网络与信息安全概论,第三章 作业

网络与信息安全概论,第三章 作业
网络与信息安全概论,第三章 作业

网络与信息安全概论作业3

一、思考题:

3.1为什么说研究Feistel密码很重要?

答:

Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于:

由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。

3.2分组密码和流密码的区别是什么?

答:

分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。

流密码是每次xx一个字节或一个位。

3.3为什么使用表3.1所示的任意可逆代替密码不实际?

答:

对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。

如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实

际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。

3.4什么是乘积密码?

答:

乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。

3.5混淆与扩散的差别是什么?

答:

(1)扩散(diffusion):

将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。

(2)混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。

3.6哪些参数与设计选择决定了实际的Feistel密码算法?

答:

(1)分组xx:

分组越长意味着安全性越高,但是会降低加/解密的速度。(2)密钥长度:

密钥越长意味着安全性越高,但是会降低加/解密的速度。

迭代轮数:

Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。景点轮数是16。

(3)子密钥产生算法:

子密钥产生越复杂,密码分析就越困难。

(4)快速软件加/xx:

加密算法被嵌入到应用程序中,以避免硬件实现的麻烦,因此,算法执行的速度很重要。

(5)简化分析难度:

如果算法描述起来简洁清楚,那么分析其脆弱性也就容易一些,因而可以开发出更强的算法。

3.7设计DES S盒的目的是什么?

答:

S盒是一种代替方法,增加了非线性的置换的复杂性。每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算法的安全性。

3.8解释什么是雪崩效应?

答:

明文或密钥的某一位发生变化会导致密文的很多位发生变化,这被称为雪崩效应。

3.9差分分析与线性分析的区别是什么?

答:

(1)线性密码分析是一种已知明文攻击,也是一种统计攻击,它以求线性近似为基础。

通过寻找现代密码算法变换的线性近似来攻击。差分密码分析的基本思想是:

通过分析明文对的差值与密文对的差值的影响来恢复某些密钥位。

(2)差分密码分析可用来攻击任何由迭代一个固定的轮函数的结构的密码。差分密码分析在许多方面与线性密码分析相似,主要区别在于差分密码分析包含了将两个输入的异或与其相对应的两个输出的异或相比较。

网络与信息安全概论,第三章 作业

网络与信息安全概论作业3 一、思考题: 3.1 为什么说研究Feistel密码很重要? 答:Feistel 密码结构是用于分组密码中的一种对称结构。Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。他的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。 3.2 分组密码和流密码的区别是什么? 答:分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。流密码是每次加密一个字节或一个位。 3.3 为什么使用表3.1所示的任意可逆代替密码不实际? 答:对于像N=4这样的较小分组,密码系统等价于传统代替密码。用明文的统计分析方法攻击它是轻而易举的。这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实际。从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,

其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。 3.4 什么是乘积密码? 答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。 3.5 混淆与扩散的差别是什么? 答:(1) 扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。 (2) 混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。 3.6 哪些参数与设计选择决定了实际的Feistel密码算法? 答:(1) 分组长度:分组越长意味着安全性越高,但是会降低加/解密的速度。 (2) 密钥长度:密钥越长意味着安全性越高,但是会降低加/解密的速度。 迭代轮数:Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。景点轮数是16。 (3) 子密钥产生算法:子密钥产生越复杂,密码分析就越困难。

操作系统概论复习大纲

操作系统概论自学考试大纲 第一章引论 (一)内容简介 本章介绍了学习操作系统必须先掌握的一些基础知识,包括以下几部分内容: 1.计算机系统 2.操作系统 3.操作系统的形成和操作系统的基本类型 4.操作系统的发展 5.处理器的工作状态 6.操作系统与用户的接口 (二)学习的目的与要求 了解操作系统在计算机系统中的作用;各类操作系统的特点;用户与操作系统的关系;处理器的工作状态和系统功能调用的作用。 重点是:操作系统在计算机系统中的作用;各类操作系统的特点;程序状态字的作用;系统功能调用。 (三)考核知识点与考核要求 根据本章内容的特点,和大纲要求掌握的重点,该章考核可以出以下题型:选择题,名词解释,问答题。 名词解释:操作系统、嵌入式操作系统、特权指令 问答题: 1. 计算机系统由哪些部分组成? 2. 从资源管理的观点看,操作系统有哪些功能? 3. 各类操作系统的特点? 4. 操作系统为什么要提供“系统功能调用”? 第二章处理器管理 (一)课程内容 本章介绍了操作系统中处理器管理部分的实现,包括以下几部分内容: 1.多道程序设计 2.进程的概念 3.进程控制块 4.进程队列 5.中断与中断处理 6.处理器调度 7.线程的概念 (二)学习目的与要求 通过本章学习应该掌握多道程序设计时如何提高计算机系统效率的;进程和程序有什么区别;进程的基本状态以及状态的变化;处理器调度策略;中断的作用。

