当前位置:文档之家› 2012(2)微机接口作业题解_CH6

2012(2)微机接口作业题解_CH6

2012(2)微机接口作业题解_CH6
2012(2)微机接口作业题解_CH6

【6.12】什么是中断向量表?某外部可屏蔽中断的类型码为08H,它的中断服务程序的入口地址为1020H:0040H,请用8086汇编语言编程,将该中断的入口地址填入中断向量表中。

解: (1)中断向量是中断服务程序的入口地址;中断向量表即是存放中断向量(程序入口地址)的内存区域,其空间为1K,地址范围为:0000:0000H~0000:03FFH;对应每个中断类型码n的中断向量地址(指针)为:

4ˉn,指向最低向量地址;存放在向量表中由低到高地址单元中的入口地址分别为:IP(L)、IP(H)、CS(L)、CS(H)。

(2)中断向量设置程序段如下:

PUSH DS

MOV AX, 0

;

设置0段

AX

MOV DS,

4*08H ;中断向量地址(指针)为:20H MOV BX,

O FFSET INTADDR MOV AX, 0040H ; MOV AX,

MOV [BX], AX

MOV AX, 1020H ; MOV AX, S EG INTADDR

AX

MOV [BX+2],

POP DS

【6.17】8259A的ICW2设置了中断类型码的哪几位?说明对8259A分别设置ICW2为30H、38H、36H有什么区别?

解: (1)8259A的ICW2设置了中断类型码的高5位;

(2)30H和36H的高5位相同,其ICW2是相同的(即相同的中断类型码基号),为30H但分别对应的是该8259A IRQ0和IRQ6 的中断类型码;

(3)而ICW2=38H,则是另一片8259A的基号,其对应的是该片IRQ0的中断类型码。

【6.18】若8086系统采用单片8259A,其中断类型码为0DH,则其中断向量表的中断向量地址指针是多少?这个中断源应连向IR的哪一个输入端?若中断服务程序入口地址为D000:EF00H,则其向量区对应的4个单元的数码依次为多少?

解: (1)其中断向量表的中断向量地址指针是:0D H×4=34H;

(2)这个中断源应连向IR5,因为0D H的低3位为101B;

(3)若中断服务程序入口地址为D000:EF00H,则其向量区对应的4个单元的数码依次为(地址由低到高)00H、EFH、00H、D0H。

【6.19】8086系统采用级联方式,主8259A的中断类型码从30H开始,端口地

址为20H、21H。从8259A的INT接主片的IR7,从片的中断类型码从40H开始,端口地址为22H、23H。均不用设置ICW4。试对其进行初始化编程。

解: (1)分析:

8086系统数据的总线操作按奇、偶地址分别从高8位和低8位进行,通常I/O端口全部采用奇地址或偶地址,相应地,I/O数据缓冲器接数据总线的高8位或低8位。本例的8086系统中,8259A采用连续的地址分配(即奇偶地址连续),可以理解为系统中有相关电路进行了数据通道的换向,以确保奇、偶地址都能从低8位数据总线进行传送。

对于8086系统,要求8259A必须有ICW4,本例中“均不用设置ICW4”可以理解为:仅在作业练习中简化编程操作。

本例中没有对主、从芯片的独立中断源予以说明,故OCW1无法明确。

(2)本例中没有规定中断触发的类型、中断嵌套方式、缓冲方式、中断结束的形式,但按实际应用的一般情形可选择:边沿触发、主片采用特殊嵌套/从片采用非特殊嵌套(即完全嵌套)、非缓冲方式(下面初始化程序中采用缓冲方式)、主片/从片均采用普通结束。

(3)初始化编程如下:

;符号定义

EQU 20H

M8259A00

EQU 21H

M8259A01

S8259A00 EQU 22H

S8259A01 EQU 23H

MICW2 EQU 30H

EQU 40H

SICW2

;主片初始化

MOV DX, M8259A00

00010001B ;ICW1=11H,边沿触发,多片,有ICW4 MOV AL,

OUT DX, AL

MOV DX, M8259A01

MICW2 ;ICW2=30H

MOV AL,

OUT DX, AL

MOV AL, 10000000B ;ICW3=80H

OUT DX, AL

00011101B ;ICW4=1DH,特殊全嵌套,缓冲、主片、 MOV AL,

;普通EOI,8086模式

OUT DX, AL

MOV AL, 0*******B ;OCW1,开放IRQ7(接有从片) OUT DX, AL

;从片初始化

MOV DX, S8259A00

00010001B ;ICW1=11H,边沿触发,多片,有ICW4 MOV AL,

OUT DX, AL

MOV DX, S8259A01

MOV AL,

;ICW2=40H

SICW2

OUT DX, AL

00000111B ;ICW3=07H,从片标识码为7 MOV AL,

OUT DX, AL

00001001B ;ICW4=09H,完全嵌套,缓冲、从片、 MOV AL,

;普通EOI,8086模式

OUT DX, AL

;OCW1

********B

MOV AL,

OUT DX, AL

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

公司金融作业答案 浙江大学

第一章公司金融学导论 一、思考题 1.现代企业有几种组织形式,各有什么特点? 答案:企业的基本组织形式有三种,即个人独资企业、合伙企业和公司企业。(1)个人独资企业是指由一个自然人投资,财产为投资人个人所有,投资人以其个人财产对企业债务承担无限责任的经营实体。 (2)合伙企业是由各合伙人订立合伙协议,共同出资,合伙经营,共享收益,共担风险,并对合伙企业债务承担连带无限责任的营利组织。 (3)不论个人独资企业还是合伙企业,都没有独立于企业所有者之外的企业财产,由于这个原因它们统称为自然人企业。它们的优点在于,企业注册简便,注册资本要求少,经营比较灵活。缺点,一个是资金规模比较小,抵御风险的能力低。另一个是企业经营缺乏稳定性,受企业所有者个人状况影响很大。 (4)公司企业是具有法人地位的企业组织形势。公司拥有独立的法人财产,独立承担经济责任。相对于自然人企业,公司企业具有巨大优越性。尽管公司这种企业组织形势具有优势,但是也有弊端,其弊端有: 重复纳税。公司的收益先要交纳公司所得税;税后收益以现金股利分配给股东后,股东还要交纳个人所得税。 内部人控制。所谓内部人指具有信息优势的公司内部管理人员。经理们可能为了自身利益而在某种程度上侵犯或者牺牲股东利益。 信息披露。为了保护股东以及债权人的利益,公司经理人必须定期向股东和投资者公布公司经营状况,接受监督。 2.在股东财富最大化目标下,如何协调债权人、股东与经理人之间的利益冲 突? 答案:(1)现代公司制的一个重要特征是所有权与经营权的分离,虽然两权分离机制为公司筹集更多资金、扩大生产规模创造了条件,并且管理专业化有助于管理水平的提高,但是不可避免地会产生代理问题。一方面股东与经理人的利益目标并不完全一致,经理人出于使自身效用最大化的活动可能会损害股东利益;另一方面,股东与公司债权人之间也存在利益冲突,为了追求财富最大化,股东可能要求经理采取不利于债权人利益的行动。

暑假作业参考答案

高一暑假作业参考答案 暑假作业一参考答案 1.2x-y+6=0 2.3 3.x+y+3=0 4.11,63?? - ?? ? 5.三 6.( 11c b -) 7.2x-3y-4=0 8.3 9.2x+y-4=0 10211.103x+43y=0 12.(1)3x+y=0,x+y+2=0(2)1a ≤- 13.(1)-2,2(2)13- 1 3 14.1(1)x+y-3=0 (2)x+2y-4=0 2(2,3) 暑假作业二参考答案 1 .( 2. x +y -1=0 3.5 4.2 2 (2)(1)1x y -+-= 5.11 33 y x =-+ 6 7.(,0)(10,)-∞?+∞ 8 9.-2 10. x =0或y =- 1 3x+3 11.2 2 (4)4x y -+= 12.略 13.(1) 4 (,0)(,)3 -∞?-+∞ 14.(1)1122??-???? ,(2)不能 暑假作业三参考答案 1.3或4 2.A m ∈ 3.异面或相交 4.平行 5.②③ 6.ABD 7.90 9.2 10. ③④ 11.三点共线. 12. 13.证明 (1)∵ AA 1⊥平面A 1B 1C 1,AA 1?平面AA 1B 1B , ∴平面AA 1B 1B ⊥平面A 1B 1C 1,且平面AA 1B 1B 平面A 1B 1C 1=A 1B 1. 又△ABC 中,AC =BC ,∴△A 1B 1C 1中,A 1C 1=B 1C 1. ∵M 是A 1B 1的中点,∴C 1M ⊥A 1B 1.∴C 1M ⊥平面AA 1B 1B ; (2)由(1)知,AM 是AC 1在平面AA 1B 1B 内的射影. ∵AC 1⊥A 1B ,根据三垂线定理的逆定理知, A 1B ⊥AM . (3)由(1)(2)知,A 1B ⊥平面AMC 1. 同理, A 1B ⊥平面NB 1C .∴平面AMC 1∥平面NB 1C . 14.(1)连结AG 与1A F 相交于点Q ,再连结EQ ,则易证Q 为AG 的中点,由三角形中位线定理知, //BG EQ ,从而证得BG //平面1A EF (2)连结AC 与EF 相交于点M ,再连结1A M 及PM ,则 1A M MP ⊥即可. 设正方体棱长为4, 则1tan tan 4AA M PMC ∠= =∠= ,所以32PC = ,所以152 PC =, 即 13 5 CP PC =时,平面1A EF ⊥平面EFP . 暑假作业四参考答案 1.平行投影的投影线互相平行,而中心投影的投影线相交于一点 3.32或12 4. 7:19 5 6 7. A 、M 与D. 8.12π 9.圆锥的母线长为403 cm. 10.12 11.75cm 12. ⑴ ⑵332 V m = 13 .3V S π== 14.解:S S S S =++表面圆台底面圆台侧面圆锥侧面 25(25)52πππ=?+?+?+?? 4(15π=+ V V V =-圆台圆锥222112211()33r r r r h r h ππ=++-148 3 π= 暑假作业五部分答案 9. 1m n n p p m p m n b b b ---??= 10. 125 2,11 作业6答案: 1 、{(1,1]?-2、4;3、下方;4、(4,0]-;5、3a ≥;6、(- 1,2);7、32;8、1 (,1)4;9、(,2)-∞-;10、1m ≥: 11、(1)3 ,22 x x ≤-≥(2)1 42 x -<≤(3)11a x a -<<+; 12、解:(1)如图所示,其中的阴影部分便是欲表示的平面区域. (2)可将原不等式组分解成如下两个不等 式 组 :① ?? ???≤+≤≥≥,2,1,,0y x y x y x 或

