![計(jì)算機(jī)信息安全技術(shù)ds_第1頁](http://file4.renrendoc.com/view/e0218c027f38a3987df1ba996b76e261/e0218c027f38a3987df1ba996b76e2611.gif)
![計(jì)算機(jī)信息安全技術(shù)ds_第2頁](http://file4.renrendoc.com/view/e0218c027f38a3987df1ba996b76e261/e0218c027f38a3987df1ba996b76e2612.gif)
![計(jì)算機(jī)信息安全技術(shù)ds_第3頁](http://file4.renrendoc.com/view/e0218c027f38a3987df1ba996b76e261/e0218c027f38a3987df1ba996b76e2613.gif)
![計(jì)算機(jī)信息安全技術(shù)ds_第4頁](http://file4.renrendoc.com/view/e0218c027f38a3987df1ba996b76e261/e0218c027f38a3987df1ba996b76e2614.gif)
![計(jì)算機(jī)信息安全技術(shù)ds_第5頁](http://file4.renrendoc.com/view/e0218c027f38a3987df1ba996b76e261/e0218c027f38a3987df1ba996b76e2615.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
簡述:信息安全的CIA指的是社么?機(jī)密性、完整性、可用性、不可否認(rèn)性、鑒別性、審計(jì)性、可靠性簡述PPDR安全模型的構(gòu)成要素及運(yùn)作方式。組成:安全策略、防護(hù)、檢測、響應(yīng)運(yùn)作方式:在整體的安全策略的控制和指導(dǎo)下,綜合運(yùn)用防護(hù)工具的同時(shí),利用檢測工具了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)陌踩憫?yīng)將系統(tǒng)調(diào)整到一個比較安全的狀態(tài)簡述DES算法中S-盒的特點(diǎn)。進(jìn)6出4簡述AES和DES的相同之處。都有s-盒關(guān)于散列值的弱碰撞性和強(qiáng)碰撞性有什么區(qū)別?所謂弱碰撞性就是給定消息M,要找到另一消息M1滿足H(M)=H(M1)在計(jì)算上是不可行的。所謂強(qiáng)碰撞性是兩個不同的消息M!=M1他們的散列值不可能相同。什么是消息認(rèn)證碼?將消息和密鑰一起產(chǎn)生定長值作為認(rèn)證碼比較MD5和SHA-1的抗窮舉攻擊能力和運(yùn)算速度。MD5 SHA-1循環(huán)步驟64 80報(bào)文最大長度 無窮大 2的64次方-1列出MD5和SHA-1的基本邏輯函數(shù)。與或非異或Woo-Lam協(xié)議一共7步,可以簡化為以下五步:S1:A->B:Ekpb(N1||IDa)S2:B->KDC:IDb||IDa||Ekpk(N1)S3:KDC->B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb))S4:B->A:Ekpa(Eksk(N1||Ks||IDb)||N2)S5:A->B:Eks(N2)小寫和數(shù)字均為角標(biāo)在書寫時(shí)應(yīng)將其改為大寫的角標(biāo)如何有效防止端口掃描?1、使用安全工具2、安裝防火墻3、對網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)進(jìn)行數(shù)據(jù)加密網(wǎng)絡(luò)監(jiān)聽主要原理是什么?當(dāng)信息以明文的形式在網(wǎng)絡(luò)上傳輸?shù)臅r(shí)候,只要將網(wǎng)卡設(shè)置成混雜模式,便可以源源不斷的截獲網(wǎng)上傳輸?shù)男畔⑴e例說明緩沖區(qū)溢出攻擊的原理。通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的益出,從而破壞城區(qū)的堆棧,使程序轉(zhuǎn)而執(zhí)行其他的指令,以達(dá)到攻擊的目的。目標(biāo)探測的方法有哪些?