《最新自动控制工程基础复习题附答案.doc》由会员分享,可在线阅读,更多相关《最新自动控制工程基础复习题附答案.doc(77页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、自动控制工程基础复习题附答案(可以直接使用,可编辑 优秀版资料,欢迎下载)中南大学现代远程教育课程考试(专科)复习题及参考答案自动控制工程基础一、单项选择题:1 线性系统和非线性系统的根本区别在于 ( C )A线性系统有外加输入,非线性系统无外加输入。B线性系统无外加输入,非线性系统有外加输入。C线性系统满足迭加原理,非线性系统不满足迭加原理。D线性系统不满足迭加原理,非线性系统满足迭加原理.2令线性定常系统传递函数的分母多项式为零,则可得到系统的( B )A代数方程B特征方程C差分方程D状态方程3 时域分析法研究自动控制系统时最常用的典型输入信号是 ( D )A脉冲函数B斜坡函数C抛物线函数
2、D阶跃函数4设控制系统的开环传递函数为G(s)=,该系统为( B )A0型系统BI型系统CII型系统DIII型系统5二阶振荡环节的相频特性,当时,其相位移为( B )A-270B-180C90D06. 根据输入量变化的规律分类,控制系统可分为 ( A )A。恒值控制系统、随动控制系统和程序控制系统B.反馈控制系统、前馈控制系统前馈-反馈复合控制系统C。最优控制系统和模糊控制系统D.连续控制系统和离散控制系统7采用负反馈连接时,如前向通道的传递函数为G(s),反馈通道的传递函数为H(s),则其等效传递函数为( C )ABCD8一阶系统G(s)=的时间常数T越大,则系统的输出响应达到稳态值的时间(
3、 A )A越长B越短C不变D不定9拉氏变换将时间函数变换成 ( D )A正弦函数B单位阶跃函数C单位脉冲函数 D复变函数10线性定常系统的传递函数,是在零初始条件下 ( D )A系统输出信号与输入信号之比B系统输入信号与输出信号之比C系统输入信号的拉氏变换与输出信号的拉氏变换之比D系统输出信号的拉氏变换与输入信号的拉氏变换之比11若某系统的传递函数为G(s)=,则其频率特性的实部R()是 ( A )ABCD12。 微分环节的频率特性相位移()= ( A )A。 90 B。 90C。 0 D. 18013。 积分环节的频率特性相位移()= ( B )A. 90 B。 -90C。 0 D。 -18
4、014。传递函数反映了系统的动态性能,它与下列哪项因素有关? (C)A.输入信号B。初始条件C。系统的结构参数 D.输入信号和初始条件15。 系统特征方程式的所有根均在根平面的左半部分是系统稳定的 ( C )A。充分条件 B.必要条件 C.充分必要条件 D。以上都不是16. 有一线性系统,其输入分别为u1(t)和u2(t)时,输出分别为y1(t)和y2(t)。当输入为a1u1(t)+a2u2(t)时(a1,a2为常数),输出应为 (B)A。a1y1(t)+y2(t)B.a1y1(t)+a2y2(t)C。a1y1(t)-a2y2(t)D.y1(t)+a2y2(t)17. I型系统开环对数幅频渐近
5、特性的低频段斜率为 (B)A.40(dB/dec)B。20(dB/dec)C.0(dB/dec)D.+20(dB/dec)18. 设系统的传递函数为G(s)=,则系统的阻尼比为 (C)A。B. C. D。 119正弦函数sin的拉氏变换是 ( B )A.B。C.D。 20二阶系统当01时,如果增加,则输出响应的最大超调量将 ( B )A.增加B.减小C。不变D.不定21主导极点的特点是 ( D )A。距离实轴很远B.距离实轴很近C.距离虚轴很远D。距离虚轴很近22余弦函数cos的拉氏变换是 ( C )A.B.C。D。 23设积分环节的传递函数为G(s)=,则其频率特性幅值M()= ( C )A
6、.B.C.D。24。 比例环节的频率特性相位移()= ( C )A.90 B.-90 C。0 D.18025. 奈奎斯特稳定性判据是利用系统的( C )来判据闭环系统稳定性的一个判别准则。A。开环幅值频率特性 B.开环相角频率特性C。开环幅相频率特性 D.闭环幅相频率特性26. 系统的传递函数 ( C )A.与输入信号有关B。与输出信号有关C.完全由系统的结构和参数决定D。既由系统的结构和参数决定,也与输入信号有关27。 一阶系统的阶跃响应, ( D ) A。当时间常数T较大时有振荡B。当时间常数T较小时有振荡 C.有振荡D.无振荡28。 二阶振荡环节的对数频率特性相位移()在( D )之间。
