2018~2019 学年第二学期《信息安全》考试试题(B 卷)

news2024/11/18 19:33:05

北京信息科技大学 2018 ~2019 学年第 2 学期
《信息安全》课程期末考试试卷 B

课程所在学院:计算机学院
适用专业班级:计科 1601-06,重修
考试形式:(闭卷)

一. 选择题(本题满分 10 分,共含 10 道小题,每小题 1 分)

  1. 网络中存在的安全漏洞主要有( D ) 。

    (1)弱口令 (2)访问控制策略不恰当

    (3)用户权限未分类管理 (4)未建立合理的安全风险管理机制

    A.1 B. 1 2 C. 1 2 3 D. 1 2 3 4

  2. 不能够防御信息被非法访问的技术有( D ) 。

    A.密码学技术 B.入侵检测技术 C.访问控制技术 D.远程访问技术

  3. 基于主机的入侵检测系统的主要利用( A )作为数据源。
    A.审计记录 B.日志记录 C.网络数据包 D.加密数据

Denning 提出的模型是一个基于主机的入侵检测模型,该模型使用审计记录作为数据源,详情参见PPT第六讲35页

image-20230610222122164
  1. 以下不属于网络可用性目标的是( D ) 。

    A. 合法用户能够以约定的性能访问网络应用 B. 非授权用户无法访问所防护的网络应用

    C. 能够及时发现影响网络服务质量的攻击 D. 非授权用户不能解密网络应用的加密数据

    网络的可用性目标主要是确保网络服务能够持续正常地为授权用户提供服务,包括在面临各种可能的干扰和攻击时仍能维持运行。选项D 不属于网络可用性目标,这个选项更多地涉及到网络的保密性目标,即防止未经授权的访问、监听数据等。

  2. 未被检测到的重放网络数据破坏了网络安全的( D ) 。

    A.可用性 B.保密性 C.完整性 D.不可伪造性

  3. 为保证信息处理对象的机密性,通常采用的手段是( A ) 。

    A. 信息加密和解密 B. 访问控制列表 C. 数字签名和身份认证技术 D. 数字水印

  4. 下列对包过滤型防火墙特点描述不正确的是( C ) 。

    A. 数据包的过滤规则难以准确定义

    B. 随着过滤规则的增加,路由器的吞吐率会下降

    C. 处理包的速度比代理服务器慢

    D. 不能防范大多数类型的 IP 地址欺骗

    选项C的说法是不正确的。包过滤型防火墙的工作方式是通过检查传输中的每个数据包的头部信息(例如源IP地址、目标IP地址、端口号等),然后根据预定义的规则集来决定是否允许数据包通过。由于包过滤型防火墙仅在网络层进行处理,并没有进行更深入的包内容分析和处理,因此处理速度通常比代理服务器快。

  5. 以下不能用于数据加密的算法是( D ) 。

    A. DES B. AES C. RSA D. SHA-1

    SHA-1 是一种哈希算法,不是数据加密算法

  6. 下列攻击中能够获取未授权信息的是( C ) 。

    A.SYN 攻击 B.重放攻击 C.缓冲区溢出攻击 D.Ping of Death 攻击

    缓冲区溢出攻击发生在当程序试图向一个已经满了的缓冲区写入数据时,这个额外的信息可以溢出到邻近的内存区域,覆盖并改变该区域的内容。通过这种方式,攻击者可以执行任意命令,包括获取未授权信息等。

  7. 下列攻击中属于被动攻击的是( C ) 。

    A.中断 B.篡改 C.伪造 D.窃听

二.判断题(本题满分 10 分,共含 10 道小题,每小题 1 分)

  1. ×)系统的防护措施越多,该系统就越安全。
  2. (√)网络安全威胁主要来自恶意用户、使用人员不当操作、自然灾害等方面。
  3. ×)可以使用数字签名技术保障信息的机密性。
  4. ×)对数据使用密钥 k 进行加密,必须使用 k 才能实现数据解密。
  5. (√)在网络安全技术中,防火墙是一种访问控制手段。
  6. ×)密码分析是指找到与给定密文对应的明文。
  7. (√)漏洞扫描工具能够用于网络攻击。
  8. (√)可以使用 RSA 加密算法的私钥对数据进行数字签名。
  9. ×) 出于网络安全目的,等级高的用户应具有较低等级用户的所有权限。
  10. (√)入侵检测系统需要采集访问数据流量,并进行比对分析。

