文档库 最新最全的文档下载
当前位置:文档库 › 重要国际学术会议参考目录(北京邮电大学)

重要国际学术会议参考目录(北京邮电大学)

重要国际学术会议参考目录(北京邮电大学)
重要国际学术会议参考目录(北京邮电大学)

重要国际学术会议参考目录

研究生院汇编

二○○九年三月

目录

信息与通信工程学科 (2)

电子科学与技术学科 (4)

计算机科学与技术学科 (6)

信息安全、密码学相关学科 (9)

机械工程学科 (11)

光学工程学科 (13)

数学学科 (15)

物理学科 (17)

经济管理类学科 (19)

人文社科类学科 (21)

信息与通信工程学科重要国际学术会议参考目录一、A类会议

二、B类会议

电子科学与技术学科重要国际学术会议参考目录一、A类会议

计算机科学与技术学科重要国际学术会议参考目录一、A类会议

信息安全、密码学相关学科重要国际学术会议参考目录一、A类会议

二、B类会议

机械工程学科重要国际学术会议参考目录

二、B类会议

光学工程学科重要国际学术会议参考目录

二、B类会议

数学学科重要国际学术会议参考目录一、A类会议

物理学科重要国际学术会议参考目录一、A类会议

经济管理类学科重要国际学术会议参考目录一、A类会议

国内大学图书馆书目检索系统比较

书目检索(BibliographicRetrieval)是以文献线索为检索对象的信息检索。检索系统存储的是以二次信息(目录、索弓丨、文摘等)为对象的信息,它们是女献信息的外部特征与内容特征的描述集合体。信息用户通过检索获取的是原文的“替代物”,也即有关某一问题的一系列相关文献线索,然后再根据检出的文献线索去获取原文%书目检索系统是汇集某个领域的二次文献信息的信息检索系统,用于检索相关文献信息线索。其手工检索阶段主要指文摘、题录、目录、索引等,计算机检索阶段则以书目数据库为核心,如各图书馆的0PAC即“联机公共目录查询系统"。 自从万维网出现以来,方兴未艾的Internet在图书馆的应用,使图书馆的书目检索服务范围得到了最广泛的深人和延伸。目前,笔者就国内大学图书馆使用较为普遍的部分自动化管理集成系统(南京大学图书馆书目检索系统、北京邮电大学图书馆书目检索系统和深圳大学图书馆书目检索系统)在Web环境下的书目检索功能、书目检索途经和书目检索条件进行考察和比较分析。 1图书馆网站调查 1.1南京大学图书馆书目检索系统 该系统使用的是江苏汇文软件有限公司的汇文系统,从图书馆首页—资源导航―馆藏纸本目录―馆藏书目查询。 1.1.1书目检索功能 该系统提供简单检索、全文检索、多字段检索(高级检索)和热门检索4项功能。 1.1.2书目检索途径 (1)简单检索界面以下拉列表方式完成单项选择,提供有题名、责任者、主题词、ISBN/ISSN、订购号、分类号、索书号、出版社、丛书名、题名拼音和责任者拼音共11个检索途经。 (2)全文检索界面提供有任意词、题名、责任者、主题词、索书号、出版社和丛书名7个检索途经,使用“并且”“或者”“不含”进行组配。 (3)多字段检索界面较为复杂,分左右两列设置了题名、责任者、丛书名、主题词、出版社、ISBN/ISSN,索书号和起始年代8项检索,这8个检索途径既可以进行单项检索,也可以进行自由组配。 (4)热门检索界面使用动态的效果提供热门检索词,如人类学、边城、生命等,可以查看30天内的热门词。 1.1.3书目检索条件 简单检索:文献类型,所有书刊、中文图书、西文图书、中文期刊和西文期刊5种。语种无。馆藏地点无。出版时间无。

微机原理与接口技术 北邮 软件 实验报告

微机原理与接口技术软件实验报告

实验B 分支、循环程序设计 一、实验目的 1.开始独立进行汇编语言程序设计; 2.掌握基本分支,循环程序设计; 3.掌握最简单的DOS功能调用。 二、实验任务及内容 1.安排一个数据区,内存有若干个正数,负数和零。每类数的个数都不超过9。 2.编写一个程序统计数据区中正数,负数和零的个数。 3.将统计结果在屏幕上显示。 4. 选作题: 统计出正奇数,正偶数,负奇数,负偶数以及零的个数.

四、源程序 DISPSTR MACRO STR ;打出字符串(属于DOS功能调用)MOV AH,9 MOV DX,SEG STR MOV DS,DX MOV DX,OFFSET STR INT 21H ENDM DISPNUM MACRO NUM ;打出数字(属于DOS功能调用)MOV AH,2 MOV DL,NUM ADD DL,30H ;加30H变为ASCII码 INT 21H ENDM DATA SEGMENT NUM DB 3,2,7,0,1,0,-5,-4,0 COUNT EQU $-NUM ;统计数据个数 ZEROS DB 0 ;各类数初值均为0 PLUSES DB 0 MINUSES DB 0 EVENMINUSES DB 0 ODDMINUSES DB 0 EVENPLUSES DB 0 ODDPLUSES DB 0 ZEROSTR DB 0DH,0AH,'ZERO:$' ;待输出字符串