重点是:多道程序设计,进程,处理器调度。 (三)考核知识点与考核要求 根据本章内容的特点,和大纲要求掌握的重点,该章考核可以出以下题型:选择题,名词解释,问答题,综合题。 名词解释:多道程序设计,进程,中断,线程 问答题: 1.进程有哪些基本状态,画出进程基本状态变化图。 2.进程控制块的作用和基本内容? 3.简述中断响应的过程。 4.设计调度算法的原则有哪些? 5.有哪些作业调度策略,其各自的特点是什么? 6.有哪些进程调度策略,其各自的特点是什么? 7.在分时系统中采用时间片轮转的调度策略有哪些优越性? 8.采用多线程技术有哪些优越性? 综合题(辅导时可以修改下时间) 1.在单道批处理系统中,有四个作业到达输入井和需要的计算时间如表所示,现采用响应比最高者优先算法,忽略作业调度所需的时间。当第一个作业进入系统后就可开始调度。 (1)填充表中空白处 (2)四个作业的执行次序为__________________。 (3)四个作业的平均周转时间为__________________。 2.在某计算中心的一道单道程序设计系统中,有A、B、C三个作业在等待处理,它们到达系统的时间和估计需计算的时间如下表所示: 法调度时各自的等待时间和完成时间。

网络与信息安全教程作业答案3

1.()通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。(单选 ) A可用性 B机密性 C可靠性 D可控性 2.一般用数字签名和公证机制来保证()。 (单选 ) A完整性 B可控性 C不可否认性 D可用性 3.()就是只对当天新的或被修改过的数据进行备份。 (单选 ) A完全备份 B增量备份 C网络备份 D差分备份 4.()通常是指一个组织为了应对各种意外事件的发生所事先做好的准备以及在事件发生后所采取的措施。 (单选 ) A容灾备份 B数据备份 C应急响应 D灾难恢复 5.信息安全策略是()。 (多选 )

A原则性的 B全局性的 C具体性的 D可以被审核的 6.攻击检测系统的功能包括()。 (多选 ) A监视用户和系统的运行状况 B能够实时对检测到的攻击行为进行反应 C对用户非正常活动的统计分析 D操作系统的审计跟踪管理 7.公民在互联网上可能遭受侵害的权利,包括()。 (多选 ) A名誉权 B肖像权 C隐私权 D知识产权 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.允许访问除明确拒绝以外的任何一种服务,指防火墙将系统中确定为“不许可”的服务拒绝,而允许其他所有未做规定的服务。 (判断 ) 正确错误 10.双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。 (判断 ) 正确错误 11.从广义上讲,保密是一种社会行为,是人或社会组织在意识到关系自己切身利益的事项如果被他人

经济学概论(练习题3及答案)

经济学概论(练习题3及答案) 第三部分(下篇 第1-3章) 一、名词解释 1、总供给p.133 2、总需求p.133 3、国民生产总值p.137 4、国内生产总值p.138 5、国民收入p.138 6、消费函数p.141 7、储蓄函数p.142 8、乘数效应p.144 9、投资乘数p.144 10、自愿失业p.149 11、非自愿失业p.150 12、充分就业p.150 13、摩擦性失业p.151 14、结构性失业p.151 15、周期性失业p.151 16、通货膨胀p.153 17、经济周期p.160 18、经济增长p.165 二、单项选择题 1、下列各项中哪一项不列入国内生产总值的核算(B)。A.出口到国外的一批货物;B.政府给贫困家庭发放的一笔救济金;C.经纪人为一座旧房买卖收取的一笔佣金;D.保险公司收到一笔家庭财产保险费。 1 2、一国的国内生产总值小于国民生产总值,说明该国公民从国外取得的收入(B)外国公民从该国取得的收入。 A.大于;B.小于;C.等于;D.可能大于也可能小于。 3、今年的名义国内生产总值大于去年的名义国内生产总值,说明(D)

A.今年的物价水平一定比去年高了;B.今年生产的物品和劳务的总量一定比去年增加了;C.今年的物价水平和实物产量水平一定都比去年提高了;D.以上三种说法都不一定正确。 4、下列哪一项计入GDP?(D) A.购买一辆用过的旧自行车;B.购买普通股票;C.汽车制造厂买进10吨钢材;D.银行向某企业收取一笔贷款利息。 5、经济学上的投资是指(D)。 A.企业增加一笔存货;B.建造一座住宅;C.企业购买一台计算机;D.以上都是。 6、在一个由家庭、企业、政府和国外部门构成的四部门经济中,GDP是(A)的总和。 A.消费、总投资、政府购买和净出口;B.消费、净投资、政府购买和净出口;C.消费、总投资、政府购买和总出口;D.工资、地租、利息、利润和折旧。 7、下列哪一项不是公司间接税?(B) A.销售税;B.公司利润税;C.货物税;D.公司财产税。 8、下列项目种,(C)不是要素收入。 A.总统薪水;B.股息;C.公司对灾区的捐献;D.银行存款者取得的利息。 9、如果在消费-收入图形上,消费曲线向上移动,这意味着消费者(D)。 2