解释:

  1. 在某些情况下,过多的防护措施可能会导致系统复杂性增加,从而引入更多的安全漏洞。

  2. 数字签名技术主要用来保证信息的完整性和非否认性,而非机密性。信息的机密性通常通过加密来保证。

  3. 对于非对称加密,例如RSA,加密和解密使用的是一对密钥,它们是不同的。

  4. 在实际的系统安全设计中,更高级别的主体并不一定会拥有所有更低级别主体的权限。有时候,即使是级别较高的主体,也可能无法访问某些特定的资源或执行特定的操作,这是因为这些资源或操作可能只对特定的主体开放

三、简答题

  1. (5 分)简要说明描述密码系统的 5 元组;任选一种规则,说明密码系统的分类。

    密码系统通常用一个五元组(M, C, K, E, D)来表示,其中 M为Message、C为Cipher,K为Key,E为Encryption,D为Decryption:

    1. M:明文空间,包括所有可能的明文。
    2. C:密文空间,包括所有可能的密文。
    3. K:密钥空间,包括所有可能的密钥。
    4. E:加密算法的集合,每个密钥k ∈ K都对应一个加密算法Ek ∈ E,使得Ek:M → C。
    5. D:解密算法的集合,每个密钥k ∈ K都对应一个解密算法Dk ∈ D,使得Dk:C → M。

    我们可以根据密钥的使用方式将密码系统分为两类:

    1. 对称密码系统:在对称密码系统中,加密和解密使用的是同一个密钥。
    2. 非对称密码系统:在非对称密码系统中,加密和解密分别使用不同的密钥。
  2. 对于任意 Hash 算法,是否一定存在具有相同 Hash 值的两个信息?说明理想的 Hash 算法应满足的特性。

    答:对于任意的Hash算法,理论上总是存在具有相同Hash值的两个不同的输入信息,这种现象被称为“Hash冲突”。理想的 Hash 算法应满足的特性为:

    • 高效性:对于任何给定的输入,计算其Hash值应该相对快速和简单。
    • 雪崩性:改变给定数值的任何一个比特,H(M) 都会产生巨大的变化。
    • 抗预测性:对于给定的输入和Hash值,预测其他输入的Hash值应该非常困难。
    • 强碰撞性:找到两个不同的输入,它们具有相同的Hash值应该非常困难。
    • 弱碰撞性:给定一个输入和它的Hash值,找到另一个具有相同Hash值的输入应该非常困难。

    (PPT第三讲10页)

  3. 简述防火墙部署模式,并说明它们各自有什么特点

    答:防火墙可以根据其部署位置和方式分为几种不同的类型,下面是一些常见的模式:

    1. 边界防火墙:这是最常见的防火墙部署模式,一般部署在企业网络和互联网之间的边界上,也就是所谓的网络边缘。
    2. 内部防火墙:内部防火墙通常用于保护网络的特定区域,比如内部的一个敏感部门或者一些特殊的网络资源,它可以防止内部威胁(比如内部恶意用户)和限制网络的横向流动。
    3. 主机防火墙:主机防火墙是安装在单个主机上的防火墙,可以过滤和控制进出该主机的网络流量。
    4. 虚拟防火墙:虚拟防火墙是一种在虚拟环境中部署的防火墙,可以保护虚拟网络和虚拟机,它提供和传统防火墙类似的功能,但是可以更好地适应虚拟化和云计算环境。

    (PPT第六讲69页)

  4. IPsec 是一种常见 VPN 技术,采用加密技术实现在公共网络中建立专用的数据通信通道,请以 IPsec 为例说明加密通信的实现步骤。

    答:IPsec 主要用于 VPN,它可以在不安全的网络上创建一个安全的通道,实现步骤为:

    1. 建立安全关联(SA):SA是用于定义通信双方如何使用IPsec进行加密和认证通信的参数集合。一个SA会包含如何加密数据、如何验证数据完整性、如何管理密钥等信息。
    2. 密钥交换:IPsec 使用 Internet Key Exchange (IKE) 协议进行密钥交换。IKE 协议可以安全地在不安全的网络上交换密钥,并且可以定期更换密钥以提高安全性。
    3. 数据加密:一旦建立了 SA 和密钥,IPsec 就开始加密数据。
    4. 数据发送:加密后的数据包可以通过不安全的网络发送到目标地址。因为数据包已经被加密,所以即使数据包被拦截,攻击者也无法读取或修改数据。
    5. 数据解密:接收者收到数据包后,使用相同的 SA 和密钥进行解密和验证。如果数据包通过了验证,那么接收者就可以读取原始的数据。