7、A.0和90B。0和90C。0和180D。0和18029。 某二阶系统阻尼比为0。2,则系统阶跃响应为 ( C )A. 发散振荡 B. 单调衰减C。 衰减振荡 D。 等幅振荡二、填空题:1. 线性控制系统最重要的特性是可以应用_叠加_原理,而非线性控制系统则不能。2反馈控制系统是根据输入量和_反馈量_的偏差进行调节的控制系统。3在单位斜坡输入信号作用下,0型系统的稳态误差ess=_。4当且仅当闭环控制系统特征方程的所有根的实部都是_负数_时,系统是稳定的。5。方框图中环节的基本连接方式有串联连接、并联连接和_反馈 _连接。6线性定常系统的传递函数,是在_ 初始条件为零_时,系统输出信号的拉氏变
8、换与输入信号的拉氏变换的比。7函数te-at的拉氏变换为。8线性定常系统在正弦信号输入时,稳态输出与输入的相位移随频率而变化的函数关系称为_相频特性_。9积分环节的对数幅频特性曲线是一条直线,直线的斜率为_20_dBdec。10二阶系统的阻尼比为_ 0_ 时,响应曲线为等幅振荡。11在单位斜坡输入信号作用下,型系统的稳态误差ess=_0_.120型系统对数幅频特性低频段渐近线的斜率为_0_dB/dec,高度为20lgKp。13单位斜坡函数t的拉氏变换为 .14。 根据系统输入量变化的规律,控制系统可分为_恒值_控制系统、_随动_ 控制系统和程序控制系统。15. 对于一个自动控制系统的性能要求可
9、以概括为三个方面:稳定性、_快速性_和准确性.16. 系统的传递函数完全由系统的结构和参数决定,与_输入量、扰动量_的形式无关。17。 决定二阶系统动态性能的两个重要参数是阻尼系数和_无阻尼自然振荡频率wn 。18. 设系统的频率特性(j)=R()+jI(),则幅频特性G(j)|=.19。 分析稳态误差时,将系统分为0型系统、I型系统、II型系统,这是按开环传递函数的_积分_环节数来分类的。20. 线性系统稳定的充分必要条件是它的特征方程式的所有根均在复平面的_左_部分.21从0变化到+时,惯性环节的频率特性极坐标图在_第四_象限,形状为_半_圆。22。 用频域法分析控制系统时,最常用的典型输
10、入信号是_正弦函数_。23二阶衰减振荡系统的阻尼比的范围为。24G(s)=的环节称为_惯性_环节.25系统输出量的实际值与_输出量的希望值_之间的偏差称为误差.26线性控制系统其输出量与输入量间的关系可以用_线性微分_方程来描述。27 稳定性 、 快速性 和准确性是对自动控制系统性能的基本要求。28二阶系统的典型传递函数是。29设系统的频率特性为,则称为 实频特性 。30. 根据控制系统元件的特性,控制系统可分为_线性_ 控制系统、 非线性_控制系统。31。 对于一个自动控制系统的性能要求可以概括为三个方面:稳定性、快速性和_准确性_.32.二阶振荡环节的谐振频率r与阻尼系数的关系为r=n。3
11、3.根据自动控制系统是否设有反馈环节来分类,控制系统可分为_开环_控制系统、_闭环_控制系统。34。用频率法研究控制系统时,采用的图示法分为极坐标图示法和_对数坐标_图示法。35。二阶系统的阻尼系数=_0。707_时,为最佳阻尼系数.这时系统的平稳性与快速性都较理想.三、设系统的闭环传递函数为Gc(s)=,试求最大超调量=9。6%、峰值时间tp=0.2秒时的闭环传递函数的参数和n的值。解:=9。6 =0。6 tp=0.2 n=19。6rad/s 四、设一系统的闭环传递函数为Gc(s)=,试求最大超调量%=5%、调整时间ts=2秒(=0.05)时的闭环传递函数的参数和n的值。解:=5 =0.69
12、 ts=2 n=2。17 rad/s 五、设单位负反馈系统的开环传递函数为 求(1)系统的阻尼比和无阻尼自然频率n;(2)系统的峰值时间tp、超调量、调整时间tS(=0。02);解:系统闭环传递函数与标准形式对比,可知 ,故 , 又 六、某系统如下图所示,试求其无阻尼自然频率n,阻尼比,超调量,峰值时间,调整时间(=0.02)。解: 对于上图所示系统,首先应求出其传递函数,化成标准形式,然后可用公式求出各项特征量及瞬态响应指标.与标准形式对比,可知 ,七、已知单位负反馈系统的开环传递函数如下:求:(1) 试确定系统的型次v和开环增益K; (2)试求输入为时,系统的稳态误差.解:(1)将传递函数