利用ping命令、Whois命令還可以利用一些工具軟件如Netscan等如何有效防范DDoS攻擊?主機(jī)設(shè)置:關(guān)閉不必要的服務(wù)、限制同時(shí)打開Syn半連接數(shù)目、縮短Syn半連接的timeout時(shí)間防火墻設(shè)置:禁止對主機(jī)的非開放服務(wù)的訪問限制同時(shí)打開的SYN最大連接數(shù)限制等簡述包過濾型防火墻的工作機(jī)制和包過濾類型包過濾型防火墻工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層和傳輸層,他根據(jù)數(shù)據(jù)包頭源地址、目的地址、端口號、和協(xié)議類型等標(biāo)志確定是否允許通過。只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地,其余數(shù)據(jù)包則被從數(shù)據(jù)流中丟棄。類型:第一代靜態(tài)包過濾型防火墻、第二代動態(tài)包過濾型防火墻簡述代理防火墻的工作原理及特點(diǎn)。應(yīng)用代理型防火墻工作在OSI模型的最高層,即應(yīng)用層。他完全“隔離”了網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用屏蔽子網(wǎng)的防火墻系統(tǒng)是如何實(shí)現(xiàn)的?也叫做屏蔽子網(wǎng)網(wǎng)關(guān)體系結(jié)構(gòu),就是在屏蔽主機(jī)體系結(jié)構(gòu)中的內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間再增加一個被隔離的子網(wǎng),這個子網(wǎng)由堡壘主機(jī)、應(yīng)用級網(wǎng)關(guān)等公用服務(wù)器組成。也稱之為“非軍事區(qū)”狀態(tài)檢測防火墻的技術(shù)特點(diǎn)是什么?不檢查數(shù)據(jù)區(qū)、建立連接狀態(tài)表、前后報(bào)文相關(guān)、應(yīng)用層控制很弱什么是入侵檢測系統(tǒng)?是一種對網(wǎng)絡(luò)傳輸進(jìn)行即時(shí)監(jiān)視,在發(fā)生可以傳輸時(shí)發(fā)出警報(bào)或采取主動反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。簡述基于主機(jī)入侵檢測系統(tǒng)的工作原理。入侵檢測系統(tǒng)通常安裝在需要重點(diǎn)檢測的主機(jī)之上,主要是對該主機(jī)的網(wǎng)絡(luò)實(shí)時(shí)連接以及系統(tǒng)審計(jì)日志進(jìn)行智能分析和判斷。簡述基于網(wǎng)絡(luò)入侵檢測系統(tǒng)的工作原理。通常安裝在比較重要的網(wǎng)段,也可以說是容易出問題的地方,利用網(wǎng)絡(luò)偵聽技術(shù),通過對網(wǎng)絡(luò)上的數(shù)據(jù)流進(jìn)行捕捉、分析,以判斷是否存在入侵行為。如果發(fā)現(xiàn)發(fā)現(xiàn)入侵行為就會發(fā)出警報(bào)甚至切斷網(wǎng)絡(luò)簡述誤用檢測的技術(shù)實(shí)現(xiàn)。收集非正常操作的行為特征,建立相關(guān)的特征庫,也就是所謂的專家知識庫。通過檢測用戶或系統(tǒng)行為,將收集到的數(shù)據(jù)與預(yù)先確定的特征庫知識庫里的各種攻擊模式進(jìn)行比較,如果能夠匹配,則判斷有攻擊,系統(tǒng)就認(rèn)為該行為是入侵。簡述異常檢測的技術(shù)實(shí)現(xiàn)。任何一種入侵和誤用行為通常與正常的行為存在嚴(yán)重的差異,通過檢查出這些差異就可以檢查出入侵。這種方法主要是建立計(jì)算機(jī)系統(tǒng)中正常行為的模式庫,然后根據(jù)收集到的信息數(shù)據(jù),通過某種方法,看是否存在重大偏差,如果偏差在規(guī)定的范圍之外,則認(rèn)為發(fā)生了入侵行為,否則視為正常選擇題:下列()算法屬于公開密鑰算法。AES算法DES算法RSA算法天書密碼下列( )算法屬于置換密碼。移位密碼天書密碼Vigenere密碼