操作系统概论第三章答案汇总

第三章 一、单项选择题 1.基址寄存器和界限寄存器是属于( ) A.指令寄存器 B.通用寄存器 C.控制寄存器 D.时钟寄存器 2.存储管理实际管理的是( ) A.辅助存储器 B.全部主存储器 C.主存储器中的用户区 D.主存储器中的系统区 3.页式存储管理中,若不使用快表,则采用二级页表时,每访问一个操作数要访问主存( ) A.1次 B.2次 C.3次 D.4次 4.可用来长期存储大量信息的存储器是( ) A.寄存器 B.高速缓冲存储器 C.主存储器 D.辅助存储器 5.可变分区存储管理的主存分配算法中,查找次数最少的是( ) A.随机适应分配算法 B.最先适应分配算法 C.最优适应分配算法 D.最坏适应分配算法 6.页式存储管理中,作业运行时,该作业的页表是放在( ) A.磁盘中 B.主存系统区中 C.主存用户区中 D.用户程序中 7、处理器不能直接访问的存储器是() A、寄存器 B、高速缓冲存储器 C、主存储器 D、光盘 则它的最大页号和最大页地址是() A、256和65536 B、255和65535 C、256和65535 D、255和65536 9.价格昂贵、存取速度最快,但容量较小的存储器是() A.寄存器 B.高速缓冲存储器 C.主存储器 D.辅助存储器 10.程序状态字寄存器是属于() A.指令寄存器 B.通用寄存器 C.控制寄存器 D.时钟寄存器 11.处理器中仅设置一个界限寄存器的存储管理方式是() A.页式存储管理 B.可变分区存储管理 C.固定分区存储管理 D.单用户连续存储管理 12.处理器不能直接访问的存储器是( ) A.寄存器 B.高速缓冲存储器 C.主存储器 D.辅助存储器

专业技术人员继续教育 网络与信息安全教程

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。当有多种手段并存时,可能()最为适用。 (单选 ) A抛弃基于地址的信任策略 B包过滤 C加密方法 D随机化的初始序列号 4.网络监察部门是公安机关中唯一具有()的部门。 (单选 ) A侦查权 B检察权 C侦查权和监察权

D监察权 5.网络信息安全技术发展趋势包括()。 (多选 ) A信息安全越来越重要 B信息安全标准在不断变化 C信息安全概念在不断扩展 D信息安全是一个复杂的巨大系统 6.在建立容灾备份系统时会涉及多种技术,如()。 (多选 ) ASAN或NAS技术 B基于IP的SAN互联技术 C快照技术 D远程镜像技术 7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为()。 (多选 ) A完整性 B非独立性 C保密性 D可用性 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.接收方用加密密钥,通过加密设备或算法,将信息加密后发送出去。 (判断 ) 正确错误 10.用户可自选密钥对重要文件加密,防止未授权用户窃密。 (判断 )

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题 一、思考题: 11.1 消息认证是为了对付哪些类型的攻击? 答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放) 11.2 消息认证或数字签名方法有哪两层功能? 答:任何消息认证或数字签名机制基本分两步: 产生认证符(是一个用来认证消息的值)的函数; 将该函数作为原语使接收方可以验证消息真实性的认证协议。 11.3 产生消息认证有哪些方法? 答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。 11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行? 答:先错误控制码后对称加密。 11.5 什么是消息认证码? 答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。 11.6 消息认证码和散列函数之间的区别是什么? 答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。 散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。 11.7 为提供消息认证,应以何种方式保证散列值的安全? 答:a.用对称密码对消息及附加在其后的散列码加密。 b.用对称密码仅对散列加密。 c.用公钥密码和发送方的密钥仅对散列加密。 d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密 e.该方法使用散列函数但不使用加密函数来进行消息认证。 f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。 11.8 为了攻击MAC算法必须要恢复密钥吗? 答:不需要。 11.9 安全散列函数需要具有哪些特性? 答:1.H可应用于任意大小的数据块。 2.H产生定长的输出。 3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。 4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。 5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