PLUSSTR DB 0DH,0AH,'PLUS:$' MINUSSTR DB 0DH,0AH,'MINUS:$' EVENMINUSSTR DB 0DH,0AH,'EVENMINUS:$' ODDMINUSSTR DB 0DH,0AH,'ODDMINUS:$' EVENPLUSSTR DB 0DH,0AH,'EVENPLUS:$' ODDPLUSSTR DB 0DH,0AH,'ODDPLUS:$' DATA ENDS STACK SEGMENT STACK 'STACK' DB 100 DUP(?) STACK ENDS CODE SEGMENT ASSUME CS:CODE, DS:DATA, SS:STACK START PROC FAR PUSH DS ;初始化 MOV AX,0 PUSH AX MOV AX,DATA MOV DS,AX MOV CX,COUNT ;CX控制循环次数 MOV SI,OFFSET NUM ;SI指向数据的偏移地址 LOOP1: CMP BYTE PTR[SI],0 ;将SI指向的内容与0比较大小JZ ZERO ;等于0跳转 JG PLUS ;大于0跳转 INC MINUSES ;负数加一 SHR BYTE PTR[SI],1 ;判断是负奇数还是负偶数 JNC EVENMINUS ;是负偶数跳转 INC SI ;SI指针后移 INC ODDMINUSES ;负奇数加一 RETURN: LOOP LOOP1 ;循环直至CX=0 JMP DISP ;循环结束后跳转至打出结果 ZERO: INC ZEROS INC SI JMP RETURN ;返回循环体 PLUS: INC PLUSES SHR BYTE PTR[SI],1 JNC EVENPLUS

软件工程期末复习北邮

1、软件是一种(逻辑实体),而不是具体的物理实体,因而它具有抽象性。 2、需求分析研究的对象是软件项目的(用户/客户/功能+性能/功能)要求。 3、需求分析的任务就是借助于当前系统的(逻辑模型)导出目标系统的(逻辑模型),解决目标系统的(“做什么”)的问题。 4、结构化需求分析方法由对软件问题的(信息/数据)和(功能)的系统分析过程及其表示方法组成。 5、确认测试包括:有效性测试和(软件配置审查,文档审查)。 6、白盒测试的逻辑覆盖方法包括语句覆盖、(判定/判断覆盖)、条件覆盖、(判定/判断-条件覆盖)、条件组合覆盖、(路径覆盖/路径测试/基本路径测试)。注:次序无关 7、为了提高模块的独立性,模块之间最好是(数据耦合) 为了提高模块的独立性,模块最好是(功能内聚) 8、下列关于功能性注释不正确的说法是( B ) A. 功能性注释嵌在源程序中,用于说明程序段或语句的功能以及数据 的状态 B. 注释用来说明程序段,需要在每一行都要加注释 C. 可使用空行或缩进,以便很容易区分注释和程序 D. 修改程序也应修改注释 9、在UML状态图中,与转移上的事件联系在一起的瞬时操作是(动作) 10、测试的关键问题是(如何选择测试用例) 11、以下说法不正确的是(A)。 A.原型思想是在研究概要设计阶段的方法和技术中产生的。 B.探索型和实验型原型采用的是抛弃策略。 C.进化型原型采用的是追加策略。 D.快速原型方法是利用原型辅助软件开发的一种思想。 12、需求规格说明书的作用不包括(C) A.软件验收的依据 B.用户与开发人员对软件要做什么的共同理解 C.软件可行性研究的依据 D.软件设计的依据 13、软件结构图中,模块框之间若有直线连接,表示它们之间存在(调用关系) 14、下面关于DFD中的加工的描述正确的是( C ) A. 每个加工只能有一个输入流和一个输出流

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是(D)。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是(D)。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D1 4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2 5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和ⅣⅢ.Windows NT Ⅳ.NetWare3.x 6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性 12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序 13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马 14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。 15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。 16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。 17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击 18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ.地址欺骗攻击19.下面()攻击属于服务攻击。D)Ⅰ和ⅣⅠ.邮件炸弹攻击Ⅳ.DOS攻击 20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。 21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击 22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。 23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变24.下面不属于对称加密的是(D)。D)RSA 25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变27.对称加密机制的安全性取决于_密钥_的保密性。 28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全 29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。D)公钥 31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥 32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术 33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。 36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性 37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。 38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES 40.IPSec不能提供(D)服务。D)文件加密