D.仿射密碼)輪交換。DES加密過程中,需要進(jìn)行()輪交換。8TOC\o"1-5"\h\z\o"CurrentDocument"1624D.32身份認(rèn)證是安全服務(wù)中的重要一環(huán),以下關(guān)于身份認(rèn)證的敘述不正確的是( )。身份認(rèn)證是授權(quán)控制的基礎(chǔ)身份認(rèn)證一般不用提供雙向的認(rèn)證目前一般采用基于對稱密鑰加密或公開密鑰加密的方法數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份認(rèn)證的重要機(jī)制數(shù)據(jù)完整性可以防止以下( )攻擊。假冒源地址或用戶的地址欺騙攻擊抵賴做過信息的遞交行為數(shù)據(jù)中途被攻擊者竊聽獲取數(shù)據(jù)中途被攻擊者篡改或破壞數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是( )。多一道加密工序使密文更難破譯提高密文的計(jì)算速度縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度保證密文能正確地還原成明文下列運(yùn)算中,MD5沒有使用到的是(A.冪運(yùn)算 B.邏輯與或非 C.異或 下列運(yùn)算中,MD5沒有使用到的是(A.冪運(yùn)算 B.邏輯與或非 C.異或 D.移位( )是使計(jì)算機(jī)疲于響應(yīng)這些經(jīng)過偽裝的不可到達(dá)客戶的請求,從而使計(jì)算機(jī)不能響應(yīng)正常的客戶請求等,達(dá)到切斷正常連接的目的。A.包攻擊B.拒絕服務(wù)攻擊 C.緩沖區(qū)溢出攻擊 D.口令攻擊( )就是要確定你的IP地址是否可以到達(dá),運(yùn)行哪些操作系統(tǒng),運(yùn)行哪些服務(wù)器程序,是否有后門存在。A.對各種軟件漏洞的攻擊擊分布式拒絕服務(wù)(DDoS)演著不同的角色。A.其他 B.防火墻有一種稱為嗅探器()。B.緩沖區(qū)溢出攻擊攻擊分為三層:(C.IP地址和端口掃描 D.服務(wù)型攻)、主控端、代理端,三者在攻擊中扮D.受害主機(jī))的軟件,它是通過捕獲網(wǎng)絡(luò)上傳送的數(shù)據(jù)包來收集敏感數(shù)據(jù),些機(jī)密數(shù)據(jù)。C.攻擊者這些數(shù)據(jù)可能是用戶的賬號和密碼,或者是A.softice B.Unicode C.W32Dasm D.Sniffer攻擊者在攻擊之前的首要任務(wù)就是要明確攻擊目標(biāo),這個過程通常稱為( )。安全掃描 8.目標(biāo)探測C.網(wǎng)絡(luò)監(jiān)聽 D.緩沖區(qū)溢出從技術(shù)上說,網(wǎng)絡(luò)容易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和( )本身存在安全缺陷造成的。網(wǎng)絡(luò)協(xié)議 B.硬件設(shè)備 C.操作系統(tǒng) D.人為破壞每當(dāng)新的操作系統(tǒng)、服務(wù)器程序等軟件發(fā)布后,黑客就會利用( )尋找軟件漏洞,從而達(dá)到導(dǎo)致計(jì)算機(jī)泄密、被非法使用,甚至崩潰等目的。IP地址和端口掃描B.口令攻擊 C.各種軟件漏洞攻擊程序 D.服務(wù)型攻擊
( )攻擊是指借助于客戶機(jī)/服務(wù)器技術(shù),將多個計(jì)算機(jī)聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)工具的威力。A.分布式拒絕服務(wù) B.拒絕服務(wù) C.緩沖區(qū)溢出攻擊 D.口令攻擊( )是一種破壞網(wǎng)絡(luò)服務(wù)的技術(shù),其根本目的是使受害者主機(jī)或網(wǎng)絡(luò)失去即是接受處理外界請求,或及時(shí)回應(yīng)外界請求的能力。A.包攻擊 B.拒絕服務(wù) C.緩沖區(qū)溢出攻擊 D.口令攻擊關(guān)于防火墻,以下( )說法是錯誤的。A.防火墻能隱藏內(nèi)部IP地址 B.防火墻能控制進(jìn)出內(nèi)網(wǎng)的信息流向和信息包C.防火墻能提供VPN功能 D.防火墻能阻止來自內(nèi)部的威脅防火墻是確保網(wǎng)絡(luò)安全的重要設(shè)備之一,如下各項(xiàng)中可以由防火墻解決的一項(xiàng)網(wǎng)絡(luò)安全問題是( )。A.從外部網(wǎng)偽裝為內(nèi)部網(wǎng) B.從內(nèi)部網(wǎng)絡(luò)發(fā)起的攻擊C.