第三章 复习题 计算机操作系统概论复习资料习题答案

第三章复习题 一、单项选择题 1. 多道程序设计是指(C)。 A. 把一个计算问题的程序分成多个可独立执行的程序模块 B. 一个处理器上同时运行多个程序 C. 把多个计算问题同时装入主存储器并行执行 D. 每个用户同时编制多个程序 2. 进程队列是把(B)链接在一起而形成的。 A. 进程 B. 进程控制块PCB C. 程序 D. 数据 3. 把一个进程让出处理器,由另一个进程占用处理器的过程称为(C)。 A. 进程转换 B. 进程阻塞 C. 进程切换 D. 进程撤销 4. UNIX采用的进程调度算法是(D)。 A. 先来先服务调度算法 B. 时间片轮转调度算法 C. 分级调度算法 D. 动态优先数调度算法 5. 一种能使作业平均周转时间最短的作业调度算法是(B)算法。 A. 先来先服务 B. 计算时间短者优先 C. 响应比高者优先 D. 均衡调度 6. 程序是静止的,而进程是(A)的。 A. 动态的 B. 活动的 C. 不动的 D. 顺序的 5. 操作系统把一些能完成特定功能、不可中断的过程称为(B)。 A. 程序 B. 原语 C. 进程 D. 语句 6. 若某系统的进程调度采用优先级调度算法,则对具有相同优先级的进程经常又使用 (A)算法。 A. 先来先服务 B. 按优先级 C. 轮转法 D. 任何 7. LRU页面调度算法总是选择(A)页面调出主存储器。 A. 最近最久未被使用 B. 在贮存中驻留时间最长的 C. 最近被访问的次数最少的 D. 最先被装入主存储器的 8. 原语是操作系统中用来完成特定功能的程序模块,它们的执行是(D)的。 A. 可并发 B. 可交叉 C. 可被中断 D. 不可被中断 9. 下列对进程的属性描述错误的是(D)。 A. 进程具有动态性 B. 进程可以并发执行 C. 进程具有等待态、就绪态和运行态三种基本状态 D. 多个不同的进程不可以包含相同的程序 10. 一个作业被选中装入主存储器后,系统就为该作为创建一个(A)。 A. 进程 B. 文件 C. 作业 D. 程序 11. 作业调度选中了一个作业且把它装入主存储器时就为该作业创建了一个进程,该进程 (C)。 A. 立即可占用处理器运行

经济学概论作业(第4~7章)

经济学概论作业(第4~7章) 单选题 1.GDP低于均衡水平,每当() A 从收入流量中漏出的储蓄S大于注入收入流量的投资I; B 计划的消费支出C的总额超过计划投资I的总额; C GDP偶然沿着消费曲线超过收入平衡点; D 计划投资I的总额和计划消费C总额之和超过现值GDP水平。 正确答案:D 2.如果边际储蓄倾向为0.3,投资支出增加60亿元,可以预期,这将导致均衡水平GDP增加() A 20亿元; B 60亿元; C 180亿元; D 200亿元。 正确答案:D 3.下列说法中错误的一种说法是() A 只要总产量减少,边际产量一定是负数; B 只要边际产量减少,总产量一定也减少; C 随着某种生产要素投入量的增加,边际产量和平均产量增加到一定程度将趋于下降,其中边际产量的下降一定先于平均产量; D 边际产量曲线一定在平均产量曲线的最高点与之相交。 正确答案:B 4.当消费函数为C=a+bY,a>0,1>b>0,这表明,平均消费倾向() A 大于边际消费倾向; B 小于边际消费倾向; C 等于边际消费倾向; D 以上三种情况都可能。 正确答案:A 5.在任何市场中,厂商的平均收益曲线可以由() A 他的产品供给曲线表示; B 他的产品需求曲线表示; C 行业的产品供给曲线表示; D 行业的产品需求曲线表示。 正确答案:B 6.线性消费曲线与45度线之间的垂直距离是() A 自发性消费; B 储蓄; C 收入; D 总消费。 正确答案:B 7.要能有效地实行差别定价,下列哪一条以外都是必须具备的条件() A 分割市场的能力; B 一个巨大的无弹性的总需求; C 每个分市场上不同的需求价格弹性;

网络与信息安全概论,第十四章 作业

网络与信息安全概论14章课后习题 一、思考题: 14.1 列出在两个通信方之间分发密钥的方法? 答:1. A选择一个密钥后一物理的方式传递给B。 2. 第三方选择密钥后物理地传递给A和B。 3. 如果A和B先前或者最近使用过一个密钥,则乙方可以将新密钥用旧密钥加密后发送给另一方。 4. 如果A和B到第三方C有加密连接,则C可以在加密连接上传送密钥给A和B。 14.2 会话密钥和主密钥之间有什么不同? 答:主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。 14.3 什么是临时交互号? 答:用户A向KDC发送包请求一个会话密钥来保护到B的逻辑安全,其中包括A、B的身份以及该次传输的唯一标识N1,并称其为临时交互号。 14.4 什么是密钥分发中心? 答:负责为用户分发密钥,且用户和密钥分发中心共享唯一密钥。 14.5 基于公钥加密的两种不同的密钥分发方法是什么? 答:公钥授权和公钥证书。

