3.80X86微处理器有几代?各代的名称是什么? 答:从体系结构上可分为3代:←8080/8085:8位机。↑8086/8088/80286:16位机。 → 80386/80486:32位机。 第2章微处理器结构及微计算机的组成 1.8086是多少位的微处理器?为什么? 答:8086是16位的微处理器,其内部数据通路为16位,对外的数据总线也是16位。 2.与各自的功能是什么?如何协同工作? 答:是执行部件,主要的功能是执行指令。是总线接口部件,与片外存储器及接口电路传输数据。经过进行片外操作数的访问,为提供将要执行的指令。与可分别独立工作,当不需提供服务时,可进行填充指令队列的操作。 3.8086/8088与其前一代微处理器8085相比,内部操作有什么改进? 答:8085为8位机,在执行指令过程中,取指令与执行执令都是串行的。8086/8088由于内部有和两个功能部件,可重叠操作,提高了处理器的性能。 4.8086/8088微处理器内部有那些寄存器,它们的主要作用是什么? 答:执行部件有8个16位寄存器,、、、、、、、。、、、一般作为通用数据寄存器。为堆栈指针存器,、、在间接寻址时作为地址寄存器或变址寄存器。总线接口部件设有段寄存器、、、和指令指针寄存器。段寄存器存放段地址,与偏移地址共同形成存储器的物理地址。的内容为下一条将要执行指令的偏移地址,与共同形成下一条指令的物理地址。 5.8086对存储器的管理为什么采用分段的办法? 答:8086是一个16位的结构,采用分段管理办法可形成超过16位的存储器物理地址,扩大对存储器的寻址范围(1,20位地址)。若不用分段方法,16位地址只能寻址64空间。 6.在8086中,逻辑地址、偏移地址、物理地址分别指的是什么?具体说明。答:逻辑地址是在程序中对存储器地址的一种表示方法,由段地址和段内偏移地址两部分组成,如1234H:0088H。偏移地址是指段内某个存储单元相对该段首地址的差值,是一个16位的二进制代码。物理地址是8086芯片引线送出的20位地址码,用来指出一个特定的存储单元。

相关文档
相关文档 最新文档