《信息系统安全》第三次作业答案与分析

《信息系统安全》第三次答案 一、判断题 1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文, 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。) 2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难) 3、DES加密是分组加密算法的一种。(正确) 4、CA证书永久有效。(错误,有有效期的,有过期时间) 5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复) 6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传 输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的) 7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒) 8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互 相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络) 9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击 之外的任何攻击。(正确) 10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略 的数据流才能通过防火墙。(正确) 11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有 该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书) 二、选择题 1、加/解密密钥是相同的,这种加密方法是()。 A、公开密钥算法 B、非对称算法 C、对称算法 D、动态加密 是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。 2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。 A、选择明文攻击 B、已知明文攻击 C、唯密文攻击 D、选择密文攻击是A 3、公钥密码有别于传统密码的特点是()。 A、密码长度更长 B、加密密钥不同于解秘密钥 C、分组的每个组数据长度更长 D、公钥与私钥均可公开 是B 4、RSA公钥密码的安全性依赖于()。 A、分组加密 B、多表加密 C、基于椭圆曲线的单项限门函数 D、大数的因数分解的困难性 是D 5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。 A、密钥保管 B、密钥管理 C、密钥加密 D、密钥存储 是A 6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。

公司金融答案

《公司金融》作业答案 一、基本概念 1.流动比率:是指能在一年内变现的资产(流动资产)与一年内必须偿还的负债(流动负债)的比值。 2.速动比率:是指速动资产与流动负债的比值。表示每1元流动负债有多少速动资产作为偿还的保证,进一步反映流动负债的保障程度。 3.市盈率:市盈率是普通股每股市价与每股盈余之比。 4.市净率:市净率是反映每股市价与每股净资产关系的比率。 1.时间价值:货币的时间价值是指货币经历一定时间的投资和再投资所增加的价值,也称为资金的时间价值。 2.年金:年金是指在某一确定的时期里,每期都有一笔相等金额的收付款项。年金实际上是一组相等的现金流序列:一般来说,折旧、租金、利息、保险金、退休金等都可以采用年金的形式。 3. 相关系数:相关系数是用来描述组合中各种资产收益率变化的相互关系,即一种资产的收益率变化与另一种资产的收益率变化的关系。 1.现金流量:现金流量是指现金支出和现金收入的数量。在此基础上,现金流入量减去现金流出量的差额机形成净现金流量。 2.静态投资回收期:是在不考虑资金时间价值的条件下,以项目生产经营期的资金回收补偿全部原始投资所需要的时间。通常以年为单位,是反映项目资金回收能力的主要静态指标。 3.折现投资回收期:是指在考虑货币时间价值的条件下,以投资项目净现金流量的现值抵偿原始投资现值所需要的全部时间。 4.净现值:是在项目计算期内按设定的折现率或资金成本计算的各年净现金流量现值的代数和,记作NPV。 5.内部收益率:内部收益率可定义为使项目在寿命期内现金流入的现值等于现金流出现值的折现率,也就是使项目净现值为零的折现率,用IRR 表示。 6.盈亏平衡分析:盈亏平衡分析就是通过计算达到盈亏平衡状态的产销量、生产能力利用率、销售收入等有关经济变量,分析判断拟建项目适应市场变化的能力和风险大小的一种分析方法。其中又以分析产量、成本和利润为代表,所以也俗称为“量本利”分析。 7.敏感性分析:敏感性分析是考察与投资项目有关的一个或多个主要因素发生变化时,对该项目经济效益指标影响程度的一种分析方法。进行这种风险分析的目的在于:寻找敏感性因素,判断外部敏感性因素发生不利变化时投资方案的承受能力。 1.资本成本:资本成本是指企业为筹集和使用资金而付出的代价。狭义的资本成本仅指筹集和使用长期资金(包括自有资本和借入长期资金)的成本。 2.资本结构:资本结构(Capital Structure)是指长期债务资本和权益资本(股本)的构成比例。 3.加权平均资本成本:一般是以各种资本占全部资本的比重为权数,对个别资本成本进行加权平均确定的。 4.经营杠杆:在某一固定成本比重的作用下,销售量变动对利润产生的作用,被称为经营杠杆。 5.财务杠杆:财务杠杆作用的大小通常用财务杠杆系数表示。财务杠杆系数越大,表明财务杠杆作用越大,财务风险也就越大;财务杠杆系数越小,表明财务杠杆作用越小,财务风险也就越小。 6.总杠杆系数:总杠杆作用的程度,可用总杠杆系数(DCL)表示,它是经营杠杆系数和财务杠杆系数的乘积。DCL = DOL × DFL 1.股票:股票是股份公司发行的,表示其股东按其持有的股份享受权益和承担义务的可转让的所有权凭证。 2.普通股股票:代表对公司剩余资产的所有权,普通股股东共同拥有公司,同时承担于公司公司所有权相联系的风险。其明显特征是股利不固定。 3.优先股股票:是公司发行的优先于普通股股东分取股利和公司剩余财产的股票。 4.认股权证:认股权证是一种允许其持有人(投资者)有权利但无义务在指定的时期内以事先确定的价格直接向发行公司购买普通股的选择权凭证。 5.经营租赁:也称为营业租赁、使用租赁或服务性租赁。它是由出租方将自己的设备或用品反复出租,直到该设备报废为止。对于承租方而言,经营租赁的目的只是取得设备在一段时间内的使用权及出租方的专门技术服务,达不到筹集长期资金的目的,所以经营租赁是一种短期商品信贷形式。 6.融资租赁:也称为资本租赁、财务租赁或金融租赁等,它是由租赁公司按照租赁方的要求融资购买设备,并在契约或合同规定的较长期限内提供给承租方使用的信用性业务。对于承租方而言,融资租赁的主要目的是融通资金,即通过融物达到融资的目的。 1.营运资本:营运资本有广义和狭义之分。广义的营运资本是指一个公司的流动资产的总额,即公司所有流动资产和流动负债的管理问题。狭义的营运资本:又称净营运资本,即公司流动资产减去流动负债后的余额,实际上是公司以长期负债和权益资本等为来源的那部分流动资产。当会计人员提到营运资本的时候,一般指的是狭义的营运资本。 2.经济进货批量:经济批量是经济进货批量的简称,是能使一定时期存货的总成本达到最低点的进货数量。 3.ABC控制法:所谓ABC 控制法,也叫ABC分类管理法,就是按照一定的标准,将公司的存货划分为A、B、C三类,分别实行分品种重点管理、分类别一般控制和按总额灵活掌握的存货管理、控制的方法。 1.现金股利:是指以现金支付股利的形式,是企业最常见、也是最易被投资者接受的股利支付方式。 2.股票股利:是指企业以股票形式发放股利,其具体做法可以是在公司注册资本尚未足额时,以其认购的股票作为股利支付;也可以是发行新股支付股利。 3.股票分割:是指将面额较高的股票换成面额较低的股票的行为,如将原来的一股股票换成两股股票。