向內(nèi)部網(wǎng)絡(luò)用戶發(fā)送病毒攜帶文件 D.內(nèi)部網(wǎng)絡(luò)上某臺計(jì)算機(jī)的病毒問題包過濾防火墻工作在OSI的(A.物理層B.傳輸層C.A.從外部網(wǎng)偽裝為內(nèi)部網(wǎng) B.從內(nèi)部網(wǎng)絡(luò)發(fā)起的攻擊C.向內(nèi)部網(wǎng)絡(luò)用戶發(fā)送病毒攜帶文件 D.內(nèi)部網(wǎng)絡(luò)上某臺計(jì)算機(jī)的病毒問題包過濾防火墻工作在OSI的(A.物理層B.傳輸層C.網(wǎng)絡(luò)層D.應(yīng)用層防火墻對數(shù)據(jù)包進(jìn)行狀態(tài)檢測時(shí),不進(jìn)行檢測過濾的是(A.源地址和目標(biāo)地址 B.源端口和目的端口C.IP協(xié)議號D.數(shù)據(jù)包中的內(nèi)容下列( )功能是入侵檢測實(shí)現(xiàn)的。A.過濾非法地址B.流量統(tǒng)計(jì)C.屏蔽網(wǎng)絡(luò)內(nèi)部主機(jī) D.檢測和監(jiān)視已成功的安全突破有一種攻擊是不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干預(yù),改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓。這種工具叫做(A.重放攻擊 B.反射攻擊入侵檢測系統(tǒng)的第一步是(A.信號分析 B.信息收集以下()。)。)。)。C.拒絕服務(wù)攻擊D.服務(wù)攻擊C.數(shù)據(jù)包過濾)不屬于入侵檢測系統(tǒng)的功能。D.數(shù)據(jù)包檢查A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流 B.捕捉可疑的網(wǎng)絡(luò)活動C.提供安全審計(jì)報(bào)告 D.過濾非法的數(shù)據(jù)包15.信息安全的基本屬性是(A.保密性 B.完整性C.可用性、可控性、可靠性D.A,B,C都是假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A.對稱加密技術(shù)C.公鑰加密技術(shù)密碼學(xué)的目的是(A.研究數(shù)據(jù)加密C.研究數(shù)據(jù)保密)。)。B.分組密碼技術(shù)單向函數(shù)密碼技術(shù))。研究數(shù)據(jù)解密研究信息安全D.B.D.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(A.KB公開(KA秘密(M’))C.KA公開(KB秘密(M’)))。B.KA公開(KA公開(M’))D.KB秘密(KA秘密(M’))數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是( )。多一道加密工序使密文更難破譯提高密文的計(jì)算速度縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度保證密文能正確還原成明文身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是( )。身份鑒別是授權(quán)控制的基礎(chǔ)身份鑒別一般不用提供雙向的認(rèn)證目前一般采用基于對稱密鑰加密或公開密鑰加密的方法數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離( )。是防止Internet火災(zāi)的硬件設(shè)施是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施是保護(hù)線路不受破壞的軟件和硬件設(shè)施是起抗電磁干擾作用的硬件設(shè)施PKI支持的服務(wù)不包括( )。A.非對稱密鑰技術(shù)及證書管理 B.目錄服務(wù)C.對稱密鑰的產(chǎn)生和分發(fā) D.訪問控制服務(wù)設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機(jī)輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于( )。