网络与信息安全第二次作业.docx

网络与信息安全第二次作业.docx
网络与信息安全第二次作业.docx

Assign 2 - InetSec Crypto

Secret and Public Key Cryptography

密钥和公钥的密码技术

1.How many DES keys, on the average, encrypt a particular plaintext block to a particular cipher-text block? [Kaufman §3.3] (10 points)

一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码?

答:DSE一般采用56位长度的Key ,所以总共有256种可能,这个数字大约是7.2X1016。

2.Suppose the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What function would DES then compute? [Kaufman §

3.5] (10 points)

假设这种DES切割函数就是不管输入什么值每32位的值都映射成0 ,那么DES是什么函数又是怎么计算的呢?

答:答:置换函数Li=Ki-1;Ri=Li+1*F(Ri-1,Ki)

3.It is said that the initial and final permutations of all 64 bits in DES operation do not enhance the cryptographic strength of the encryption algorithm. Could you provide an explanation without using sophisticated mathematics? (10 points)

据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗?

答:因为输出排列= ( 输入排列) -1 , 每一个排列都是一个有次序的Bryant-Tree 排列,所以并没有安全上的改善。

https://www.360docs.net/doc/6e6636223.html,pute the number of 64-bit encryption operations performed for an n bit plaintext using CBC, k-bit OFB and k-bit CFB. Count all encryption operations, not just operations performed on the plaintext itself. Take as an example, n = 1024 and k = 32.

(10 points)

计算64位的数字加密操作通过使用CBC ,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。

答:密文区段串接(Cipher BlockChaining, CBC) 模式k-位元密文反馈(k-bits Cipher Feedback, CFB) 模式加密运算程序:SR1 = IV C1 = Fj (EK(SR1)) ⊕P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密運算程序:SR1 = IV P1 = Fj (DK(SR1)) ⊕C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序:SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (EK(SRm)) ;m = 2, 3, 4, …, N Cm = Om ⊕Pm ;m = 2, 3, 4, …, N C

= C1 || C2 || C3, …, CN 解密运算程序:SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕C1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (DK(SRm)) ;m = 2, 3, 4, …, N Pm = Om ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN

5.Consider the following method of encrypting a message using CBC mode. To encrypt a message, one uses the algorithm for doing a CBC decryption. To decrypt a message, one uses the algorithm for doing a CBC encryption. Would this work? How secure is this alternative method in comparison with the normal CBC mode? (10 points)

考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种转换方法与一般的CBC模式比起来有多安全呢?

答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入是明文,这样的安全性就非常低。

6.What pseudo-random bit stream is generated by 64-bit OFB with a weak DES key? (10 points)

Note: please refer to Kaufman §3.3.6 for the definition of weak key.

通过使用一个弱的DES密码加密而成的64位OFB ,将产生什么伪随机的比特流呢?

注:请参考Kaufman §3.3.6相关章节弱密码的定义

答:OFB是用虚拟随机数产生器加上IV 与密钥,产生“一次性冗字填充”片段,即Ex(IV), Ex(Ex (IV)), Ex(Ex(Ex (IV))), ...。一个弱DES Key是自己本身的反转,对于任何一个块来说b: Ex(b) = Dx(b). So Ex(Ex(b)) = b. 应此OFB的填充序列是Ex(IV), IV, Ex(IV), IV,…..。这样的规律导致不安全性。

7.In RSA algorithm, is it possible for more than one d to work with a given e, p, and q? [Kaufman §6.3] (10 points)

在RSA算法中,当我们知道e,p,g ,是否可能得到超过一个d?

答:不能得到,要得到d必须知道p q n e。

8.In RSA algorithm, what is the probability that something to be encrypted will not be in Z*n? [Kaufman §7.11] (10 points)

在RSA算法中,被加密的一些不属于Z*n, ,什么情况下是可能发生的?

9.In the description of possible defense against Man-in-the-Middle Attack [Kaufman §6.4.2, 3], it stated that encrypting the Diffie-Hellman value with the other sides’s public key shall prevent the attack. Why is this case assumption that an attacker can encrypt whatever it wants with the other sides’ public key? [Kaufman §6.2] (10 points)

在描述defense against Man-in-the-Middle Attack这种可能性时,它说用另外种方面的普通密码加密这个Diffie-Hellman值可以预防这方面的攻击。为什么一个攻击可以用另一方面的普通密码加密任何它想要的呢?