语文暑假作业参考答案之一

语文暑假作业参考答案之一(第1天至第5天部分) [ 2009-8-2 9:41:00 | By: 神的一滴 ] 2 推荐 第一天 1.A(B笳jiā,C湫qiū,D庇bì) 2.C(玉浆、陶冶),A(罡风) 3.A “误解”,指把别人的意思理解错了;“曲解”指故意歪曲别人的见解。①处不是故意的,应该用“误解”。滥用指过多使用,不必或不该使用;“乱用”指该用这个而用了那个。显然②处是过多使用的意思,故用“滥用”。“不免”“难免”都表示客观上不可避免,经常互换,但“不免”后面只跟肯定形式,副词,一般作状语。“难免”后面可以跟否定词,意思未变。形容词,除作状语以外,还可以作谓语(常放在“是……的”中间)。 4.D(A舞文弄墨:贬义B期期艾艾:形容人说话口吃、不流利C绵薄之力:是能指自己不能指别人。 5.B(A关联词语“而是”改成“就是”C成分残缺D"防止不被传染"否定错误。) 6.A 7.故事是小说中最粗浅的部分。 8.艺术家对人生的深刻观照,以及他们传达这种观照的技巧。 9.宋诗唐诗魏晋诗 10.(1)能欣赏佳妙而不粗浅(2)兴趣广博而不偏嗜(3)进展创化而不僵腐 11.(1)未云何龙不霁何虹(2)失之东隅(3)不舍昼夜(4)破灭之道也(5)脉脉不得语(6)暗香浮动月黄昏 13.卫生部撤销全国牙防组(或:全国牙防组被卫生部撤销)