(新)高校图书馆应该对公众开放资料

高校怕开放图书馆影响图书馆对师生的服务,这种想法是认为高校图书馆是属于高校的而不是属于社会大众的.而高校本身就是社会的组成部分,那么高校也属于社会服务机构,担当传播知识的职能. 高校扩张为图书馆为图书馆扩张带来了机遇. 高校图书馆为例保证日常教学和科研的需要收集的文献具有广泛性,系统性,整性和专业性的特点.而且高校图书馆具有对文献开发和加工的能力和条件,比公共图书馆的时效性更强,可以作为商品出售给公众,获得社会效益和经济效益. 图书馆自身发展的需要.针对不同对象的需求进行信息的加工和收集,能够促使图书馆的信息服务更加完善,信息更加贴近社会,提高大学生素质.因为个人,企业的需求都是基于实践产生的. 图书馆的资源毕竟具有专业性的特点其实可以按照学历来定位对象. 是社会文献的重要补充 网络等科技技术的发展 国家法定假日开放时间为9点到16点公共图书馆开放时间短 近日,《国际先驱导报》与新浪网就“高校图书馆是否该向公众全面开放”举行联合调查,截止到2007年7月18日0点,共有近两千人参加调查。其中,在“你认为高校图书馆是否应该向公众全面开放?”的调查中,有75.99%的人选择“应该。高校没有独占书籍资源的权力,公众应该从高校图书馆中广泛获益。” 天津的王女士认为:“大学不该担心会被影响,能在上班之余还去看书的都是社会上的精英人才,一般的人你让他们去他们都没兴趣,大家看完书甚至还可以开个读书角,多多交流。” 6亿多册高校图书与中国公众距离遥远,这不仅是资源的浪费,而且,有人指出,这是否也是高校的一种资源垄断行为,甚至是知识歧视? 至于国外许多高校的开放式做法,陆教授说:“首先,国外大学图书馆为学生服务也是主流,服务教学科研是首要任务。另外,美国公立大学很多是社区学院。社区学院是直接服务社区公众的。许多社区学院立足于继续教育和终身教育。我的一个朋友在加拿大读一所社区大学,许多学生是工作后再去学一门技能的成年人,这样的学校必然会对社会公众开放。”只要是学校就一定有学生,无论学生是什么人.为什么社区学校开放给公众就可以,而普通大学就不可以? 对外开放的国外高校图书馆 “高校图书馆何时才能向社会开放”是许多人关心的问题。日前,首都图书馆联盟成立,并宣布清华、北大等26所高校图书 馆将逐步向社会开放的消息让许多人兴奋不已,零门槛、能够随心所欲地阅读各大高校图书馆内的书籍是他们一直以来的梦想。 在西方,高校图书馆向公众开放的例子数不胜数,凭借着齐全的功能、先进的设备、丰富的资源,它们成为公众在生活中学习、研究的有力帮手。 美国 敞开图书馆大门 西方国家的高校图书馆一直以来都重视社会化职能,而且这种社会化服务还不仅仅是允许借阅这么简单。据悉,在美国举办的 图书馆奖(包括高校图书馆)评奖中,获奖图书馆无一例外都要重视图书馆的社会教育。许多高校图书馆每年坚持在寒暑假期间举办 读书活动,并向当地学生开放,借此“给孩子们一个好的印象”。 美国著名的耶鲁大学就是很好的例子。大学图书馆采用全部开架的服务方式,无论是大学总馆、大学专业图书馆还是学科系(研 究中心、所)和学院图书馆,对校(系、院)外读者都是完全开放的,校外读者不必提供任何证件就可以与校内读者享有除外借图书 以外的同等权利,包括免费上网等。甚至,耶鲁大学图书馆已经成为游人必须参观的“景点”。人们进入其中,看到里面学生们的孜 孜不倦,难免会受到感动,也有坐下来一起阅读的冲动。 德国

北邮微原硬件实验

信息与通信工程学院 微原硬件实验报告 姓名: 班级: 学号: 班内序号: 【一.基本的I/O实验】 实验一 I/O地址译码 一、实验目的 掌握I/O地址译码电路的工作原理。 二、实验原理和内容 1、实验电路如图1-1所示,其中74LS74为D触发器,可直接使用实验台 上数字电路实验区的D触发器,74LS138为地址译码器。译码输出端Y0~Y7在实验台上“I/O地址“输出端引出,每个输出端包含8个地址,Y0:

280H~287H,Y1:288H~28FH,……当CPU执行I/O指令且地址在280H~2BFH范围内,译码器选中,必有一根译码线输出负脉冲。 例如:执行下面两条指令 MOV DX,2A0H OUT DX,AL(或IN AL,DX) Y4输出一个负脉冲,执行下面两条指令 MOV DX,2A8H OUT DX,AL(或IN AL,DX) Y5输出一个负脉冲。 图1-1 利用这个负脉冲控制L7闪烁发光(亮、灭、亮、灭、……),时间间隔通过软件延时实现。 2、接线: Y4/IO地址接 CLK/D触发器 Y5/IO地址接 CD/D触发器 D/D触发器接 SD/D角发器接 +5V Q/D触发器接 L7(LED灯)或逻辑笔 三、硬件接线图及软件程序流程图 1.硬件接线图 2.软件程序流程图

四、源程序 DATA SEGMENT DATA ENDS STACK SEGMENT STACK 'STACK' DB 100H DUP(?) STACK ENDS CODE SEGMENT ASSUME CS:CODE,DS:DATA,SS:STACK ;基本框架;延时子程序 DELAY1 PROC NEAR MOV BX,500H PUSH CX LOOP2: MOV CX,0FFFH WAIT1: LOOP WAIT1 DEC BX JNZ LOOP2 POP CX RET DELAY1 ENDP START: MOV CX,0FFFFH ;L7闪烁控制 LOOP1: MOV DX,2A0H ;灯亮 OUT DX,AL CALL DELAY1 MOV DX,2A8H ;灯灭 OUT DX,AL CALL DELAY1 LOOP LOOP1 ;循环闪烁 CODE ENDS END START 五、实验结果 灯L7闪烁 实验二简单并行接口 一、实验目的 掌握简单并行接口的工作原理及使用方法。(选择273进行实验)二、实验原理和内容