答:普通密码加密这个Diffie-Hellman值,可以得知该文件的加密密码方式,从而找出规律。对其进行解密。所以才有此说法

10.In modular arithmetic, why must the operand x be relatively prime with the modulus n in order for x to have a unique multiplicative inverse?

(10 points)

在模运算中,为什么一定要把操作数x设置成模数的相关初始值,是为了让x有一个唯一的乘法倒数吗?

答:并非如此。

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

电磁场与电磁波习题及答案

1 麦克斯韦方程组的微分形式 是:.D H J t ???=+? ,B E t ???=-? ,0B ?= ,D ρ?= 2静电场的基本方程积分形式为: 0C E dl =? S D d s ρ=? 3理想导体(设为媒质2)与空气(设为媒质1)分界面上,电磁场的边界条件为:4线性且各向同性媒质的本构关系方程是:5电流连续性方程的微分形式为:。 6电位满足的泊松方程为 ; 在两种完纯介质分界面上电位满足的边界 。7应用镜像法和其它间接方法解静 态场边值问题的理论依据是。8.电场强度E 的单位是, 电位移D 的单位是 。9.静电场的两个基本方程的微分 形式为 0E ??= ρ?= D ;10.一个直流电流回路除受到另一个直流电流回路的库仑力作用外还将受到安培力作用 3.0 0n S n n n S e e e e J ρ??=??=???=???=?D B E H 4.D E ε= ,B H μ= ,J E σ= 5. J t ρ ??=- ? 6.2ρ?ε?=- 12??= 12 12n n εεεε??=?? 7.唯一性定理 8.V/m C/m2 1.在分析恒定磁场时,引入矢量磁位A ,并令 B A =?? 的依据是(c.0B ?= ) 2. “某处的电位0=?,则该处的电场强度0=E ” 的说法是(错误的 )。 3. 自由空间中的平行双线传输线,导线半径为a , 线间距为D ,则传输线单位长度的电容为( ) l n (0 1 a a D C -= πε )。 4. 点电荷产生的电场强度随距离变化的规律为( 1/r2 )。 5. N 个导体组成的系统的能量∑==N i i i q W 1 21φ,其中i φ是(除i 个导体外的其他导体)产生的电位。 6.为了描述电荷分布在空间流动的状态,定义体积电流密度J ,其国际单位为(a/m2 ) 7. 应用高斯定理求解静电场要求电场具有(对称性) 分布。 8. 如果某一点的电场强度为零,则该点电位的(不一定为零 )。 8. 真空中一个电流元在某点产生的磁感应强度dB 随该点到电流元距离变化的规律为(1/r2 )。 10. 半径为a 的球形电荷分布产生的电场的能量储存于 (整个空间 )。 三、海水的电导率为4S/m ,相对介电常数为81,求频率为1MHz 时,位幅与导幅比值? 三、解:设电场随时间作正弦变化,表示为: cos x m E e E t ω= 则位移电流密度为:0sin d x r m D J e E t t ωεεω?==-? 其振幅值为:304510.dm r m m J E E ωεε-==? 传导电流的振幅值为:4cm m m J E E σ== 因此: 3112510 .dm cm J J -=? 四、自由空间中,有一半径为a 、带电荷量q 的导体球。 试求:(1)空间的电场强度分布;(2)导体球的电容。(15分) 四、解:由高斯定理 D S S d q =?得2 4q D r π= 24D e e r r q D r π== 空间的电场分布2 04D E e r q r επε== 导体球的电位 2 0044E l E r e r r a a a q q U d d d r a πεπε∞∞∞====??? 导体球的电容04q C a U πε= = 五、两块无限大接地导体板分别置于x=0和x=a 处,其间在x=x0处有一面密度为σ2C/m 的均匀电荷分布,如图所示。求两导体板间的电场和电位。(20分) 解:()2 102d 00;d x x x ?=<<()22 02d 0 d x x a x ?=<< 得: ()()11100;x C x D x x ?=+<< ()()2220x C x D x x a ?=+< <