14.示例1:以务实世俗、重商远儒、兼容求新为特征,由固有的本土文化,南迁的中原文化和舶来的域外文化三个部分组成的岭南文 化是最具特色和活力的地域文化之一。 示例2:由固有的本土文化,南迁的中原文化和舶来的域外文化三个部分组成的最具特色和活力的地域文化之一的岭南文化以务实 世俗、重商远儒、兼容求新为特征。 第二天 1.C 2.D(A、“无可非议”指没什么可指责的,常用来表示做的对,这里应改为“无可争议”;B、“不知所云”形容说话内容混乱,无法理解,使人不知道说的是什么,是用于批评说话人的;C、“不堪卒读”多指文章写的不好,使人读不下去,应为“不忍卒读”。) 3.B(A、成分残缺,“表达了”后面缺少宾语“愿望”;C、“最高点已达每桶70美元以上”错误;D、句式杂糅,去掉两个因为即可。)4.B 5.D(遣:遣送,打发) 6.D(A.也:语气助词,表判断/语气助词,表陈述;B.而:连词,表顺承/连词,表转折;C.以:连词,而/介词,凭) 7.C(②句是说赵奢善于理财,已见成效,④句是写赵奢严肃军纪、果断行 事,⑥句是写赵奢采纳建议后立即行动,均未能直接表现题干所说的“胆识谋略不凡”) 8.B(赵奢依法行事,对平原君并未构成“恶”、“怨”;相反,平原君器 重赵奢,也正是因为他执法严明,铁面无私。) 9.(1)您在赵国是贵公子,现在要是纵容您放任家臣而不遵守国法,国家 法令尊严就会受损。(2)这段路险阻绵长,(要去救援)就譬如两只老鼠在洞里争斗,那将领骁勇的得胜。(3)(他或赵奢)派一批善射的弓箭手在距离阏与五十里的地方扎营。 附:参考译文 赵奢,本是赵国征收田租的官吏。在收租税的时候,平原君家不肯缴纳,赵奢依法处治,杀了平原君家九个当权管事的人。平原君大怒,要杀死赵奢。赵奢趁机劝说道:“您在赵国是贵公子,现要在是纵容您放任家臣而不遵守国法,国家法令尊严就会受损,法令削弱了就会使国家衰弱,国家衰弱了诸侯就要出兵侵犯,诸侯出兵侵犯赵国就会灭亡,您还怎能保有这些财富呢?以您的地位和尊贵,能奉公守法就会使国家上下公平,上下公平就能使国家强盛,国家强盛了赵氏的政权就会稳固,而您身为赵国贵戚,难道还会被天下人轻视吗?”平原君认为他很有才干,把他推荐给赵王。赵王任用他掌管

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案 一、判断题 1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮 书,分为A、B、C、D四个等级) 2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键 是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。) 3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方 法,保护软件版权。(错,是破坏软件版权) 4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上 安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件) 5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使 浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马) 6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它 在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下) 7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程 序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电 子邮件,所以才被称为“邮件病毒”。(正确) 9、软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的 劳动成果而采取的一种措施) 10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别 客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名) 11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为 授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置) 二、选择题 1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。 A、尽可能少 B、对应主体等级 C、对客体的各种 D、有监督的 是A,除了“必不可少”的权利以外,不给更多的权利。 2、在windows操作系统中,安全审计功能包括()。 A、使用密码登录 B、注册表维护设置信息 C、防火墙 D、日志系统 是D,安全审计可以对于已经发生的系统破坏行为提供有效的追纠证据,为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞,统计日志使系统管理员能够发现系统性能上的不足或需要改进与加强的地方。 3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘, 李四能访问E盘不能访问D盘。这种方法属于()。 A、物理隔离 B、时间隔离 C、逻辑隔离 D、密码技术隔离

2018浙大公司金融在线作业答案

1.【所有章节】如果项目的(),贝够项目可行 A内部报酬率小于资本成本 B内部报酬率等于资本成本 C内部报酬率大于资本成本 D内部报酬率大于20% 单选题 2.【所有章节】投资者对企业进行投资时,要承担的风险中可以通过分散化投资策略而降低的风险是()。 A市场风险或系统风险 B非系统性风险 C经营风险 D财务风险 正确答案:B '

3.【所有章节】净现金流就是()。 丁1A现金流入量 B现金流出量 C现金流入量与现金流出量之和 D现金流入量与现金流出量之差 单选题 4.【所有章节】下列表述中不正确的是()。 A当净现值大于零;说明该项目可行 * B净现值等于零,说明该项目必要的投资报酬率为零C回收期法完全忽视了回收期以后的现金流量 D净现值法充分考虑了货币的时间价值 正确答案:B '

5.【所有章节】在有效率市场的分类中,认为价格不仅包含了过去价格的信息, 而且包含了全部其他有关的公开信息,但不包括全部原分析家们对企业和经济所做的分析的市场类型是()。 A弱式效率市场 B半强式效率市场 C强式效率市场 D以上三者都是 单选题 6.【所有章节】假如一种长期债券(无期限)每年利息为60元,在8%的期望收益率下,你最咼愿意付()兀购买此债券。 A 480 B 743 C 1000 D 750 正确答案:B

7.【所有章节】回收期法是用()来衡量 A项目回收的金额 B项目回收的速度 C项目初始投资额 D项目每年净现金流量 正确答案:B 单选题 8.【所有章节】某企业从银行借入一笔长期资金,年利率为 15%,每年结息次,企业所得税税率为40%,则该笔借款成本为()。 A 15% B 12% C 9% D 6%