13、化成标准形式可见,v1,这是一个I型系统 开环增益K50;(2)讨论输入信号,即A1,B3根据表34,误差八、 已知单位负反馈系统的开环传递函数如下:求:(1) 试确定系统的型次v和开环增益K; (2)试求输入为时,系统的稳态误差。解:(1)将传递函数化成标准形式可见,v2,这是一个II型系统 开环增益K100; (2)讨论输入信号,即A5,B2, C=4根据表34,误差九、 已知单位负反馈系统的开环传递函数如下:求:(1) 试确定系统的型次v和开环增益K; (2)试求输入为时,系统的稳态误差。解:(1)该传递函数已经为标准形式 可见,v0,这是一个0型系统 开环增益K20;(2)讨论输入信号
14、,即A2,B5,C=2根据表34,误差十、设系统特征方程为s4+2s3+3s2+4s+5=0试用劳斯赫尔维茨稳定判据判别该系统的稳定性。解:用劳斯赫尔维茨稳定判据判别,a4=1,a3=2,a2=3,a1=4,a0=5均大于零,且有所以,此系统是不稳定的。十一、设系统特征方程为试用劳斯-赫尔维茨稳定判据判别该系统的稳定性.解:用劳斯-赫尔维茨稳定判据判别,a4=1,a3=6,a2=12,a1=10,a0=3均大于零,且有所以,此系统是稳定的.十二、设系统特征方程为试用劳斯赫尔维茨稳定判据判别该系统的稳定性。解:用劳斯-赫尔维茨稳定判据判别,a4=1,a3=5,a2=2,a1=4,a0=3均大于零
15、, 且有所以,此系统是不稳定的.十三、设系统特征方程为试用劳斯-赫尔维茨稳定判据判别该系统的稳定性。解:(1)用劳斯赫尔维茨稳定判据判别,a3=2,a2=4,a1=6,a0=1均大于零,且有所以,此系统是稳定的。十四、设系统开环传递函数如下,试绘制系统的对数幅频特性曲线.解:该系统开环增益K30;有一个积分环节,即v1;低频渐近线通过(1,20lg30)这点,斜率为20dB/dec;有一个惯性环节,对应转折频率为,斜率增加20dB/dec。 系统对数幅频特性曲线如下所示.L(w)/dB20 dB/dec0w /(rad/s) 5040 dB / dec 1 20lg30十五、设系统开环传递函数
16、如下,试绘制系统的对数幅频特性曲线。解:该系统开环增益K100;有一个积分环节,即v1;低频渐近线通过(1,20lg100)这点,即通过(1,40)这点斜率为20dB/dec; 有两个惯性环节,对应转折频率为,,斜率分别增加20dB/dec系统对数幅频特性曲线如下所示。L(w)/dB20 dB / dec40 dB / dec10100 60 dB / decw (rad/s)0140十六、设系统开环传递函数如下,试绘制系统的对数幅频特性曲线。解:该系统开环增益K1;无积分、微分环节,即v0,低频渐近线通过(1,20lg1)这点,即通过(1,0)这点斜率为0dB/dec;有一个一阶微分环节,对
17、应转折频率为,斜率增加20dB/dec。系统对数幅频特性曲线如下所示。L(w)/dB20 dB / dec10w (rad/s)0十七、如下图所示,将方框图化简,并求出其传递函数。解:十八、如下图所示,将方框图化简,并求出其传递函数.一一H1G1G2H2R(S)C(S)解:一一H1/G2G1G2H2R(S)C(S)一H1/G2G1R(S)C(S)G21+ G2H2一H1/G2R(S)C(S)G1G21+ G2H2R(S)C(S)G1G21+ G2H2+G1H1十九、如下图所示,将方框图化简,并求出其传递函数。一一G1G3R(S)C(S)G2H1解:一一G1G3H1R(S)C(S)G2H1一H1
18、G3R(S)C(S)G1G21+ G2H1R(S)C(S)G1G2G31+ G2H1+ G1G2H1选择(考20题)1。下面不属于木马特征的是( D ) A。自动更换文件名,难于被发现B。程序执行时不占太多系统资源 C.不需要服务端用户的允许就能获得系统的使用权 D。造成缓冲区的溢出,破坏程序的堆栈2.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D ) A。LDAP目录服务器B.业务受理点 C.注册机构RA D。认证中心CA3.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B ) A. 收单银行B. 支付网关 C. 认证中心 D. 发卡银行 4.下列(B)加密技术在