北邮计算机复试软件工程试题A附答案

--------------------学年第二学期2008 2007 ——北京邮电大学--- -:---名---姓- A卷《软件工程》期末考试试题 一、学生参加考试须带学生证或学院证明,未带者不准进入 场。学生必须按照监考教师指定座位就坐 二、书本、参考资料、书包等与考试无关东西一律放到考场 定位置 三、学生不得另行携带、使用稿纸,要遵守《北京邮电大学 ,有考场违纪或作弊行为者,按相应规定严肃处理场规则 上,做在试卷、草四、学生必须将答题内容做在专用答题.. 纸上一律无效。交卷时将答题纸与试卷一同上交考试时软件工20061 课题总满3510103015得-阅卷-- - --教师- -- - - -- -一、单项选择题(共10题,每题1分,共10分)-- - -1、需求规格说明书作用不包括(C)- - --

:-A.软件验收依据--号--B.用户与开发人员对软件要做什么共同理解-学----C.软件可行性研究依据D.软件设计依据-- - -、2、软件结构图中,模块框之间若有直线连接,表示它们之间存在(A )装 - - A、调用关系B、组成关系C、链接关系D、顺序执行关系-- - -3、下面关于DFD中加工描述正确是( C ) - - -- -A. 每个加工只能有一个输入流和一个输出流-- - -:B. 每个加工最多有一个输入流,可以有多个输出流---级-C. 每个加工至少有一个输入流和一个输出流--班---D. 每个加工都是对输入流进行变换,得到输出流- - -- 4、在基于数据库信息管理系统中,数据库概念模型设计对应于系统开- -- - -发(B)阶段。- --- A、需求分析B、概要设计----- 、程序设计D 、详细设计C ------------- 5、为了提高模块独立性,模块之间最好是( D ) A. 控制耦合 B. 公共耦合 C. 内容耦合 D. 数据耦合 6、下列关于效率说法不正确是( B ) A. 效率是一个性能要求,其目标应该在需求分析时给出 B. 提高程序效率根本途径在于采用高效算法 C. 效率主要指处理机时间和存储器容量两个方面 D. 程序效率与程序算法有关 7、测试关键问题是( D ) A. 如何组织对软件评审 B. 如何验证程序正确性 C. 如何采用综合策略 D. 如何选择测试用例 8、某企业软件系统希望从Windows平台移植到Linux平台上,软件开发厂商为了满足企业要求进行维护属于(B ) A. 改正性维护 B. 适应性维护 C. 完善性维护 D. 预防性维护 9、软件测试目是(C ) A.为了表明程序没有错误 B.为了说明程序能正确地执行 C.为了发现程序中错误 D.为了评价程序质量 10、用白盒测试法设计测试用例方法包括(C) A.错误推测B.因果图 C.基本路径测试D.边界值分析 二、判断题(共10题,每题1分,共10分) 1.软件是一种逻辑实体,由可执行代码构成。(错) 用例模型是用来说明系统应该具备功能描述。(对)2. 软件质量主要通过软件功能测试来保证。(错 3.) UML4.中顺序图和协作图不仅能用来表示对象之间动态行为,也能表示对象内部状态变化。(错) 单元测试中只能使用白盒测试方法。5.(错)

信息安全课程总结(北邮)

1.It has been shown that complex networks including the internet are resilient to indepent random falilures but fragile to intentional atacks. 2.什么是信息安全管理:信息的保密性、完整性和有效性,业务的永续性。有效的信息共享机制 3.信息资产:硬件,软件,网络,通讯,资料,人员,服务 4.信息安全:是保护资产的一种概念、技术及管理方法。是信息资产免受有意或无意的泄露、破坏、遗失、假 造以及未经授权的获取、使用和修改。 5.安全属性,通俗的说,进不来,拿不走,改不了,看不懂,跑不了 6.从目标保护角度看信息安全:涉及机密性、完整性、可用性(信息安全金三角)。 7.机密性:confidentiality 完整性integrity 可用性availability 真实性Authentication 不可抵赖性 non-repudiation 8.ITU-T的安全框架X-80-端到端通信的安全架构,三个平面,三个层次,8个维度 9.三个平面:p1最终用户平面,p2控制平面,p3管理平面 10.三个层次:L1应用安全,L2服务安全,L3基础设置安全 11.8个维度访问控制,认证,不可否认,数据保密性,通信安全,数据完整性,可用性,隐私。 12.安全模型1)风险评估常用模型2)纵深防御模型3)(基于时间的安全体系)模型P>D+R P:protection 防护手段所能支持的视觉D:detection检测手段发现入侵所需要的时间R:事件响应机制采取有效措施所需的时间 13.安全---及时的检测和处理指导思想:快速检测、有限影响、快速溯源、快速恢复相应的安全机制。 14.其他模型,PDRR—保护,检测,响应,恢复P2DR 策略P,保护P,检测D,响应R 15.APT(Advanced Persistent Threat)高级,持续的攻击 16.攻击的分类:active attack,主动攻击Passive attack被动攻击 17.攻击的一般过程:预攻击,攻击,后攻击 18.预攻击,目的,收集新,进行进一步攻击决策。内容:获得域名及IP分布,获得拓扑及OS等,获得端口和服 务获得应用系统情况跟踪新漏洞发布 19.攻击,目的:进行攻击。内容:获得权限,进一步扩展权限,进行实质性操作 20.后攻击, 目的:消除痕迹,长期维持一定的权限内容:植入后门木马,删除日志,修补明显的漏洞,进一步 渗透扩展。 21.IP网络面临的安全威胁1)恶意攻击:网络扫描,Ddos,会话劫持,欺骗和网络钓鱼2)误用和滥用(内 部和外部)配置错误、缺省配置,内部窃取,内部越权,操作行为抵赖3)恶意代码:病毒和蠕虫,木马逻辑炸弹,时间炸弹。 22.漏洞预防:安全意识,安全审记 23.漏洞检测:渗透测试,风险评估 24.漏洞修复:补丁(patch)管理 25.源代码审核(白盒),逆向工程(灰盒),FUZZing(黑盒) 26.密码学在信息网络安全中的作用:机密性,完整性,鉴别性,抗抵赖性。 27.密码学(cryptology):密码编码学(cryptography)和密码分析学(cryptanalytics) 28.密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。 29.密码分析学是为了取得秘密的信息,而对密系统及其流动的数据进行分析,是对密码原理、手段和方法进行 分析、攻击的技术和科学。 30.明文plain text,clear text:需姚秘密传送的消息 31.密文:cipher text:明文经过密码变换后的消息 32.加密:Encryption:由明文到密文的变换 33.解密:Decryption:从密文恢复出明文的过程。 34.破译:Cryptanalysis:非法接受者视图从密文分析出明文的过程 35.加密算法Encryption algorithm:对明文进行加密时采用的一组规则 36.解密算法:Decryption Algorithm:对密文进行解密时采用的一组规则 37.密钥Key:加密和解密时使用的一组秘密信息 38.密码系统:一个密码系统可以用以下数学符号描述:S=(P,C,K,E,D)P=明文空间C=密文空间K=密 钥空间E加密算法D=解密算法