14.6 列出四种公钥分发模式的类型? 答:公开发布、公开可访问的目录、公钥授权和公钥证书。 14.7 公钥目录的必要要素是什么? 答:一是目录管理员的私钥安全,二是目录管理员保存的记录安全。 14.8 什么是公钥证书? 答:双方使用证书来交换密钥而不是通过公钥管理员。证书包含公钥和公钥拥有者的标志,整个数据块有可信的第三方进行签名。 14.9 公钥证书的使用有哪些要求? 答: 1. 任何通信方可以读取证书并确定证书拥有者的姓名和公钥。 2. 任何通信方可以验证该证书出自证书管理员,而不是伪造的。 3. 只有证书管理员可以产生并更新证书。 4. 任何通信方可以验证证书的时效性。 14.10 X.509标准的用途是什么? 答:X.509标准是一个广为接受的方案,用来规范公钥证书的格式。X.509证书在大部分网络安全应用中都有使用,包括IP 安全、传输层安全(TLS)和S/MIME。 14.11 什么是证书链? 答:数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。

自考_操作系统概论真题第3章 存储管理

一、单项选择题 7.计算机主存储器中,存储单元的编址单位是( ) A.二进制位B.字节 C.字D.块 8.计算机系统中,存取速度最快的存储器是( ) A.寄存器B.主存储器 C.高速缓冲存储器D.辅助存储器 9.减少可变分区存储管理中碎片的措施是( ) A.增大分区长度B.增加分区数目 C.采用移动技术D.减少分区长度 10.可变分区存储管理中,通常分配最快的算法是( ) A.最先适应分配B.最优适应分配 C.最坏适应分配D.随机分配 7、存储管理中的地址转换(重定位)指的是( ) A、将绝对地址转换成逻辑地址 B、将物理地址转换成逻辑地址 C、将逻辑地址转换成绝对地址 D、将物理地址转换成相对地址 8、页式管理系统中,页面调度算法淘汰最近使用次数最少的算法是( ) A、FIFO B、FILO C、LRU D、LFU 9、可以采用静态重定位方式转换地址的管理内存方案是( ) A、页式管理 B、页式虚拟管理 C、可变分区管理 D、固定分区管理 8.处理器不能 ..直接访问的存储器是() A.寄存器B.高速缓冲存储器 C.主存储器D.辅助存储器 9.断电停机后,存储信息随之消失的存储器是() A.磁盘B.磁带 C.主存储器D.U盘 10.处于运行状态的操作系统程序应放在() A.寄存器中B.高速缓冲存储器中 C.主存储器中D.辅助存储器中 8.价格昂贵、存取速度最快,但容量较小的存储器是() A.寄存器 B.高速缓冲存储器 C.主存储器 D.辅助存储器

9.程序状态字寄存器是属于() A.指令寄存器 B.通用寄存器 C.控制寄存器 D.时钟寄存器 10.处理器中仅设置一个界限寄存器的存储管理方式是() A.页式存储管理 B.可变分区存储管理 C.固定分区存储管理 D.单用户连续存储管理 7、处理器不能 ..直接访问的存储器是() A、寄存器 B、高速缓冲存储器 C、主存储器 D、光盘 ) A、256和65536 B、255和65535 C、256和65535 D、255和65536 9、页式存储管理中,作业运行时,该作业的页表是放在() A、磁盘 B、主存系统区 C、主存用户区 D、用户程序 7.可用来长期存储大量信息的存储器是( ) A.寄存器 B.高速缓冲存储器 C.主存储器 D.辅助存储器 8.可变分区存储管理的主存分配算法中,查找次数最少的是( ) A.随机适应分配算法 B.最先适应分配算法 C.最优适应分配算法 D.最坏适应分配算法 9.页式存储管理中,作业运行时,该作业的页表是放在( ) A.磁盘中 B.主存系统区中 C.主存用户区中 D.用户程序中 7.基址寄存器和界限寄存器是属于() A.指令寄存器B.通用寄存器 C.控制寄存器D.时钟寄存器 8.存储管理实际管理的是() A.辅助存储器B.全部主存储器 C.主存储器中的用户区D.主存储器中的系统区 9.页式存储管理中,若不使用快表,则采用二级页表时,每访问一个操作数要访问主存() A.1次B.2次