19、加解密数据时采用的是双钥。 A.对称密钥加密 B. 公开密钥加密 C。Hash加密 D.文本加密5.防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。 A。防止内部攻击B。防止外部攻击 C。防止内部对外部的非法访问 D。既防外部攻击,又防内部对外部非法访问 6。计算机病毒从本质上说是(B)。 A.蛋白质 B。程序代码 C.应用程序 D.硬件7.下列不属于IDS功能的是(D)。A.分析系统活动 B。识别已知攻击 C.OS日志管理 D。代理 8.密码学的目的是(C)。 A. 研究数据加密 B。 研究数据解密 C. 研究数据保密 D. 研究信息安全9.网络安全最终是一个折衷的方案,
20、即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性C。 对现有系统的影响及对不同平台的支持 D。 上面3项都是 10。A 方有一对密钥K A(公开) 和key A(秘密) ,B 方有一对密钥K B(公开) 和key B(秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C )。A. E ( E ( M , K A) , key B) B。 E ( E ( M , key A) , key B) C。 E ( E ( M , key A) , KB)D. E ( E ( M , K A) , K B) 11
21、.“公开密钥密码体制的含义是(C). A。 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 12。信息安全的基本属性是(D). A。 机密性 B. 可用性 C。 完整性 D。 上面3项都是 13.对攻击可能性的分析在很大程度上带有(B). A. 客观性 B. 主观性 C。 盲目性 D。 上面3项都不是14.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A。 机密性 B. 可用性 C。 完整性 D. 真实性 15。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击
22、难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 16。窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C。 主动,无须,被动,必须 D。 被动,必须,主动,无须 17。拒绝服务攻击的后果是(D)。 A. 信息不可用B. 应用程序不可用 C. 系统宕机 D。 无法向正常用户提供服务18.机密性服务提供信息的保密,机密性服务包括(D)。
23、A。 文件机密性B. 信息传输机密性 C。 通信流的机密性 D。 以上3项都是 19。攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是(A)。 A.拒绝服务攻击 B.地址欺骗攻击 C。会话劫持 D.信号包探测程序攻击20。攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为(D)。A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D。重放攻击 21。网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B。 信息的处理、传输 C。 信息的存储、访问 D. 上面3项都是 22。ISO安全体系结构中的对象认证服
24、务,使用(B)完成。 A. 加密机制 B。 数字签名机制 C. 访问控制机制 D. 数据完整性机制 23.数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B。 数字签名机制 C。 访问控制机制 D。 加密机制 24。可以被数据完整性机制防止的攻击方式是(D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C。 数据中途被攻击者窃听获取 D。 数据在途中被攻击者篡改或破坏 25.数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A。 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C。 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.
