网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
【问题1】(7分)在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA-1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。 (7)【问题2】(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。


参考答案

参考解析
解析:【问题1】(7分)(1)∨ (2)∨ (3)╳ (4)∨(5)∨(6)╳(7)╳【问题2】(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。
【解析】
【问题1】n级的线性反馈移位寄存器输出序列周期≤2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。
更多 “【问题1】(7分)在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA-1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。 (7)【问题2】(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。” 相关考题
考题 试题三(共 15分)阅读以下说明、C函数和问题,将解答写入答题纸的对应栏内。【说明 1】函数test_f1(int m, int n)对整数 m、n进行某种运算后返回一个整数值。【C函数 1】int test_f1(int m, int n){ int k;k = m n ? m : n;for(;(k%m!=0) || (k%n!=0);k++);return k;}【问题 1】(5分)(1)请写出发生函数调用test_f1(9,6)时,函数的返回值;(2)请说明函数test_f1的功能。【说明 2】设在某 C 系统中为每个字符分配 1 个字节,为每个指针分配 4 个字节,sizeof(x)计算为x分配的字节数。函数test_f2()用于测试并输出该C系统为某些数据分配的字节数。【C函数 2】void test_f2( ){ char str[] = "NewWorld"; char *p = str; char i = '\0';void *ptr = malloc(50);printf("%d\t", sizeof(str)); printf("%d\n", sizeof(p));printf("%d\t", sizeof(i)); printf("%d\n ", sizeof(ptr));}【问题 2】(4分)请写出函数test_f2()的运行结果。【说明 3】函数 test_f3(char s[])的功能是:将给定字符串 s 中的所有空格字符删除后形成的串保存在字符数组tstr中(串s的内容不变),并返回结果串的首地址。【C函数 3】char *test_f3 (const char s[]){ char tstr[50]={'\0'}; unsigned int i, k = 0;for(i=0; istrlen(s); i++)if (s[i] != ' ') tstr[k++] = s[i];return tstr;}【问题 3】(6分)函数test_f3()对返回值的处理有缺陷,请指出该缺陷并说明修改方法。

考题 ●试题二阅读下列函数说明和C函数,将应填入(n)处的字句写在答题纸的对应栏内。【函数2.1说明】函数palindrome(char s[])的功能是,判断字符串s是否为回文字符串,若是,则返回0,否则返回-1。若一个字符串顺读和倒读都一样时,称该字符串是回文字符串,例如:"LEVEL"是回文字符串,而"LEVAL"不是。【函数2.1】int palindrome(char s[]){char*pi,*pj;pi=s;pj=s+strlen(s)-1;while(pi<pj (1) ){pi++;pj--;}if( (2) )return -1;else return 0;}【函数2.2说明】函数f(char*str,char del)的功能是:将非空字符串str分割成若干个子字符串并输出,del表示分割时的标志字符。例如若str的值为"33123333435",del的值为"3",调用此函数后,将输出3个子字符串,分别为"12"、"4"和"5"。【函数2.2】void f(char*str,char del){int i ,j ,len;len=strlen(str);i=0;while(i<len){while( (3) )i++;/*忽略连续的标志字符*//*寻找从str[i]开始直到标志字符出现的一个子字符串*/j=i+1;while(str[j]!=del str[j]!=′\0′)j++;(4) =′\0′;/*给找到的字符序列置字符串结束标志*/printf(″%s\t″,str[i]);(5) ;}}