川大 16秋 《计算机应用基础》第二次作业答案

你的得分:100.0 说明:每道小题选项旁的标识是标准答案。 一、单项选择题。本大题共50个小题,每小题2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.电子工作表中每个单元格的默认格式为________。 A.数字 B.文本 C.日期 D.常规 2.用来给电子工作表中的行号进行编号的是________。 A.数字 B.字母 C.数字与字母混合 D.字母或数字 3.Excel 2010主界面窗口中编辑栏上的“fx”按钮用来向单元格插入________。 A.数字 B.文字 C.公式 D.函数 4.在Excel 2010中,输入数字作为文本使用时,需要输入的先导字符是________。 A.逗号 B.分号 C.单引号 D.双引号 5.在Excel 2010的主界面中,不包含的选项卡是________。 A.开始 B.函数 C.插入 D.公式 6.Excel 2010工作簿文件的默认扩展名为____。 A.docx B.xlsx C.pptx D.jpeg 7.在Excel 2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处 于编辑状态时显示的内容为__________。 A.13*2+7 B.=13*2+7 C.33 D.=33 8.当进行Excel 2010中的分类汇总时,必须事先按分类字段对数据表进行 ________。 A.求和 B.筛选

C.查找 D.排序 9.在Excel 2010中,对数据表进行排序时,在“排序”对话框中能够指定的排序关键 字个数限制为________。 A.1个 B.2个 C.3个 D.任意 10.在Excel 2010中,所包含的图表类型共有________。 A.10种 B.11种 C.20种 D.30种 11.PowerPoint 2010中,要方便地隐藏某张幻灯片,应使用______。 A.选择“开始”选项卡中的“隐藏幻灯片”命令项 B.选择“插入”选项卡中的“隐藏幻灯片”命令项 C.左键单击该幻灯片,选择“隐藏幻灯片” D.右键单击该幻灯片,选择“隐藏幻灯片” 12.在PowerPoint 2010环境中,插入一张新幻灯片的快捷键是______。 A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M 13.在PowerPoint中, 若需将幻灯片从打印机输出, 可以用下列快捷键______。 A.Shift + P B.Shift + L C.Ctrl + P D.Alt + P 14.在PowerPoint 2010中,能够将文本中字符简体转换成繁体的设置______。 A.在“审阅”选项卡中 B.在“开始”选项卡中 C.在“格式”选项卡中 D.在“插入”选项卡中 15.PowerPoint 2010中,进入幻灯片母版的方法是______。 A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令 B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令 C.按住Shift键的同时,再单击“普通视图”按钮 D.按住Shift键的同时,再单击“幻灯片浏览视图”按钮 16.在PowerPoint 2010中,需要在幻灯片中同时移动多个对象时______。 A.只能以英寸为单位移动这些对象 B.一次只能移动一个对象 C.可以将这些对象编组,把它们视为一个整体 D.修改演示文稿中各个幻灯片的布局 17.在PowerPoint 2010“文件”选项卡中的“新建”命令的功能是建立______。

信息安全练习题

一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案:A 2、工作人员失误引起的安全问题属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全 正确答案:B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全 正确答案:D 4、 硬件设施的脆弱性包括 (分数:1分) A. 操作平台软件有漏洞 B. 应用平台软件有漏洞 C. 静电可以影响计算机正常工作 D. 应用业务软件有漏洞 正确答案:C 5、 软件系统的脆弱性包括 (分数:1分) A. 温度影响计算机正常工作 B. 湿度影响计算机正常工作 C. 尘埃影响计算机正常工作 D. 操作平台软件有漏洞 正确答案:D 6、属于“软”攻击手段的是(分数:1分) A. 断电

B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 正确答案:A 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案:B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案:A 10、主体所能访问的客体的表,称为(分数:1分) A. 授权表 B. 能力表 C. 稀疏矩阵 D. 访问控制矩阵 正确答案:A 11、强制访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC 正确答案:B 12、基于角色的访问控制,称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

电磁场试题A及答案

2010-2011 学年第 1 学期末考试试题(A 卷) 电磁场与电磁波 使用班级: 08050641X-3X 一、简答题(30分,每题6分) 1 根据自己的理解,解释什么是场?标量场?矢量场?并举例说明。 场是某一物理量在空间的分布; 具有标量特征的物理量在空间的分布形成标量场;如电位场、温度场。 具有矢量特征的物理量在空间的分布形成矢量场;如电场、磁场。 2写出电流连续性方程,并说明其意义。 ()()t t r t r J ??- =??,,ρ 电荷守恒定理 3 写出坡印廷定理,并说明各部分的意义。 ? ???+?+?=??-V V S V V t d d )2121(d d d )(J E B H D E S H E