25、 保证密文能正确还原成明文 26。身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是(B). A. 身份认证是授权控制的基础 B。 身份认证一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份认证的重要机制 27。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C). A. 公钥认证 B。 零知识认证 C. 共享密钥认证 D. 口令认证 28.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A. TACACS B。 RADIUS
26、 C。 Kerberos D. PKI 29。访问控制是指确定(A)以及实施访问权限的过程。 A。 用户权限 B。 可给予哪些主体访问权利 C. 可被用户访问的资源 D。 系统是否遭受入侵 30。一般而言,Internet防火墙建立在一个网络的(C)。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C。 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 31。包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D。 应用层 32.对动态网络地址交换(NAT),不正确的说法是(B)。 A. 将很多内部地址映射到单个真实地址 B
27、. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 33。以下(D)不是包过滤防火墙主要过滤的信息? A。 源IP地址 B。 目的IP地址 C。 TCP源端口和目的端口 D。 时间 34。防火墙用于将Internet和内部网络隔离(B)。 A。 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C。 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 35。身份认证的含义是(C)。A:注册一个用户 B:标识一个用户 C:验证一个用户 D:授权一个用户36。下列四项中不属于计算机病
28、毒特征的是(C)。A:潜伏性 B:传染性 C:免疫性 D:破坏性37.灾难恢复计划或者业务连续性计划关注的是信息资产的(A)属性。A:可用性 B:真实性 C:完整性 D:保密性38。(A)是最常用的公钥密码算法。A:RSA B:DSA C:椭圆曲线 D:量子密码39。PKI所管理的基本元素是(C)。A:密钥 B:用户身份 C:数字证书 D:数字签名40.关于信息安全,下列说法中正确的是(C)。A:信息安全等同于网络安全 B:信息安全由技术措施实现C:信息安全应当技术与管理并重 D:管理措施在信息安全中不重要41.在PPDRR安全模型中,(B)是属于安全事件发生后的补救措施。 A:保护 B:恢复
29、 C:响应 D:检测42。下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节.A:杀毒软件 B:数字证书认证 C:防火墙 D:数据库加密43.计算机病毒的实时监控属于(B)类的技术措施。A:保护 B:检测 C:响应 D:恢复44.下列关于信息安全策略维护的说法,(B)是错误的。A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改C:应当定期对安全策略进行审查和修订D:维护工作应当周期性进行45。防火墙最主要被部署在(A)位置。A:网络边界 B:骨干线路 C:重要服务器 D:桌面终端46。根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算
30、机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(B)。A:逻辑隔离 B:物理隔离 C:安装防火墙 D:VLAN划分47.对日志数据进行审计检查,属于(B)类控制措施。A:预防 B:检测 C:威慑 D:修正48系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A)。A:恢复整个系统 B:恢复所有数据 C:恢复全部程序 D:恢复网络设置49。关于数字签名,下面哪种说法是错误的?(A)A数字签名技术能够保证信息传输过程中的安全性B数字签名技术能够保证信息传输过程中的完整性C数字签名技术能够
31、对发送者的身份进行认证D数字签名技术能够防止交易中抵赖的发生填空(考10题)1.根据检测策略,攻击检测方法可分为(基于异常行为特征的攻击检测)和(基于正常行为特征的攻击检测)。2。包过滤防火墙工作在OSI的(网络)层3.数据未经授权不能进行更改的特性叫( 完整性). 4.把敏感数据转换为不能理解的乱码的过程称为(加密);将乱码还原为原文的过程称为(解密)。 5.使用DES对64比特的明文加密,生成(64)比特的密文。6.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和(被动攻击)两种。7。IPSec有(传输模式)和(隧道模式)两种工作模式。8。计算机病毒检测分为(内存)检测