暑假作业答案

1文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持. 复习部分 作业1 直线与圆的方程(一)答案 1-8BBACC ACA 9、(2,-3) 10、x+2y=0 11、()2 212x y ++= 12、2 2 (3)x y -+=4 13、解:设弦所在的直线方程为4(6)y k x +=-,即640kx y k ---=① 则圆心(0,0)到此直线的距离 为 d = 因为圆的半弦长、半径、弦心距恰好构成 Rt △, 所以2220+=. 由此解得7 17 k =- 或1k =-. 代入①得切线方程7 7 6()4017 17 x y ---?- -=或 14、解:(1)①若直线l 垂直于x 轴,则此直线为x =1,l 与圆的两个交点坐标分别为(1,3)和(1,-3),这两点间的距离为23,符合题意. ②若直线l 不垂直于x 轴,设其方程为y -2=k (x -1) 即kx -y -k +2=0 设圆心到此直线的距离为d ∵23=24-d 2∴d =1 ∴1=|-k +2|k 2+1 解得k =34 故所求直线方程为3x -4y +5=0 综上所述所求直线方程是x =1或3x -4y +5=0. (2)设Q 点坐标为(x ,y ) ∵M 点的坐标是(x 0,y 0),OM →=(x 0,y 0),ON → =(0,y 0),OQ →=OM →+ON → ∴(x ,y )=(x 0,2y 0)∴????? x =x 0 y =2y 0 ∵x 20+y 20=4∴x 2 +(y 2)2=4.即x 24+y 2 16=1, ∴Q 点的轨迹方程是x 24+y 216 =1. 作业2 直线与圆的方程(二) 1-8 AADDB CBD 9、【解析】由已知,两个圆的方程作差可以 得到相交弦的直线方程为a y 1 = , 利用圆心(0,0)到直线的距离d 1 | 1| a =为 1322 2=-,解得a =1. 10、2225 (2)(1)2x y - ++= ; 11、 12、(3x +4y +15=0或x =-3.) 13、解:设圆心C (a ,b ),半径为r . 则a -b -1=0, r =|4a +3b +14|42+32 , |3a +4b +10| 32+42 =r 2-32. 所以 (4a +3b +14)225-(3a +4b +10)2 25=9. 即(a -b +4)(7a +7b +24)25 =9. 因为a -b =1, 所以5(7a +7b +24)25 =9,a +b =3. 由????? a -b =1,a +b =3.解之得? ???? a =2, b =1. 故所求圆C 的方程为(x -2)2+(y -1)2=25. 14、答案:5, 1 6 解析:(1)由点到直线的距离公式可得 5d = =; (2)由(1)可知圆心到直线的距离为5,要使圆上点到直线的距离小于2,即 1 :4315l x y +=与圆相交所得劣弧上,由半 径为圆心到直线的距离为3可知劣弧所对圆心角为 3 π ,故所求概率为1 326 P π π==. 作业3 算法答案

2018 浙大 公司金融 在线作业 答案

1.【所有章节】如果项目的(),则该项目可行。 ? A 内部报酬率小于资本成本 ? B 内部报酬率等于资本成本 ? C 内部报酬率大于资本成本 ? D 内部报酬率大于20% ? 单选题 2.【所有章节】投资者对企业进行投资时,要承担的风险中可以通过分散化投 资策略而降低的风险是()。 ? A 市场风险或系统风险 ? B 非系统性风险 ? C 经营风险 ? D 财务风险 ?

3.【所有章节】净现金流就是()。 ? A 现金流入量 ? B 现金流出量 ? C 现金流入量与现金流出量之和 ? D 现金流入量与现金流出量之差 ? 单选题 4.【所有章节】下列表述中不正确的是()。 ? A 当净现值大于零;说明该项目可行 ? B 净现值等于零,说明该项目必要的投资报酬率为零 ? C 回收期法完全忽视了回收期以后的现金流量 ? D 净现值法充分考虑了货币的时间价值 ?

5.【所有章节】在有效率市场的分类中,认为价格不仅包含了过去价格的信息, 而且包含了全部其他有关的公开信息,但不包括全部原分析家们对企业和经济所做的分析的市场类型是()。 ? A 弱式效率市场 ? B 半强式效率市场 ? C 强式效率市场 ? D 以上三者都是 ? 单选题 6.【所有章节】假如一种长期债券(无期限)每年利息为60元,在8%的期望收 益率下,你最高愿意付()元购买此债券。 ? A 480 ? B 743 ? C 1000 ? D 750

单选题 7.【所有章节】回收期法是用()来衡量。 ? A 项目回收的金额 ? B 项目回收的速度 ? C 项目初始投资额 ? D 项目每年净现金流量 ? 单选题 8.【所有章节】某企业从银行借入一笔长期资金,年利率为15%,每年结息一 次,企业所得税税率为40%,则该笔借款成本为()。 ? A 15% ? B 12% ? C 9% ? D 6%