北邮网络-网络与信息安全-阶段作业三

一、单项选择题(共10道小题,共100.0分) 1. 以下有关网络管理功能的描述中,错误的是()。 A. 配置管理是掌握和控制网络的配置信息 B. 故障管理是对网络中的故障进行定位 C. 性能管理是监视和调整工作参数,改善网络性能 D. 安全管理是使网络性能维持在较好水平 2. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶 意地添加或修改。这种安全威胁属于()。 A. 数据窃听 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 3. 黑客们在编写扰乱社会和他人的计算机程序时,这些代码统称为()。 A. 恶意代码 B. 计算机病毒 C. 蠕虫 D. 后门

4. 以下方法不属于个人特征认证的是()。 A. PIN码 B. 声音识别 C. 虹膜识别 D. 指纹识别 5. 仅设立防火墙系统,而没有(),防火墙就形同虚设。 A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统 6. 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描, 称之为()。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 7. 下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A. Ⅰ和Ⅲ B. Ⅱ和Ⅲ C. Ⅱ和Ⅳ D. Ⅲ和Ⅳ 8. Windows NT操作系统能够达到的最高安全级别是()。 A. C1 B. C2 C. D1 D. D2 9. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。 这些软件、硬件和负责系统安全管理的人员一起组成了系统的()。 A. 可信计算平台 B. 可信计算基 C. 可信计算模块 D. 可信计算框架

北邮微机原理中断程序报告

北京邮电大学实验报告 题目:微机原理软件实验 学院:信息与通信工程 专业:信息工程______ 中断实验报告 一、实验目的 1、初步掌握中断程序的设计方法; 2、初步掌握修改 DOS 系统中断,以适应实际使用的方法。

二:实验要求 编一程序,在显示器上显示时、分、秒。 1:借用计数器8253的Timer0作为中断源,通过8259A下向CPU发中断,每10ms 产生一次中断。 2:在中断服务程序中管理刷新时、分、秒。 3:输入文件名(如:CLK)后清屏显示 Current time is XX:XX:XX(时分秒键盘输入) 打回车,时、分、秒开始计时,时钟不停的刷新。 4:当键入CTRL+C时,停止计时,返回系统,且系统正常运行不死机。 提示: 1、8253的初始化程序段可借用。 2、口地址为40H、41H、42H、43H,控制字为36H=00110110B 3、时间常数TC=11932:1.1932MHz/11932=100Hz,输出方波频率为100Hz,其周期为1000/100=10ms 三:设计思路 这个实验需要用到中断控制器8259A和计数器8253。我们先初始化8253的工作方式,利用工作方式3来计数时间,让其分频后产生100hz的方波,每100个周期即为1s,将这个方波作为中断源,通过8259A每10ms向CPU发出一次中断。然后我们将子程序Timer0的地址(CS以及IP)设置为中断向量,每次中断即执行这个子程序,在这个之程序中编写相应代码,看时间是否到1S,没到则跳出中断,等待下一次(1ms之后)中断到来,到1S则让时间+1并且重置计数值,再加上相应的时间显示程序,这样即可实现时间的自动增加与显示,可以当做一个计时器来用,这即是这个工程的主体部分。 除此之外,还需要一部分程序来实现键盘输入相应时间,这里要注意时间的每一位都有取值方面的要求,这里就要通过一系列的CMP/JMP指令的组合来达到正确输入的效果,将顺序输入的时间存储起来,配合Timer0子程序即可输出当前设置的时间并且实现时间刷新。当然,如果选择不输入时间直接回车的话,程序可以从0开始计时,可以当成一个秒表。 还有一些细节的设计如在计时过程中输入S可以重新设置时间,Ctrl+C可以退出这些也是利用CMP/JMP组合来实现。最后整个程序可以实现以下功能:可以设置开始时间然后自动计时,也可以当做秒表来使用,可以正常退出。 四:实验流程