32、和(硬盘)检测。9.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于(网络)的入侵检测系统.10。密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的 (逆运算 )。 11。如果加密密钥和解密密钥 (相同),这种密码体制称为(对称密码体制).12.RSA算法的安全是基于 (分解两个大素数的积 )的困难。13.消息认证是 (验证信息的完整性 ),即验证数据在传送和存储过程中是否被篡改、重放或延迟等. 14。三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)判断(考10题)1.按对明文的处
33、理方式密码可以分为分组密码和单钥密码。()2。主动攻击和被动攻击的最大区别是是否改变信息的内容。()3。散列函数在进行鉴别时需要密钥。 ()4.数字签名和加密是完全相同的两个过程。()5.NAT技术难以解决目前IP地址资源紧张的问题。 ()6.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限.()7.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况.()8。包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。()9.防火墙属于网络安全的范畴,是网络安全保护中最基本
34、的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。()名词解释(考5题)1。密码分析:密码分析是指研究在不知道密钥的情况下恢复出明文或密钥,甚至二者兼得。但是,密码分析通常不包括并非主要针对密码算法或协议的攻击.2.理想的密码系统:在没有密钥的情况下,想从密文恢复出明文是不可能的。也就是说,即使攻击者完全了解系统使用的算法以及许多其他的相关信息,她也不能在没有密钥的情况下恢复出明文。这是加密系统的目标,但现实中往往并非能够如愿以偿。3.数字证书:数字证书(或称为公钥证书,抑或简称为证书)包含了用户的名称以及伴随的相关用户的公钥,该证书由证书权威机构签名,证书权威机构也可
35、简称为CA,通常,签发的数字证书都有一个有效期。4.数字签名: 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。5.SYNFLOOD攻击:SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。6.单点登录:指的是让验证者Alice仅仅认证一次,然后无论她在Internet上再去往哪里,这个认证成功的结果都会一直“跟着”她。也就是说,初始的认证过程需要Al
36、ice的参与,但是后续的认证将在各个场景的后台自动进行.7。堆栈溢出攻击:堆栈溢出特指一种颇具破坏性的攻击方式,这种攻击依赖于缓冲区溢出 。对于堆栈溢出攻击,入侵者的兴趣集中在处于函数调用过程中的堆栈。8.零知识证明:零知识证明也叫ZKP,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。9。会话密钥:会话密钥是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥。会话密钥有时称对称密钥,因为同一密钥用于加密和解密。简答题(考4题)1。Dif
37、fieHellman密钥交换算法原理:设定p为素数,并假定g是生成器,即对于任何的x1, 2, 。 ,p -1,都存在指数n,使得x= gnmod p。素数p和生成器g是公开的。 对于实际的密钥交换过程,Alice随机地选择秘密的指数a,Bob随机地选 择秘密的指数b。Alice计算ga mod p,并将结果发送给Bob,而Bob计算 gb mod p,也将结果发送给Alice. Alice执行如下计算:(gb)a mod p=gab mod pBob执行如下计算: (ga)b mod p=gab mod p最后,gab mod p就是共享的秘密,其典型的用途是作为对称密钥。2。访问控制身份认
38、证-方法与授权-原则二者联系:身份-认证:基于“你知道的认证方法口令的认证。基于“你是谁的认证方式生物特征技术。基于“你具有什么”的认证方法双因素认证方式.授权-原则:最小权限原则 最小泄露原则 多级安全策略联系:3.安全模型中机密性模型BellLapadula模型与完整性模型Biba模型:BellLapadula模型:用于保证信息的机密性,蕴含了高水印原则.无上读,无下写 简单安全条件:主体S能够对客体O执行读操作,当且仅当L(O) L(S)。 星特性 :主体S能够对客体O执行写操作,当且仅当L(S) L(O).Biba模型:用于保证信息的完整性,蕴含了低水印原则。无上写,无下读 写访问规则:主体S能够对客体O执行写操作,当且仅当I(O) I(S)。Biba模型: 主体S能够对客体O执行读操作,当且仅当I(S) I(O).4。入侵检测方法特点:关于入侵检测,有两种不同的方法:基于特征的IDS:主要是基于明确的已知特征或者模式来检测攻击.优势:1.能够发出比较明确具体的报警,因为这些特征都是与一些特定模式的攻击相匹配.2.简单、高效以及优秀的检测已知攻击的能力. 劣势:1.只