考题 阅读下列函数说明和C函数,将应填入(n)处的字句写在对应栏内。【函数2.1说明】函数palindrome(char s[])的功能是,判断字符串s是否为回文字符串,若是,则返回0,否则返回-1。若一个字符串顺读和倒读都一样时,称该字符串是回文字符串,例如:“LEVEL”是回文字符串,而“LEVAL”不是。【函数2.1】int palindrome( char s[ ] ){ char * pi, * pj;pi=s; pj=s+strlen(s)-1;while( pi<pj(1)){pi ++ ;pj --}if((2))return -1;else return 0;}【函数2.2说明】函数f(char * str,char del)的功能是:将非空字符串str分割成若干个子字符串并输出,del表示分割时的标志字符。例如若str的值为“33123333435”,del的值为“3”,调用此函数后,将输出3个子字符串,分别为“12”、“4”和“5”。【函数2.2】void f( char * str, char del){ int i ,j ,len;len = strlen (str)i=0;while(i < len) {while((3))i++; /*忽略连续的标志字符*//*寻找从str[i]开始直到标志字符出现的一个子字符串*/j=i+1;while(str[j] != del str[j] ! = '\0')j ++(4): '\0'; /*给找到的字符序列置字符串结束标志*/printf("%s\t",str[i]);(5);}}

考题 根据下面的文字资料回答 13~15 题 DES加密算法中,函数f的输出是( 1 )位。DES算法是分组密码,数据分组长度是( 2 )位。用软件方法实现DES一般至少比RSA快100倍。DES通过( 3 )方法产生密文。第13题:文中( 1 )处正确的答案是( )。A.8B.16C.32D.64

考题 ( 9 )本程序实现文本加密。先给定序列: a1,a2, …… an, 它们的取值范围是 1~n ,且互不相同。加密算法是 : 把原文本中第 k 个字符放到加密后的文本的第 ak 个位置处 。 若原文本长度大于 n , 则只对前 n 个字符加密,后面的字符不变;若原文本长度小于 n ,则在后面补字符 “ * ” 使文本长度为 n 后再加密。例如:若给定序列 a1,a2, … a7 分别为 2 , 5 , 3 , 7 , 6 , 1 , 4当文本为 “ PROGRAM ” 时,加密后的文本为 “ APOMRRG ”当文本为 “ PROGRAMMING ” ,加密后的文本为 “ APOMRRGMING ”当文本为 “ THANK ” 时,加密后的文本为 “ TA*HKN ”下面的过程 code 实现这一算法。其中参数数组 a() 中存放给定序列(个数与数组 a 的元素个数相等)a1,a2,a3 … 的值,要加密的文本放在参数变量 mystr 中。过程执行完毕,加密后的文本仍放在变量 myst r中。请填空。Option Base 1Private Sub code(a () As Integer,mystr As String)Dim ch As string,cl As Stringn=Ubound(a)-Len(mystr)If n0 Thenmystr= mystr Strings(n, ” * ” )End IfCh=mystrFor k= 【 14 】 To Ubound(a)Cl=Mid(mystr,k,l)n= 【 15 】Mid$(ch,n)=clNext kMystr=chEnd Sub

考题 阅读以下算法说明和C程序,根据要求回答问题1至问题2。[说明][算法4-1]的功能是:用来检查文本文件中的圆括号是否匹配。若文件中存在圆括号没有对应的左括号或者右括号,则给出相应的提示信息,如图4-18所示。在[算法4-1]中,stack为一整数栈。算法中各函数的说明如表4-16所示。[算法4-1] 将栈stack置空,置EOF为false为了识别更多种类的括号,对[算法4-1]加以改进后得到[算法4-2]。[算法4-2]能够识别圆括号、方括号和花括号(不同类型的括号不能互相匹配)。改进后,函数kind(charch)的参数及其对应的返回值如表4-17所示。[算法4-2][问题1]请将[算法4-1]和[算法4-2]中,(1)~(7)空缺处的内容补充完整。[问题2]请从以下选项中选择相应的判断逻辑填补[算法4-2]中的“判断条件1”至“判断条件3”。注意,若“判断条件2”的逻辑判断结果为假,就无需对“判断条件3”进行判断。判断条件1: (8)判断条件2: (9)判断条件3: (10)[供选择的答案]A.栈顶元素表示的是与当前字符匹配的左括号B.栈顶元素表示的是与当前字符匹配的右括号C.字符是左括号 D.字符是右括号 E.栈不空 F.栈空G.字符是括号