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

(财务知识)经济学概论第三章作业最全版

(财务知识)经济学概论第 三章作业

第三章消费者决策 壹、名词解释 总效用 边际效用 消费者均衡 无差异曲线 消费者剩余 二、是非题 1.同壹条无差异曲线上,不同的消费者得到的总效用是无差别的。() 2.当消费者从每种商品消费中得到的总效用不断增加时,边际效用也是递增的。()3.如果消费者从每种商品中得到的边际效用和它们的价格之比分别相等,他将 获得最大效用。() 4.同种商品消费后得到的效用因人、因时、因地的不同而不同。() 5.消费者均衡点是无差异曲线和预算线的相切点() 6.在同壹平面上能够且只能够有三条无差异曲线。() 7.无差异曲线上每壹点都表示消费者消费物品的数量组合相同。() 8.基数效用论采用的是无差异曲线分析法,而序数效用论采用的是边际分析法。()9.当总效用增加时,边际效用应该为正值,且其值不断增加。() 10..如果用纵轴代表的物品的价格上升,预算线将变得更加平坦。() 11.当边际效用为零时,总效用最小。() 12.预算线的斜率能够表示为俩种商品价格之比的负值。() 三、选择题 1、壹个消费者想要壹单位X的心情甚于想要壹单位Y商品,原因是() A.商品X有更多的效用; B.商品X的价格较低; C.商品X紧缺; D.商品X是满足精神需要的。 2、经济学分析的壹个假设条件是消费者偏好不变,因此,对同壹个消费者来说,同样数量的商品总是提供同样的效用。()

A.正确; B.错误; C.可能正确也可能错误; 3、总效用曲线达到顶点时() A.边际效用达到最大点; B.边际效用为零; C.边际效用为正。 4、序数效用论认为,商品效用的大小() A.取决于它的使用价值; B.取决于它的价格; C.不可比较; D.能够比较。 5、无差异曲线的形状取决于() A.消费者偏好; B.消费者收入; C.所购商品的价格; D.商品效用水平的大小。 6、某个消费者的无差异曲线图包含无数条无差异曲线,因为() A.收入有时高,有时低; B.欲望是无限的; C.消费者人数是无限的; D.商品的数量是无限的。 7、同壹条无差异曲线上的不同点表示() A.效用水平不同,但所消费的俩种商品组合比例相同; B.效用水平相同,但所消费的俩种商品的组合比例不同; C.效用水平不同,俩种商品的组合比例也不同; D.效用水平相同,俩种商品的组合比例也相同。 8、无差异曲线上任壹点上商品X和Y的边际替代率是等于它们的() A.价格之比; B.数量之比; C.边际效用之比; D.边际成本之比; 9、假定X、Y的价格、已定,当时,消费者为达到最大满足,他将() A.增购X,减少Y; B.减少X,增购Y; C.同时增购X、Y; D.同时减少X、Y。 10、若无差异曲线上任何壹点的斜率,这意味着消费者有更多的X时,他愿意放弃()单位X而获得壹单位Y。 A.; B.2; C.1; D.1.5。 11、在均衡条件下,消费者购买的商品的总效用壹定()他所支付的货币的总效用。 A.小于; B.等于; C.大于。 12、下列哪些情况不属于消费者均衡的条件() A.; B.货币在每种用途上的边际效用相等; C.;

【VIP专享】网络与信息安全概论

第一章网络安全概述 ζ安全的基本含义:客观上不受威胁,主观上不存在恐惧. `网络信息安全概念:通俗的说,网络信息安全主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等方面。 网络信息安全的核心及其本质:网络信息安全的核心是通过计算机、网络、密码技术 和安全技术,保护在公用网络信息系统中传输、交换和存储消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性、可控性等。 ζ(开放系统互连)OSI安全体系结构:它定义了5类安全服务、8种特定的安全机制、5 种普遍性安全机制。5类安全服务:鉴别,访问控制,数据机密性,数据完整性,抗否性(不可抵赖性);8种安全机制:加密、数字签名机制、访问控制机制、数据完整性机制、 鉴别交换机制、通信业务填充机制、路由选择控制机制、公证机制。 ζ网络信息安全面临的主要威胁:1.人为或自然威胁 2.安全缺陷 3.软件漏洞 4.病毒和黑客入侵 ζ网络安全模型:P2DR安全模型:(1)策略.(2)保护.(3)检测.(4)响应 PDRR安全模型:(1)保护 .(2)检测. (3)反应.(4)恢复 第二章密码学 ♂被隐蔽的消息称作明文,通常以m表示;密码可将明文变换成另一种隐蔽形式,称为密文,通常以c表示。 ♂这种由明文到密文的变换称为加密。由合法接收者从密文恢复出明文的过程称为解密 (或脱密)。 ♂非法接收者试图从密文分析出明文的过程称为破译。对明文进行加密时采用的一组规则 称为加密算法,通常以E表示。 ♂对密文解密时采用的一组规则称为解密算法,通常以D表示。 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该秘密信息 称为密钥,加密和解密过程使用的密钥分别称为加密密钥和解密密钥。 ♂如果以密钥为标准,可将密码系统分为单钥密码(又称为对称密码或私钥密码)和双钥 密码(又称为非对称密码或公钥密码)。 `单钥密码的特点是:无论加密还是解密都使用同一个密码,因此,此密码体制的安全性就是密钥的安全。如果密钥泄漏,则此密码系统便被攻破。单钥密码的优点是安全性高,加、解密速度快。缺点是(1)随着网络规模的扩大,密钥的管理成为一个难点(2)无法解决 消息确认问题(3)缺乏自动检测密钥泄漏的能力; 双钥密码的特点:由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密 解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。缺点是算法一般比较复杂,加、解密速度慢。 如果以密码算法对明文的处理方式为标准,则可将密码系统分为分组密码和序列密码。分 组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加 密函数进行加密。序列密码的加密过程是把明文序列与等长的密钥序列进行逐位模相加。