A.2128 B.264C.232 D.225634.Bell-LaPadula模型的出發(fā)點(diǎn)是維護(hù)系統(tǒng)的( ),而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的( )問題。它們存在共同的缺點(diǎn):直接綁定主體與客體,授權(quán)工作困難。A.保密性可用性 B.可用性保密性C.保密性完整性 D.完整性保密性填空題:給定密鑰K=10010011,若明文為P=11001100,則采用異或加密的方法得到的密文為01011111在數(shù)據(jù)標(biāo)準(zhǔn)加密DES中,需要進(jìn)行 —輪相同的交換才能得到64位密文輸出。RSA算法的安全性完全取決于p.、q的保密性 以及分解大數(shù)的難度MD5和SHA-1產(chǎn)生的散列值分別是 128 一位和 網(wǎng) 位。基于哈希鏈的口令認(rèn)證,用戶登陸后將口令表中的(ID,k-1,Hk-1(PW))替換為(ID,k-2,Hk-2(PW))。Denning-Sacco協(xié)議中使用時(shí)間戳T的目的是使AB確信回話產(chǎn)生的Ks是最新產(chǎn)生的 。Woo-Lam協(xié)議中第6、7步使用的隨機(jī)數(shù)N2的作用是使B確信A已經(jīng)獲得正確的回話密鑰。常見防火墻按采用的技術(shù)分類主要有 數(shù)據(jù)包過濾型—、應(yīng)用級網(wǎng)關(guān) 和代理服務(wù)器。雙宿主主機(jī) 是防火墻體系的基本形態(tài)應(yīng)用層網(wǎng)關(guān)型防火墻的核心技術(shù)是代理服務(wù)器技術(shù) 。根據(jù)信息的來源將入侵檢測系統(tǒng)分為基于 主機(jī)的IDS,基于網(wǎng)絡(luò)的IDS和分布式的IDS。PPDR模型包括安全策略 、防護(hù) 、.檢測 和響應(yīng)入侵檢測技術(shù)分為主機(jī)型和網(wǎng)絡(luò)型 兩大類。14.ISO7498-2確定了五大類安全服務(wù),即鑒別、.訪問控制 、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認(rèn)。同時(shí),ISO7498-2也確定了八類安全機(jī)制,即加密機(jī)制、數(shù)據(jù)簽名機(jī)制、訪問控制機(jī)制、數(shù)據(jù)完整性機(jī)制、—鑒別交換機(jī)制—、業(yè)務(wù)填充機(jī)制、路由控制機(jī)制和公證機(jī)制。古典密碼包括代換密碼和詈換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點(diǎn):一是密鑰管理與分配問題:二是認(rèn)證問題。在實(shí)際應(yīng)用中,對稱密碼算法與非對稱密碼算法總是結(jié)合起來的,對稱密碼算法用于加密,而非對稱算法用于保護(hù)對稱算法的密鑰。根據(jù)使用密碼體制的不同可將數(shù)字簽名分為基于對稱密碼體制的數(shù)字簽名和—D基于公鑰密碼體制的數(shù)字簽名,根據(jù)其實(shí)現(xiàn)目的的不同,一般又可將其分為直接數(shù)字簽名和 可仲裁數(shù)字簽名 。DES算法密鑰是64位,其中密鑰有效位是_56_位。RSA算法的安全是基于分解兩個大素?cái)?shù)的積的困難。密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。認(rèn)證技術(shù)包括站點(diǎn)認(rèn)證、報(bào)文認(rèn)證和身份認(rèn)證,而身份認(rèn)證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。NAT的實(shí)現(xiàn)方式有三種,分別是 靜態(tài)轉(zhuǎn)換、動態(tài)轉(zhuǎn)換、端口多路復(fù)用 。數(shù)字簽名 是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。解答題:1.已知仿射密碼的加密函數(shù)可以表示為:f(a)=(aK]+K0)mod26,明文字母e、h對應(yīng)的密文字母是f、w,請計(jì)算密鑰K1和K0來破譯此密碼。2,設(shè)英文字母a,b,c,…,z,分別編號為0,1,2,…,25,仿射密碼加密轉(zhuǎn)換為c=(3m+5)mod26,其中m表示明文編號,c表示密文編號。試對明文security進(jìn)行加密。