数学三年级暑假作业答案参考

数学三年级暑假作业答案参考 一、单选题(选择正确答案的编号填在括号里)(每小题2分,共20分) 1.一把直尺的厚度大约是2( C ) A:分米 B:厘米 C:毫米 D:千米 2.下列图形中,( B )不是四边形。 A:长方形 B:三角形 C:正方形 D:平行四边形 3. 下面算式正确的是( D ) A:56÷6=8……8 B:8-8×0=0 C:250×4=100 D:4×205=820 4.小雯每天回学校要走957米,小刚每天回学校要走1205米,小刚每天回学校比小雯多走( A )米。 A:248 B:258 C:358 D:2162 5.下面图形中,( B )是平行四边形。 A: B: C: D: 6.估计478+379的计算结果,下列说法正确的是:( C )。 A:它们的和比1000大一些; B:它们的和比700小一些; C:478不到500,379不到400,它们的和肯定不到900; D:以上说法都不对。 7.一个纸箱可以装9瓶柚子蜜,50瓶柚子蜜至少需要( B )个纸箱。 A:5 B:6 C: 4 D:7 8.一只身长5厘米的蚱蜢一次可跳跃的距离是它身长的75倍,那么蚱蜢一次可跳跃的距离是( A )。

A:375厘米 B:80厘米 C:70厘米 D:75厘米 9.一个生日蛋糕,小华吃了蛋糕的,妈妈吃了蛋糕的,爸爸跟妈妈吃得同样多,三人一共吃了这个生日蛋糕的( C )。 A: B: C: D: 10.在16届广州亚运会上,我国运动员刘翔以13( D )09的成绩获得110米栏冠军,并连续三次获得亚运会此项目的金牌。 A:日 B:时 C:分 D:秒 二、填空题(共20分) 11. 先根据分数涂色,再比较两个分数的大小。(4分) 12.在○里填上合适的数。(4分) 4000米=( 4 )千米 7分=( 420 )秒 7吨=( 7000 )千克 50厘米=( 5 )分米 13.在□里填上“>”“3时=180分30毫米14.填上合适的计量单位。(2分) (1)广州地铁三号线提速后,每小时大约可行驶120( 千米 )。 (2)世界上动物是蓝鲸,一头成年蓝鲸的体重可达到80( 吨)。 15.开学初,欣欣带50元来到购书中心帮同学买练习册,买1本《同步训练与过关测试》要8元,欣欣带的钱最多可以买( 6 )本,还剩( 2 )元。 (2分) 16.一个三角形,三条边的长度分别是16厘米,25厘米和24厘米,这个三角形的周长是( 65 )厘米。 (2分)

信息系统数据安全管理办法.doc

信息系统数据安全管理办法1 信息系统数据管理办法 (试行) 第一章总则 第一条为了规范信息系统的数据管理工作,真实、有效地保存和使用各类数据,保证信息系统的安全运行,根据《中华人民共和国计算机信息系统安全保护条例》及相关法律、行政法规的规定,特制定本办法。 第二条本办法所指的数据包括各类业务数据以及各种系统软件、应用软件、配置参数等。 第二章数据的使用 第三条信息系统实行安全等级保护,软件使用权限按程序审批,相关软件使用人员按业务指定权限使用、操作相应的软件,并且定期或不定期地更换不同的密码口令。 第四条业务软件的使用主体为系统各部门,(0A)系统的使用主体为在编人员。录入数据的完整性、正确性和实时性由各相关录入部门、人员负责。信息办负责软件和数据的安装维护,以及数据的安全保护。 第五条其他单位需要部门提供数据的,根据有关规定,按密级经分管领导签字同意后,由信息办提供。 第二章数据的备份

第七条信息办按照数据的分类和特点,分别制定相应的备份策略,包括日常备份、特殊日备份、版本升级备份以及各类数据的保存期限、备份方式、备份介质、数据清理周期等。 第八条数据备份管理人员必须仔细检查备份作业或备份程序的执行情况,核实备份数据的有效性,确保备份数据的正确性和完整性。 第九条数据备份管理人员定期对各类数据进行安全备份: (一)对最近一周内的数据每天备份:周一至周日对数据进行全备份(对于大存储量的数据,可进行增量备份); (二)对最近一月内的数据,每周保留一个全备份; (三)对最近一年内的数据,每月保留一个全备份; (四)每年至少保留一个全备份。 第十条对于数据库服务器、web服务器、网络设备的参数配置,在每次做过更改后,要及时备份。 第十一条数据备份要求异机备份,并且不能备份在WEB或FTP 等公共访问站点上;月备份和年备份同时要求至少一个离线备份。 第三章数据的恢复 第十二条对系统进行数据恢复必须制定书面的数据恢复方案(内容包括进行数据恢复的原因和理由、恢复何时和何种数据、使用哪一套备份介质、恢复的方法和操作步骤等),经信息办主

《信息系统安全》第一次作业

《信息系统安全》第一次作业 一、判断题 1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。() 2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数 据一定丢失了。() 3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射 器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。() 4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。() 5、病毒故障属于永久性故障。() 6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动 一个设备,接替失效设备继续工作。() 7、线路容错是对存储器进行冗余备份。() 8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。() 9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬 件连接起来高度紧密地协作完成计算工作。() 10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不 被非法使用和访问。() 二、选择题 1、指纹识别上班打卡机,其核心技术是() A、加密技术 B、数字签名技术 C、生物识别技术 D、防火墙技术 2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了 计算机的() A、数据完整性 B、可用性 C、可靠性 D、机密性 3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的 网络存储中,这种安全技术保证了数据的() A、完整性 B、可用性 C、访问权限 D、机密性 4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是 为了保证数据的() A、完整性 B、可用性 C、访问权限 D、机密性 5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的() A、完整性 B、可用性 C、可靠性 D、机密性 6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系 人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为() A、泄密 B、欺骗 C、中断 D、篡夺 7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所 有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺

公司金融习题答案汇总

第二章货币的时间价值 一、概念题 货币的时间价值单利复利终值现值 年金普通年金先付年金递延年金永续年金 二、单项选择题 1、资金时间价值通常() A 包括风险和物价变动因素B不包括风险和物价变动因素 C包括风险因素但不包括物价变动因素D包括物价变动因素但不包括风险因素 2、以下说法正确的是() A 计算偿债基金系数,可根据年金现值系数求倒数 B 普通年金现值系数加1等于同期、同利率的预付年金现值系数 C 在终值一定的情况下,贴现率越低、计算期越少,则复利现值越大 D 在计算期和现值一定的情况下,贴现率越低,复利终值越大 3、若希望在3年后取得500元,利率为10%,则单利情况下现在应存入银行() A 384.6 B 650 C 375.7 D 665.5 4、一定时期内每期期初等额收付的系列款项称为() A 永续年金B预付年金C普通年金D递延年金 5、某项存款利率为6%,每半年复利一次,其实际利率为() A3%B6.09%C6%D6.6% 6、在普通年金终值系数的基础上,期数加1、系数减1所得到的结果,在数值上等于()A普通年金现值系数B先付年金现值系数C普通年金终值系数D先付年金终值系数

7、表示利率为10%,期数为5年的() A复利现值系数B复利终值系数C年金现值系数D年金终值系数 8、下列项目中,不属于投资项目的现金流出量的是() A固定资产投资B营运成本 C垫支流动资金D固定资产折旧 9、某投资项目的年营业收入为500万元,年经营成本为300万元,年折旧费用为10万元,所得税税率为33%,则该投资方案的年经营现金流量为()万元 A127.3 B200 C137.3 D144 10、递延年金的特点是() A没有现值B没有终值 C没有第一期的收入或支付额D上述说法都对 三、多项选择题 1、资金时间价值计算的四个因素包括() A资金时间价值额B资金的未来值C资金现值 D单位时间价值率E时间期限 2、下面观点正确的是() A 在通常情况下,资金时间价值是在既没有风险也没有通货膨胀条件下的社会平均利润率 B 没有经营风险的企业也就没有财务风险;反之,没有财务风险的企业也就没有经营风险 C 永续年金与其他年金一样,既有现值又有终值 D 递延年金终值的大小,与递延期无关,所以计算方法和普通年金终值相同 E 在利息率和计息期相同的条件下,复利现值系数和复利终值系数互为倒数 3、年金按其每期收付款发生的时点不同,可分为()

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业

浙江大学远程教育学院 《信息系统安全》课程作业 姓名:学号: 年级:学习中心:————————————————————————————— 第一次作业 一、判断题 提示:此题为客观题,进入“在线”完成。 二、选择题 提示:此题为客观题,进入“在线”完成。 三、简答题 1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。(2) 15组短信息(Short Message)。(3) 5组以上最近拨出的号码。(4) 4位SIM卡密码(PIN)。SIM卡有

两个PIN码:PIN1码和PIN2码。通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。(视频教学内容第13、14章) 1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出 2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据 3)恢复的8KB数据是加密过的数据,属于密文 4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。 5)用PIN1码解密获得电话号码、短信、最近拨出的号码。 6)容易出错地方:PIN2可以不解密。根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据

浙江大学远程教育信息系统安全第三次作业答案

《信息系统安全》第三次作业 一、判断题 1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文, 分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(X) 2、序列加密非常容易被破解。(对) 3、DES加密是分组加密算法的一种。(对) 4、CA证书永久有效。(X) 5、一次性密码的密钥,随着周期重复,可能会重复出现。(X) 6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传 输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(X) 7、邮件加密能防止邮件病毒。(X) 8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互 相隔离、限制网络互访用来保护外部网络。(X) 9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击 之外的任何攻击。(对) 10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略 的数据流才能通过防火墙。(对) 11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有 该信用卡账号,同时也证明了持证人的身份。(X) 二、选择题 1、加/解密密钥是相同的,这种加密方法是(C)。 A、公开密钥算法 B、非对称算法 C、对称算法 D、动态加密 2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。 A、选择明文攻击 B、已知明文攻击 C、唯密文攻击 D、选择密文攻击 3、公钥密码有别于传统密码的特点是(B)。 A、密码长度更长 B、加密密钥不同于解秘密钥 C、分组的每个组数据长度更长 D、公钥与私钥均可公开 4、RSA公钥密码的安全性依赖于(D)。 A、分组加密 B、多表加密 C、基于椭圆曲线的单项限门函数 D、大数的因数分解的困难性 5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。 A、密钥保管 B、密钥管理 C、密钥加密 D、密钥存储 6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为(D)。 A、公钥 B、私钥 C、会话密钥 D、交换密钥 7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A

相关主题
文本预览
相关文档 最新文档