计算机操作系统习题答案武汉大学出版社

第一章操作系统概论 1.单项选择题 ⑴B; ⑵B; ⑶C; ⑷B; ⑸C; ⑹B; ⑺B;⑻D;⑼A;⑽B; 2.填空题 ⑴操作系统是计算机系统中的一个最基本的系统软件,它管理和控制计算机系统中的各种系统资源; ⑵如果一个操作系统兼有批处理、分时和实时操作系统三者或其中两者的功能,这样的操作系统称为多功能(元)操作系统; ⑶没有配置任何软件的计算机称为裸机; ⑷在主机控制下进行的输入/输出操作称为联机操作; ⑸如果操作系统具有很强交互性,可同时供多个用户使用,系统响应比较及时,则属于分时操作系统类型;如果OS可靠,响应及时但仅有简单的交互能力,则属于实时操作系统类型;如果OS在用户递交作业后,不提供交互能力,它所追求的是计算机资源的高利用率,大吞吐量和作业流程的自动化,则属于批处理操作系统类型; ⑹操作系统的基本特征是:并发、共享、虚拟和不确定性; ⑺实时操作系统按应用的不同分为过程控制和信息处理两种; ⑻在单处理机系统中,多道程序运行的特点是多道、宏观上并行和微观上串行。

第二章进程与线程 1.单项选择题 ⑴B;⑵B;⑶ A C B D; ⑷C; ⑸C; ⑹D; ⑺C; ⑻A; ⑼C; ⑽B; ⑾D; ⑿A; ⒀D; ⒁C; ⒂A; 2.填空题 ⑴进程的基本状态有执行、就绪和等待(睡眠、阻塞); ⑵进程的基本特征是动态性、并发性、独立性、异步性及结构性; ⑶进程由控制块(PCB)、程序、数据三部分组成,其中PCB是进程存在的唯一标志。而程序部分也可以为其他进程共享; ⑷进程是一个程序对某个数据集的一次执行; ⑸程序并发执行与顺序执行时相比产生了一些新特征,分别是间断性、失去封闭性和不可再现性; ⑹设系统中有n(n>2)个进程,且当前不在执行进程调度程序,试考虑下述4种情况: ①没有运行进程,有2个就绪进程,n个进程处于等待状态; ②有一个运行进程,没有就绪进程,n-1个进程处于等待状态; ③有1个运行进程,有1个等待进程,n-2个进程处于等待状态; ④有1个运行进程,n-1个就绪进程,没有进程处于等待状态; 上述情况中不可能发生的情况是①; ⑺在操作系统中引入线程的主要目的是进一步开发和利用程序内部的并行性;

公务员网络与信息安全教程培训答案 10分

1.在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 ) A、实体安全 B、运行安全 C、信息安全 D、经济安全 2.信息安全策略可以划分为()。 (单选 ) A、问题策略和功能策略 B、信息策略和安全策略 C、问题策略和预防策略 D、功能策略和预防策略 3.()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。(单选 ) A、注册管理 B、CA功能 C、证书管理 D、密钥生命管理 4.()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 ) A、事务内部的故障 B、系统故障 C、介质故障 D、计算机病毒 5.木马的种类很多,经常可以遇到的木马有()。 (多选 )

A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 6.身体特征包括()。 (多选 ) A、指纹 B、虹膜 C、语音 D、脸型 7.在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 8.RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确错误 9.硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 ) 正确错误 10.恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。 (判断 ) 正确错误 11.中国公民可以自由地选择、表达自己的信仰和表明宗教身份。 (判断 )