等式左边表示通过曲面S 进入体积V 的电磁功率。 等式右边第一项表示单位时间内体积V 中所增加的电磁能量 等式右边第二项表示单位时间内电场对体积V 中的电流所做的功; 在导电媒质中,即为体积V 内总的损耗功率。 4 根据自己的理解,解释镜像法的基本原理。 用位于场域边界外虚设的较简单的镜像电荷分布来等效替代该边界上未知的较为复杂的电荷分布,在保持边界条件不变的情况下,将边界面移去,从而将原含该边界的非均匀媒质空间变换成无限大单一均匀媒质的空间,使分析计算过程得以明显简化的一种间接求解法。 5 写出麦克斯韦方程组,并说明每个方程的意义。 麦克斯韦第一方程,表明传导电流和变化的电场都能产生磁场 麦克斯韦第二方程,表明变化的磁场产生电场 麦克斯韦第三方程表明磁场是无源场,磁感线总是闭合曲线 麦克斯韦第四方程,表明电荷产生电场 ??? ?????? ? ?=??=????-=????+=??ρD B t B E t D J H

计算机网络应用基础第二次作业

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

信息安全练习题(供参考).docx

文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持. 一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案: A 2、工作人员失误引起的安全问题属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: D 4、 硬件设施的脆弱性包括 (分数: 1分) A.操作平台软件有漏洞 B.应用平台软件有漏洞 C.静电可以影响计算机正常工作 D.应用业务软件有漏洞 正确答案: C 5、 软件系统的脆弱性包括 (分数: 1分) A.温度影响计算机正常工作 B.湿度影响计算机正常工作 C.尘埃影响计算机正常工作 D.操作平台软件有漏洞 正确答案: D 6、属于“软”攻击手段的是(分数:1分) A.断电

B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 正确答案:(分数: 1分) A A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案: B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式 正确答案: A 10、主体所能访问的客体的表,称为(分数:1分) A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵 正确答案: A 11、强制访问控制称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC 正确答案: B 12、基于角色的访问控制,称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