考题 阅读下列函数说明和C函数,将应填入______处的语句写在答题纸的对应栏内。[函数2.1说明]函数palindrome(char s[])的功能是:判断字符串s是否为回文字符串,若是,则返回0,否则返回-1。若一个字符串顺读和倒读都一样,称该字符串是回文字符串,例如,“LEVEL”是回文字符串,而“LEVAL”不是。[函数2.1]int palindrome(char s[]){char *pi, *pj;pi=s;pj=s+strlen(s)-1;while(pi<pj (1) ) {pi++;pj--;}if( (2) ) return-1;else return 0;}[函数2.2说明]函数f(char *str,char del)的功能是:将非空字符串str分割成若干个子字符串并输出,del表示分割时的标志字符。例如,若str的值为“33123333435”,del的值为“3”,调用此函数后,将输出3个子字符串,分别为“12”,“4”和“5”。[函数2.2]void f(char *str,char del){int i,j,len;len=strlen(str);i=0;While(i<len){While( (3) )i++; /* 忽略连续的标志字符 *//* 寻找从str[i]开始直到标志字符出现的一个子字符串 */j=i+1;while(str[j]!=del str[j]!'\0')j++;(4) ='\0'; /* 给找到的字符序列置字符串结束标志 */printf("%s\t",str[i]);(5);}}

考题 分组密码是对明文分为同样大小的数据组分别加密,则下面说法正确的是( )。A.在给定原始密钥之后,在加密过程中密钥自动转换B.分组密码的数据可以调换位置而序列密码不行C.分组密码是对明文序列进行转换或置换等操作D.序列密码是对明文序列进行异或操作

考题 阅读以下函数说明和C语言函数,将应填入(n)处的字句写在对应栏内。【函数1说明】函数palindrome(char s[])的功能是:判断字符串s是否为回文字符串。若是,则返回0,否则返回-1。若一个字符串顺读和倒读都一样时,则可称该字符串是回文字符串。例如,“LEVEL”是回文字符串,而“LEVAL”不是。【函数1】int palindrome(char s[]{char *pi, *pj;pi=s; pj=s+strlen(s)-1;while(pi<pj(1)){pi++; pj--;}if((2))return-1;else return 0;}【函数2说明】函数f(char *str, char del)的功能是:将非空字符串str分割成若干个子字符串并输出,del表示分割时的标志字符。例如,若str的值为“33123333435”,del的值为“3”,调用此函数后,将输出三个子字符串,分别为“12”、“4”和“5”。【函数2】void f(char *str, char del){int i,j, len;len=strlen(str);i=0;while(i<len){While((3)) i++; /*忽略连续的标志字符*//*寻找从str[i]开始直到标志字符出现的一个子字符串*/j=i+1;while(str[j]!=del str[j]!='\0')j++;(4)='\0'; /*给找到的字符序列置字符串结束标志*/printf("%s\t",str[i]);(5);}}

考题 常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法IDEA属于(5)。A.不对称密钥系统B.对称密钥系统C.双密钥系统D.分组密钥系统

考题 【说明】DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。【问题1】请补全该 S 盒,填补其中的空(1) - (4),将解答写在答题纸的对应栏内。【问题2】如果该 S 盒的输入为 110011,请计算其二进制输出。【问题3】DES加密的初始置换表如下:置换时,从左上角的第一个元素开始,表示输入的铭文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。DES加密时,对输入的64位明文首先进行初始置换操作。若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。【问题4】如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下:IP:2 6 3 1 4 8 5 7请给出其逆初始置换表。【问题5】DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?