技术经济学概论(第三版)课后答案

目录 目录 (1) 技术经济学概论(第三版)吴添祖 (2) 习题答案 (2) 第一章导论 (2) 第二章技术创新 (2) 第三章经济性评价基本要素 (2) 第四章经济性评价基本方法 (7) 第五章不确定性与风险分析 (15) 第六章设备更新与租赁的经济分析 (16) 第七章价值工程 (19) 第八章建设项目可行性研究 (24) 第九章建设项目的可持续发展评价 (36)

技术经济学概论(第三版)吴添祖 习题答案 第一章导论 略 第二章技术创新 略 第三章经济性评价基本要素 1、答: 资金利润率、利率。 2、答: 固定资产投资和流动资产都是生产过程中不可缺少的生产要素,二者相互依存,密不可分。二者的区别在于:(1)固定资产投资的结果形成劳动手段,对企业未来的生产有着决定性影响,而流动资产投资的结果是劳动对象,而且流动资产投资的数量其结构是由固定资产投资的规模及结构所决定的。(2)固定资产投资从项目动工上马到建成交付使用,常常要经历较长的时间。在这期间,只投入,不产出,投入的资金好像被冻结。而流动资产投资,一半时间较短,只要流动资产投资的规模与固定资产投资规模相适应,产品适销对路,流动资产投资可很快收回。 3、答: 机会成本、经济成本、沉没成本都是投资决策过程中常用到的一些成本概念。 机会成本:指由于将有限资源使用于某种特定的用途而放弃的其他各种用途的最高收益,并非实际发生的成本,而是由于方案决策时所产生的观念上的成本,对决策非常重要。例如:

某企业有一台多用机床,将其出租则获得7000元的年净收益,自用则获得6000元的年净收益。若采用出租方案,则机会成本为自用方案的年净收益6000元;若采用自用方案,则机会成本为出租方案的年净收益7000元。 经济成本:是显性成本和隐性成本之和。显性成本是企业所发生的看得见的实际成本,例如企业购买原材料、设备、劳动力支付借款利息等;隐性成本是企业的自有资源,是实际上已投入,但形式上没有支付报酬的那部分成本,例如:某人利用自己的地产和建筑物开了一个企业,那么此人就放弃了向别的厂商出租土地和房子的租金收入,也放弃了受雇于别的企业而可赚得的工资,这就是隐性成本。 沉没成本:指过去已经支出而现在已经无法得到补偿的成本,对决策没有影响。例如:某企业一个月前以3300元/吨的购入价格钢材5000吨,而现在钢材价格已降为3000元/吨,则企业在决策是否出售这批钢材时,则不应受3300元/吨购入价格这一沉没成本的影响。 4、答: 增值税的征税对象是商品生产、流通和加工、修理修配等各种环节的增值额。 资源税的征税对象是在我国境内从事开采应税矿产品和生产盐的单位和个人,开采或生产应税产品的销售数量或自用数量。 企业所得税的征税对象是对我境内企业(不包括外资企业)的生产、经营所得和其他所得。 5、答: 销售利润=产品销售净额-产品销售成本-产品销售税金及附加-销售费用-管理费用-财务费用=220*8000-1500000*8000/10000-100000-60000-8000*220*(3%+5%) =560000-160000-140800 =25.92(元) 利润总额=销售利润+投资净收益+营业外收入-营业外支出 =25.92(元) 税后利润=利润总额-应缴所得税 =259200-259200*33% =173664(元) =17.37(万元) 6、答: (1)P(F/P,i,5)+P=A(F/A,i,4)*(F/P,i,1)+A(P/A,i,5) => P= A(F/A,i,4)*(F/P,i,1)+ A(P/A,i,5)- P(F/P,i,5) (2)P(F/P,i,5)+ P= A(F/A,i,4)*(F/P,i,1)+ A(P/A,i,5)

网络与信息安全概论网络与信息安全概论

网络与信息安全概论 第九讲 访问控制 王昭 北京大学信息科学技术学院 软件研究所--信息安全研究室 wangzhao@https://www.360docs.net/doc/1017822523.html,

安全服务 ?安全服务(Security Services): 计算机通信网络中,主要的安全保护措施被称作安全服务。 根据ISO7498-2, 安全服务包括: 1.鉴别(Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)

访问控制的概念和目标?一般概念—— 是针对越权使用资源的防御措施。 ?基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 ?未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 –非法用户进入系统。 –合法用户对系统资源的非法使用。

访问控制的作用 ?访问控制对机密性、完整性起直接的作用。 ?对于可用性,访问控制通过对以下信息的有效控制来实现: (1)谁可以颁发影响网络可用性的网络管理指令(2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信息

主体、客体和授权 ?客体(Object):规定需要保护的资源,又称作目标(target)。 ?主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。 ?授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。 ?一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们。 ?主客体的关系是相对的。

相关文档
最新文档