电磁场与电磁波试题及答案

电磁场与电磁波试题及答案

1.麦克斯韦的物理意义:根据亥姆霍兹定理,矢量场的旋度和散度都表示矢量场的源。麦克斯韦方程表明了电磁场和它们的源之间的全部关系:除了真实电流外,变化的电场(位移电流)也是磁场的源;除电荷外,变化的磁场也是电场的源。 1. 写出非限定情况下麦克斯韦方程组的微分形式,并简要说明其物理意义。 2.答非限定情况下麦克斯韦方程组的微分形式为,,0,D B H J E B D t t ρ????=+ ??=-??=??=??,(3分)(表明了电磁场和它们的源之间的全部关系除了真实电流外,变化的电场(位移电流)也是磁场的源;除电荷外,变化的磁 场也是电场的源。 1.简述集总参数电路和分布参数电路的区别: 2.答:总参数电路和分布参数电路的区别主要有二:(1)集总参数电路上传输的信号的波长远大于传输线的几何尺寸;而分布参数电路上传输的信号的波长和传输线的几何尺寸可以比拟。(2)集总参数电路的传输线上各点电压(或电流)的大小与相位可近似认为相同,无分布参数效应;而分布参数电路的传输线上各点电压(或电流)的大小与相位均不相同,呈现出电路参数的分布效应。 1.写出求解静电场边值问题常用的三类边界条件。 2.答:实际边值问题的边界条件可以分为三类:第一类是整个边界上的电位已知,称为“狄利克莱”边界条件;第二类是已知边界上的电位法向导数,称为“诺依曼”边界条件;第三类是一部分边界上电位已知,而另一部分上的电位法向导数已知,称为混合边界条件。 1.简述色散效应和趋肤效应。 2.答:在导电媒质中,电磁波的传播速度(相速)随频率改变的现象,称为色散效应。在良导体中电磁波只存在于导体表面的现象称为趋肤效应。 1.在无界的理想媒质中传播的均匀平面波有何特性?在导电媒质中传播的均匀平面波有何特性? 2. 在无界的理想媒质中传播的均匀平面波的特点如下:电场、磁场的振幅不随传播距离增加而衰减,幅度相差一个实数因子η(理想媒质的本征阻抗);时间相位相同;在空间相互垂直,与传播方向呈右手螺旋关系,为TEM 波。 在导电媒质中传播的均匀平面波的特点如下:电磁场的振幅随传播距离增加而呈指数规律衰减;电、磁场不同相,电场相位超前于磁场相位;在空间相互垂直,与传播方向呈右手螺旋关系,为色散的TEM 啵。 1. 写出时变电磁场在1为理想导体与2为理想介质分界面时的边界条件。 2. 时变场的一般边界条件 2n D σ=、20t E =、2t s H J =、20n B =。 (或矢量式2n D σ=、20n E ?=、 2s n H J ?=、20n B =) 1. 写出矢量位、动态矢量位与动态标量位的表达式,并简要说明库仑规范与洛仑兹规范的意义。 2. 答矢量位,0B A A =????=;动态矢量位A E t ??=-?- ?或A E t ??+=-??。库仑规范与洛仑兹规范的作用都 是限制A 的散度,从而使A 的取值具有唯一性;库仑规范用在静态场,洛仑兹规范用在时变场。 1. 简述穿过闭合曲面的通量及其物理定义 2. s A ds φ=??? 是矢量A 穿过闭合曲面S 的通量或发散量。若Ф> 0,流出S 面的通量大于流入的通量,即通量由S 面内向外扩散,说明S 面内有正源若Ф< 0,则流入S 面的通量大于流出的通量,即通量向S 面内汇集,说明S 面内有负源。若Ф=0,则流入S 面的通量等于流出的通量,说明S 面内无源。 1. 证明位置矢量 x y z r e x e y e z =++ 的散度,并由此说明矢量场的散度与坐标的选择无关。 2. 证明在直角坐标系里计算 ,则有 ()()x y z x y z r r e e e e x e y e z x y z ? ? ?????=++?++ ?????? 3x y z x y z ???= ++=??? 若在球坐标系里计算,则 23 22 11()()()3r r r r r r r r r ????= ==??由此说明了矢量场的散度与坐标的选择无关。

北邮远程教育网络与信与安全第二次作业及答案

一、单项选择题(共10道小题,共100.0分) 1.RSA算法是一种基于()的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 知识点: 第三单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 2. 3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 ()。 A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 4. 5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 恶意地添加或修改。这种安全威胁属于()。 A.数据窃听 B.破坏数据完整性 C.拒绝服务 D.物理安全威胁 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分10.0

提示: 6. 7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。 A.56位 B.64位 C.128位 D.256位 知识点: 第二单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 8. 9.以下方法不属于个人特征认证的是()。 A.PIN码 B.声音识别 C.虹膜识别 D.指纹识别 知识点: 第二单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 10. 11.IPSec属于()上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分10.0

提示: 12. 13.下面说法错误的是()。 A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说 是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信 息传输 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 14. 15.下面不是防火墙的局限性的是()。 A.防火墙不能防范网络内部的攻击 B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防 范心理的用户公开其口令,并授予其临时的网络访问权限 C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙 对每一个文件进行扫描,查出潜在的病毒 D.不能阻止下载带病毒的数据 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 16. 17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫 描,称之为()。 A.乱序扫描 B.慢速扫描 C.有序扫描 D.快速扫描

交大网络教育_网络与信息安全第二次作业

网络信息与安全第二次作业 1.一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。 2.假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 答:Feistel密码的核心就是F函数,这个函数依赖S盒的使用,S盒的输出不应该太接近输入位的线性函数。函数F给Feistel密码注入了混淆成分。 3.据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗? 答:因为输出排列= ( 输入排列) -1,每一个排列都是一个有次序的Bryant-Tree 排列,所以并没有安全上的改善。 4.计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 答:密文区段串接(Cipher BlockChaining, CBC) 模式k-位元密文反馈(k-bits Cipher Feedback, CFB) 模式加密运算程序:SR1 = IV C1 = Fj (EK(SR1)) ⊕P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密運算程序:SR1 = IV P1 = Fj (DK(SR1)) ⊕C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序:SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (EK(SRm)) ;m = 2, 3, 4, …, N Cm = Om ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序:SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕C1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (DK(SRm)) ;m = 2, 3, 4, …, N Pm = Om ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN 5.考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC 解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种转换方法与一般的CBC模式比起来有多安全呢? 答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入是明文,这样的安全性就非常低。