软件工程期末复习-北邮讲课讲稿

软件工程期末复习-北 邮

1、软件是一种(逻辑实体),而不是具体的物理实体,因而它具有抽象性。 2、需求分析研究的对象是软件项目的(用户/客户/功能+性能/功能)要求。 3、需求分析的任务就是借助于当前系统的(逻辑模型)导出目标系统的(逻辑模型),解决目标系统的(“做什么”)的问题。 4、结构化需求分析方法由对软件问题的(信息/数据)和(功能)的系统分析过程及其表示方法组成。 5、确认测试包括:有效性测试和(软件配置审查,文档审查)。 6、白盒测试的逻辑覆盖方法包括语句覆盖、(判定/判断覆盖)、条件覆盖、(判定/判断-条件覆盖)、条件组合覆盖、(路径覆盖/路径测试/基本路径测试)。注:次序无关 7、为了提高模块的独立性,模块之间最好是(数据耦合) 为了提高模块的独立性,模块最好是(功能内聚) 8、下列关于功能性注释不正确的说法是( B ) A. 功能性注释嵌在源程序中,用于说明程序段或语句的功能以及数据 的状态 B. 注释用来说明程序段,需要在每一行都要加注释 C. 可使用空行或缩进,以便很容易区分注释和程序 D. 修改程序也应修改注释 9、在UML状态图中,与转移上的事件联系在一起的瞬时操作是(动作) 10、测试的关键问题是(如何选择测试用例) 11、以下说法不正确的是(A)。 A.原型思想是在研究概要设计阶段的方法和技术中产生的。

B.探索型和实验型原型采用的是抛弃策略。 C.进化型原型采用的是追加策略。 D.快速原型方法是利用原型辅助软件开发的一种思想。 12、需求规格说明书的作用不包括(C) A.软件验收的依据 B.用户与开发人员对软件要做什么的共同理解 C.软件可行性研究的依据 D.软件设计的依据 13、软件结构图中,模块框之间若有直线连接,表示它们之间存在(调用关系) 14、下面关于DFD中的加工的描述正确的是( C ) A. 每个加工只能有一个输入流和一个输出流 B. 每个加工最多有一个输入流,可以有多个输出流 C. 每个加工至少有一个输入流和一个输出流 D. 每个加工都是对输入流进行变换,得到输出流 15、在基于数据库的信息管理系统中,数据库概念模型的设计对应于系统开发的(概要设计)阶段。 16、下列关于效率的说法不正确的是( B ) A. 效率是一个性能要求,其目标应该在需求分析时给出 B. 提高程序效率的根本途径在于采用高效的算法 C. 效率主要指处理机时间和存储器容量两个方面 D. 程序的效率与程序的算法有关

北邮《微机原理与接口技术》阶段作业汇总

《微机原理与接口技术》作业汇总 1.若欲使RESET有效,只要A即可。 A.接通电源或按RESET键 2.8086微处理器中的ES是D寄存器 D.附加数据段 3.8086 微处理器中BP 寄存器是A A.基址指针寄存器 4.8086/8088 微处理器中的BX是A A.基址寄存器 5.8086/8088微处理器顺序执行程序时,当遇到C指令时, 指令队列会自动复位,BIU会接着往指令队列中装入新的程序段指令。 C.JCXZ 6.8086微处理器读总线周期中地址信号AD15~AD0在A 期间处于高阻。A.T2 7.8086/8088 微处理器引脚中B信号线能够反映标志寄 存器中断允许标志IF的当前值。 B.S5 8.访问I/O端口可用地址线有B条。B.16 9.8086/8088 微处理器可访问内存储器地址为A A.00000~FFFFFH 10.字符串操作时目标串逻辑地址只能由B提供 B.ES、DI 11.8086/8088微处理器中堆栈段SS作为段基址,则偏移 量为B。 B.SP 12.若有两个带有符号数ABH和FFH相加,其结果使F 中CF和OF位为C。 C.1;0 13.8086微处理器内部通用寄存器中的指针类寄存器是B。 B.BP 14.8086/8088微处理器内部能够计算出访问内存储器的20位物理地址的附加机构是。B.BIU中的地址加法器15.当标志寄存器TF=1时,微处理器内部每执行完一条 指令便自动进行一次B。 B.内部中断 16.8086/8088微处理器内部寄存器中的累加器是A寄存 器。 A.16位数据寄存器 17.8086微处理器中的BIU和EU是处于B的工作状态 B.并行 18.8086中指令队列和堆栈特点分别是C C.先进先出;后进先出 19.微型计算机各部件之间是用A连接起来的。 A.系统总线 20.若把组成计算机中的运算器和控制器集成在一块芯 片上称为C。 C.微处理器 21.相联存储器是指按C进行寻址的存储器。 C.内容指定方式 22.单地址指令中为了完成两个数的算术运算,除地址码 指明的一个操作数外,另一个数常需采用D。 D.隐含寻址方式23.某存储器芯片的存储容量为8K×12位,则它的地址 线为C。 C.13 24.下列8086指令中,格式错误的是C。 C.MOV CS,2000H 25.寄存器间接寻址方式中,操作数处在C。C.主存单元 26.某计算机字长16位,其存储容量为2MB,若按半字 编址,它的寻址范围是C。 C.2M 27.某一RAM 芯片,其容量为1024×8位,其数据线和 地址线分别为C。 C.8,10 28.CPU在执行OUT DX,AL指令时,A寄存器的内容 送到数据总线上。 A.AL 29.计算机的存储器系统是指D。 D.cache,主存储器和外存储器 30.指令MOV AX, [3070H]中源操作数的寻址方式为C C.直接寻址 31.EPROM是指D D.光擦可编程的只读存储器 32.指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻 址方式,可以实现D.程序的条件转移成无条件转移33.8086 CPU对存贮器操作的总线周期的T1状态, AD0~AD15引脚上出现的信号是A。A.地址信号 34.堆栈是按D组织的存储区域。D.先进后出原则 35.8086/8088中源变址寄存器是A。A.SI 36.8086/8088中SP是D寄存器。D.堆栈指针寄存器 37.8086/8088中FR是A寄存器。A.标志寄存器 38.8086/8088中IP是C寄存器。C.指令指针寄存器 39.假设AL寄存器的内容是ASCII码表示的一个英文字 母,若为大写字母,将其转换为小写字母,否则不变。 试问,下面哪一条指令可以实现此功能A。 A.ADD AL, 20H 40.逻辑右移指令执行的操作是A。 A.符号位填0,并 顺次右移1位,最低位移至进位标志位 41.假设数据段定义如下: DSEG SEGMENT DAT DW 1,2,3,4,5,6,7,8,9,10 CNT EQU ($-DA T)/2 DSEG ENDS 执行指令MOV CX,CNT后,寄存器CX的内 容是D D.4 42.在下列段寄存器中,代码寄存器是B。B.CS 43.在执行POP[BX]指令,寻找目的操作数时,段地 址和偏移地址分别是B。 B.在DS和BX中 44.设DS=5788H,偏移地址为94H,该字节的物理地址 是B。B.57914H