寫出該仿射密碼的解密函數(shù)。解:由題可得有如下序列0123456789101112131415161718192021abcdefghijklmnopqrstuv22232425wxyz根據(jù)表可以查到需要加密的明文security 對應(yīng)的序號如下表字母secu序號184220字母rity序號17111924則對上列序號進(jìn)行c=(3m+5)mod26運(yùn)行得到下列表格序號(3*18+5)mod26=7(3*4+5)mod26=17(3*2+5)mod26=11(3*20+5)mod26=13字母序號(3*17+5)mod26=4(3*11+5)mod26=10(3*19+5)mod26=10(3*24+5)mod26=25字母解密函數(shù)的求法:f(x)=(3x+5)mod26推出3x+5=26a+f(x)(其中a為一個整數(shù))推出x=(26a+f(x)-5)/3化簡就可以得到其解密函數(shù):f(y)=(26a+y-5)/3(其中a為一個能夠使f(y)為一個在0—25之間的整數(shù)的一個整數(shù))在一個使用RSA的公開密鑰系統(tǒng)中,如果攻擊者截獲公開密鑰pk=5,公開模數(shù)n=35,對密文c=10,解出其明文。解:由n=p*q可看出歐拉函數(shù)的值=(p-1)*(q-1)=24sk*pk=1mod24則可以得出sk*pk=24*a+1即sk=(24*a+1)/5得到sk=5則KU=(5,35)KR=(5,35)又明文m=c的sk次方mod35最后得到的m=5指出下列程序段存在的問題,并修改它。charstr[10];charbigstr[20];???while(scanf("%20s'',bigstr)!=null){bigstr[20]=’\0’strcpy(str,bigstr,sizeof(str));?}解:由題意可知是將bigstr復(fù)制到str中,因?yàn)閎igstr的長度為20,str的長度為10這樣在復(fù)制的時(shí)候會越界,應(yīng)該將他們的長度對調(diào)或者在strcpy函數(shù)中修改str和bigstr的位置設(shè)文明數(shù)字化序列為:A=1,B=2,C=3,…,Z=26,選取A二^ [,請求出明文YICHUFA的Hill2密文。解:由題可得有如下序列12345678910111213141516171819202122abcdefghijklmnopqrstuv23242526wxyz{{Y,I},{C,H},{U,F},{A,A}}對應(yīng)的有{{25,9},{3,8},{21,6},{1,1}}則有A*25mod2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度勞動合同終止與離職證明書
- 二零二五年度股東持股權(quán)益變動與公司長期發(fā)展戰(zhàn)略協(xié)議
- 施工現(xiàn)場施工防地質(zhì)災(zāi)害制度
- 職場演講稿的創(chuàng)意寫作技巧
- 持續(xù)關(guān)注客戶體驗(yàn)銀行如何通過CRM提升其貸款業(yè)務(wù)的穩(wěn)健性
- 防疫物資保障應(yīng)急預(yù)案
- 二手房屋買賣合同協(xié)議
- 中外合資飯店建設(shè)與運(yùn)營合同
- 三方就業(yè)合同模板
- 產(chǎn)學(xué)研合作協(xié)議合同樣本
- 2025版大學(xué)食堂冷鏈?zhǔn)巢呐渌头?wù)合同模板3篇
- 新能源發(fā)電項(xiàng)目合作開發(fā)協(xié)議
- 《中醫(yī)體重管理臨床指南》
- 2025年上半年潞安化工集團(tuán)限公司高校畢業(yè)生招聘易考易錯模擬試題(共500題)試卷后附參考答案
- 2024年鐵嶺衛(wèi)生職業(yè)學(xué)院高職單招職業(yè)技能測驗(yàn)歷年參考題庫(頻考版)含答案解析
- 2025年山東魯商集團(tuán)有限公司招聘筆試參考題庫含答案解析
- 大型活動中的風(fēng)險(xiǎn)管理與安全保障
- 課題申報(bào)書:個體衰老差異視角下社區(qū)交往空間特征識別與優(yōu)化
- 江蘇省招標(biāo)中心有限公司招聘筆試沖刺題2025
- 綜采工作面過空巷安全技術(shù)措施
- 云南省麗江市2025屆高三上學(xué)期復(fù)習(xí)統(tǒng)一檢測試題 物理 含解析
評論
0/150
提交評論