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

互联网信息安全第二次作业

Internet Security, Principles and Practices Homework Assignment #2 03-31-2012 1 John K. Zao Secret and Public Key Cryptography 1. How many DES keys, on the average, encrypt a particular plaintext block to a particular ciphertext block? [Kaufman §3.3] (10 pts.) Since a DES plaintext block has 64 bits but a DES key has only 56 bits, on the average each plaintext has only a fractional share of a DES key: Key Share = 256 / 264 = 2-8 = 1/256. Note: this fractional key share is regarded as one of the weakness of DES algorithm. 由于DES文本块有64位,但是DES密钥仅仅有56位,平均来讲每个文本块只占一小部分,大约是256分之一,注意:部分密钥被当做是DES的算法弱点。 2. Suppose the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What function would DES then compute? [Kaufman § 3.5] (10 pts.) If the mangler function in DES [as shown] produces only zeros then each DES round is reduced to a swapping of upper/lower 32-bit fragments: L(i) = R(i-1) R(i) = L(i-1) With 16 (even number) rounds plus initial and final permuta-tions (which cancel each other), this modified DES is equivalent to an identity function, which causes no change to the input. 如果DES的混乱功能仅仅产生0那么每一轮的DES将被简化至仅仅交换大写和小写的32 位碎片。 随着16轮初始到最终的交换,修改后的DES是等价于一个恒等功能,相当于和输入一致。 3. It is said that the initial and final permutations of all 64 bits in DES operation do not enhance the cryptographic strength of the encryption algorithm. Could you provide an explanation without using sophisticated mathematics? (10 pts.) 有一种说法是最初和最后的所有64位的排列并没有增加加密算法的强度,你能简单说明下为什么?请不要使用复杂的数学理论。 The initial permutation is a one-to-one and onto mapping that converts one plaintext block to another. Hence, its effect is equivalent to feeding one plaintext instead of another into the crypto algorithm. Such an action does not increase the security of the algorithm. 这最初的排列是一个一对一的满映射将文本块进行转换,它的作用只是文本的简单替换,这样的操作并不能增加算法的安全性。

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

电磁场课后习题答案

一 习题答案(第二章) 2.4 由E =-?? 已知?=+2ax b 得2E a =-??=- x ax 根据高斯定理:0 .E ?= ρ ε得 电荷密度为: 00.E ==? -2a ρεε 2.6 取直角坐标系如图所示,设圆盘位于xoy 平面,圆盘中心与坐标原点重合 方法1: 由 ' 04s s ds R ρ?=πε? 在球坐标系求电位值,取带点坐标表示源区

2'''0 00 4a s π ρ?=πε? ? 02s z ρ?= ?ε 因此,整个均匀带电圆面在轴线上P 点出产生的场强为 001 z>0 21 z<02s z s z ???ρ??ε?? =-??=? ? ?ρ?+??ε??a E -a 方法2 :(略) 2.7 当r>a (球外)时, 10 .E ?= ρε 221.(.)0E ??==? r r E r r 10.E ∴=? =0ρε 当r

2 22242()33x a y z a ??-++= ??? 由此可见,零电位面是以点(4 a /3,0,0)为球心,2 a /3为半径的球面。 2.20 由高斯定理.s D dS q =? 由 00r x r x D E E =εε=εεa 得 0() x qd E s x d =ε+a 由0 .d x U E dx =? 得 0ln 2qd U s = ε 由 q C U = 得 0ln 2 s C d ε= 2.22 由于d a ,球面的电荷可看作均匀分布的 先计算两导体球的电位1?、2?: 则112...d a a d E dr E dr E dr ∞ ∞ ?==+??? 112001144d a d q q q r r ∞ +???? = -+- ? ?πεπε???? 12 0044q q a d = + πεπε '''212...d a a d E dr E dr E dr ∞ ∞ ?==+??? 212001144d a d q q q r r ∞ +???? = -+- ? ?πεπε???? 120044q q d a = +πεπε 得 1122014P P a == πε,1221 01 4P P d ==πε

相关文档
最新文档