北邮微机原理软件实验报告

微机原理软件实验报告

实验二分支,循环程序设计 一、预习题: 1.十进制数0 -- 9 所对应的ASCII 码是什么? 如何将十进制数0 -- 9 在屏幕上显示出来? 答:要屏显0-9的数码,可以调用02h中断,然后将要显示的数码的ASCII码存进DL 里,然后执行INT 21H就可以打印字符。当然,若不只一个数,调用09h中断(显示字符串)更好,但要将DS:DXZ指向要显示的数字在内存中的首地址,并要求以$结束。 2.如何检验一个数为正,为负或为零? 你能举出多少种不同的方法? 答:CMP X,0 检验标志位CF CF=1,X为负数 CF=0接着检验ZF:ZF=1,X为零,ZF=0,X为正数 二、实验目的: 1.开始独立进行汇编语言程序设计; 2.掌握基本分支,循环程序设计; 3.掌握最简单的DOS 功能调用. 三、实验内容: 1.安排一个数据区,内存有若干个正数,负数和零.每类数的个数都不超过9. 2.编写一个程序统计数据区中正数,负数和零的个数. 四、实验源代码 assume cs:code,ds:data data segment buff db 1,2,3,4,5,-1,-2,-3,0,0 ;安排的数据区 string db '>0:' plus db 0 ;用变量plus来存储正数的个数 db 0ah,0dh string1 db '=0:' zero db 0 ;用变量zero来存储零的个数 db 0ah,0dh string2 db '<0:' minus db 0 ;用变量minus来存储负数的个数 db '$' data ends code segment start:movax,data movds,ax mov cx,10 ;初始化,并将CX赋为10,因为共有10个数 mov dx,0 ;将计数器dx,ah初始化为0 mov ah,0 lea bx,buff compare:cmp byte ptr [bx],0 ;取出一个数与0进行比较 jgeplu ;大于等于0,跳至plu执行 inc ah ;小于0,用ah暂存小于0的个数,ah+1 jmp next ;比完后进行下一个数的比较

北邮网络安全作业_ARP协议及其安全性分析

ARP协议及其安全性分析 姓名:杨帆学号:2011210518 一,利用wireshark进行抓包,查看数据包内容和结构,分析ARP协议。 1,通过命令行,查看本机IP地址及MAC地址 结果如下图: 如上图所示,WLAN下,本机MAC地址是74:e5:0b:49:1E:56;本机IP为10.8.166.31(教二连接BUPT2) 2.清除arp缓存 3.使用ping命令连接局域网内主机 4.使用wireshark抓取数据包,查看本机请求。 5.分析数据包结构 arp数据包结构如下图:

抓取的请求数据包如下图: 从图中可以看出以下信息: (1)目的MAC地址是全1,说明这是一个广播包(broadcast) (2)源MAC地址74:e5:0b:49:1E:56,说明此ARP包由本机发出 (3)帧类型为0x0806,表示这是ARP包(IP包是0x0800) (4)硬件类型是0x0001(以太网),协议类型是0x0800(IP协议),硬件地址长度为6(即MAC地址长度),协议地址长度为4(IPv4),该数据包为request类型(0x0001) (5)发送者MAC地址:74:e5:0b:49:1E:56 (6)发送者IP为10.8.166.31,证明ARP数据包由本机发出 (7)接受者硬件地址全零,表示此ARP数据包为广播包(ARP回复者未知); (8)所请求的IP地址为10.8.183.80 6.抓取对本机发出请求的回复数据包