考题 在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫()。 A.移位密码B.替代密码C.分组密码D.序列密码

考题 假设两个密钥分别是K1和K2,以下( )是正确使用三重DES加密算法对明文M进行加密的过程。  ①使用K1对M进行DES加密得到C1  ②使用K1对C1进行DES解密得到C2  ③使用K2对C1进行DES解密得到C2  ④使用K1对C2进行DES加密得到C3  ⑤使用K2对C2进行DES加密得到C3A. ①②⑤ B. ①③④ C. ①②④ D. ①③⑤

考题 假设两个密钥分别是K1和K2,以下(46)是正确使用三重DES加密算法对明文M进行加密的过程。 ①使用K1对M进行DES加密得到C1 ②使用K1对C1进行DES解密得到C2 ③使用K2对C1进行DES解密得到C2 ④使用K1对C2进行DES加密得到C3 ⑤使用K2对C2进行DES加密得到C3A. ①②⑤ B. ①③④ C. ①②④ D. ①③⑤

考题 假设3DES算法的密钥为K1和K2,明文为M,密文为C,则以下关于3DES加密过程,说法正确的是( )。 A. K1对K2加密得到C1,然后用C1对M进行加密得到C B. K2对K1加密后的结果,对M进行加密得到C C. K1对M进行加密得到C1,然后用K2对C1解密得到C2,最后使用K1加密C2得到C3 D. K1对M进行加密得到C1,然后用K2对C1加密得到C2,最后使用K2加密C2得到C3

考题 阅读下列说明,回答问题1 至问题5,将解答写在答题纸的对应栏内。【说明】DES 是一种分组密码,己知DES 加密算法的某个S 盒如表4-1 所示。 【问题1】 (4分) 【问题 2】 (2分)如果该 S 盒的输入为 110011,请计算其二进制输出。 【问题3】(6分) DES加密的初始置换表如下: 置换时,从左上角的第一个元素开始,表示输入的明文的第58位置换成输出的第1位,输入明文的第50位置换成输出的第2位,从左至右,从上往下,依次类推。DES加密时,对输入的64位明文首先进行初始置换操作。若置换输入的明文M=0123456789ABCDEF(16进制),请计算其输出(16进制表示)。 【问题4】(2分) 如果有简化的DES版本,其明文输入为8比特,初始置换表IP如下: IP:2 6 3 1 4 8 5 7请给出其逆初始置换表。【问题5】(2分) DES加密算法存在一些弱点和不足,主要有密钥太短和存在弱密钥。请问,弱密钥的定义是什么?

考题 数字签名技术以加密技术为基础,采用()体制对整个明文进行变换,得到一个作为核实签名的值。A、私钥密码B、公钥密码C、加密算法D、解密算法

考题 在业余无线电中,计算莫尔斯电码的WPM速度时采用的信号时值标准(以一个“点”信号的时间为比较基准)为,点信号、划信号、字符内点划信号的间隔、字符之间的间隔、单词(组)之间的间隔分别为()A、1、3、1、3、7B、1、3、1、3、5C、1、5、1、5、7D、1、5、2、3、3

考题 在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串()。A、Vernam体制B、Playfair体制C、Hill体制

考题 下面关于密码算法的说法错误的是?()A、分组密码又称作块加密B、流密码又称作序列密码C、DES算法采用的是流密码D、序列密码每次加密一位或一个字节的明文

考题 简述密钥流生成器在序列密码中的重要作用。

考题 在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫()。A、移位密码B、替代密码C、分组密码D、序列密码

考题 设明文分组序列X1„Xn产生的密文分组序列为Y1„Yn。假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。不能正确解密的明文分组数目在应用()模式时为1.A、电子密码本模式和输出反馈模式B、电子密码本模式和密码分组链接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式

考题 问答题简述密钥流生成器在序列密码中的重要作用。

考题 单选题设明文分组序列X1„Xn产生的密文分组序列为Y1„Yn。假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。不能正确解密的明文分组数目在应用()模式时为1.A 电子密码本模式和输出反馈模式B 电子密码本模式和密码分组链接模式C 密码反馈模式和密码分组链接模式D 密码分组链接模式和输出反馈模式

考题 多选题数据结构里,下面关于字符数组描述正确的是()Agets()读取的字符串,其长度没有限制,以敲回车键结束。Bputs()函数,该函数一次只能输出一个字符串Cstrcmp()函数,字符串1小于字符串2,函数返回值整数-1Dstrcpy()函数功能是进行字符串连接.

考题 单选题在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串()。A Vernam体制B Playfair体制C Hill体制