7.分析回复数据包的内容 从图中可以看出以下信息: (1)目的MAC地址是74:e5:0b:49:1E:56,说明这是由源主机发送给本机的数据包 (2)源MAC地址34:23:ba:f5:3a:9f,说明MAC地址为34:23:ba:f5:3a:9f的主机接收到本机发出的广播数据包后向本机发出回复数据包 (3)帧类型为0x0806,表示这是ARP包(IP包是0x0800) (4)硬件类型是0x0001(以太网),协议类型是0x0800(IP协议),硬件地址长度为6(即MAC地址长度),协议地址长度为4(IPv4),该数据包为reply类型(0x0002) (5)发送者MAC地址:34:23:ba:f5:3a:9f (6)发送者IP为10.8.183.80,证明ARP数据包由本机请求的主机发出 (7)接受者硬件地址74:e5:0b:49:1E:56,表示此ARP数据包向本机特定发出,源主机从接收到的request数据包中得知本机MAC地址 (8)所请求的IP地址为10.8.166.31,为本机IP地址 8.ARP协议原理 ARP协议用来在只知道IP地址的情况下去发现设备的硬件地址(Media Access Control, MAC地址),其设计目的是用于不同的物理网络层。当发出请求的设备(源主机)不知道目标(目的主机)的MAC地址,它就会使用以太广播包给网络上的每一台设备发送ARP请求,当一台设备收到一个ARP请求数据包时,它用它自己的IP地址与包头部的IP地址比对,若匹配,该设备(目的主机)就会回送一个ARP回应数据包给源主机,该数据包不是广播包,当源主机收到ARP回应后,它会把结果存放在缓冲区内。只要设备给缓冲区中的某目标发送数据,缓冲区就是有效的,这样有助于减少网络上广播包的数量。若设备暂停发送数据,那么缓冲区会在一定时间(一般是5分钟)后清除该条MAC-IP 的对应关系项。 二,分析ARP协议存在的安全威胁 当攻击者发现一个ARP请求,用无效的ARP应答回应。这能造成ARP缓冲区中填满错误信息。由于ARP请求是广播包,因此网络中的每个设备都将发现这个请求。攻击者需要在真正的ARP应答到达以前,向受害者发送ARP应答。一些主机将探测到因相互冲突的结果导致多个ARP应答,并标识为警告。攻击的结果是一个无效的MAC地址被放到受害者的ARP缓冲区中,这将阻止受害者与目标设备之间的通信。另一个结果是在攻击者发送带有MAC地址的虚假ARP应答给另一个攻击者,造成收到这个ARP应答的主机把数据包发送到错误的主机,这常常被称为ARP缓冲区中毒。 ARP欺骗就是上述威胁的一个实例。黑客等通过截获网关数据,并通知路由器一系列

北邮微原软件实验报告

2013年微机原理软件实验报告 学院:信息与通信工程学院 班级:2011211104 姓名:

实验二分支,循环程序设计 一.实验目的: 1.开始独立进行汇编语言程序设计; 2.掌握基本分支,循环程序设计; 3.掌握最简单的DOS 功能调用 二.实验内容: 1.安排一个数据区,内存有若干个正数,负数和零.每类数的个数都不超过9. 2.编写一个程序统计数据区中正数,负数和零的个数. 3.将统计结果在屏幕上显示. 三.预习题 1.十进制数0 -- 9 所对应的ASCII 码是什么? 如何将十进制数0 -- 9 在屏幕上显示出来? 0-9的ACSII码为,30h,31h,32h,34h,35h,36h,37h,38h,39h, 将要显示的数加上30h,得到该数的ACSII码,再利用DOS功能调用显示单个字符 2.如何检验一个数为正,为负或为零? 你能举出多少种不同的方法? 利用cmp指令,利用TEST指令,将该数与0相与,将该数与0相减,观察标志位。

四.程序流程图

五.源程序 DATA SEGMENT ;数据段 NUM DB 1,2,-2,3,-3,5,2,4,-6,-11,100,0,0,34,-55,-33,0 ;待处理数据COUNT EQU $-NUM ;数据个数 MINUS DB 0 ;小于零的个数 ZERO DB 0 ;等于零的个数 PLUS DB 0 ;大于零的个数 RESULT DB 'NEGNUM=',?,0AH,0DH,'ZERONUM=',?,0AH,0DH,'POSNUM=',?,0AH,0DH,'$' ;结果显示字符串 DATA ENDS STACK SEGMENT STACK 'STACK' ;堆栈段 DW 50 DUP(?) STACK ENDS CODE SEGMENT ;代码段 ASSUME CS:CODE,DS:DATA,SS:STACK START: MOV AX,DATA MOV DS,AX MOV CX,COUNT MOV SI,OFFSET NUM AGAIN: MOV AL,[SI] ;循环比较 CMP AL,0 JGE NEXT1 INC MINUS JMP DONE NEXT1: JZ NEXT2 INC PLUS JMP DONE NEXT2: INC ZERO DONE: INC SI LOOP AGAIN ;返回结果 MOV DI,OFFSET RESULT MOV AL,MINUS ADD AL,30H MOV BYTE PTR[DI+7],AL MOV AL,ZERO ADD AL,30H MOV BYTE PTR[DI+18],AL MOV AL,PLUS ADD AL,30H MOV BYTE PTR[DI+28],AL

相关文档
相关文档 最新文档