    (PPT第六讲128页)

  5. 请简述 BIBA 访问控制模型。

    答:Biba模型主要的作用是保障资源完整性,特征为“不上写、不下读”,能有效防止信息的非授权修改。Biba模型定义了两个基本规则:

    1. 不可下读:一个主体不能读取完整性等级较低的信息,防止完整性较低的信息污染完整性较高的主体。
    2. 不可上写:一个主体不能写入到完整性等级较高的对象,防止主体将可能有问题的数据写入到需要保持高完整性的对象中。

    Biba模型确保了数据完整性,使得不可信的、低完整性的信息不能污染或破坏高完整性的信息。这种模型在需要保证信息没有被篡改、不包含错误或恶意代码的环境中非常有用,例如在银行、医疗、军事等领域。(PPT第五讲31页)

    image-20230611083212156

四. 综合题

  1. (10 分)Alice 和 Bob 之间采用 RSA 公钥体制进行保密通信,其中,Alice 的私钥 eA = 13,选择的大素数 pA=7、qA=11;Bob 的私钥 eB = 5,选择的大素数 pB=5、qB=13。

    (1)分别计算 Alice 和Bob 的公钥,说明应该向对方公开的信息。

    (2)若 Alice 需要向 Bob 发送的消息 m=10,计算对应的密文和 Bob 的解密过程。

    答:(1)PPT第三讲35页

    • Alice:
      • 因为 nA = pA * qA = 7 * 11 = 77,φ( nA) = (pA-1) * (qA-1) = 6 * 10 = 60
      • 根据条件,Alice的私钥 eA=13,所以有 13 * kA ≡ 1 (mod 60),解得公钥 kA = 37,所以Alice的公钥是(77, 37)。
    • Bob:
      • 因为 nB = B * qB = 5 * 13 = 65,φ( nB) = (pB-1) * (qB-1) = 4 * 12 = 48
      • 根据条件,Bob的私钥 eB=5,那么根据公钥和私钥的关系,5 * kB ≡ 1 (mod 48),解得公钥 kB = 29,所以Bob的公钥是(65, 29)。

    (2)Alice 需要向 Bob 发送的消息,所以 Alice 应该使用 Bob 的公钥对消息进行加密,以保证通信的保密性,加密过程为:c = mkB mod nB = 1029 mod 65 = 30;Bob使用自己的私钥进行解密,解密过程为:m = ceB mod 65 = 305 mod 65 = 10。

  2. (10 分)在 Diffie-Hellman 方法中,公共素数 q = 13,本原根 α = 2

    (1)如果用户 A 选择的秘密数 XA= 5,则 A 向 B 发送的的公钥 YA为多少?

    (2)如果用户 A 收到用户 B 的公钥 YB= 3,则共享密钥 K 为多少?

    (3)使用此方法进行密钥协商,是否存在漏洞,并分析说明。

    答:PPT第二讲103页

    (1) A 向 B 发送的的公钥 YA为:YA = a ^ XA mod q = 25 mod 13 = 6

    (2)共享密钥:K = YB ^ XA mod q = 35 mod 13 = 9

    (3)存在漏洞,主要的安全问题包括:

    • 中间人攻击:如果一个攻击者能够控制A和B之间的通信通道,那么他就能够拦截并替换A和B发送的公钥,使得A和B实际上是与攻击者共享密钥,而不是彼此共享密钥。
    • 对数问题:DH算法的安全性基于离散对数问题的困难性。但是,如果攻击者拥有足够的计算资源,他可能能够通过计算离散对数来找出A或B的秘密数,从而破解共享密钥。
  3. (10 分)看图回答问题。

    image-20230611084329235

    (1)说出一种使用上述结构设计的加密算法。

    (2)上述加密算法中每次被加密的分组长度和密钥长度分别是多少?

    (3)对于一个大小为 1.2K 比特的文件,请设计一种使用上述加密算法的加密方案,并说明文件明文与密文的对应关系。

    答:

    (1)DES对称加密算法【PPT第二讲60页】

    (2)64位,64位(有效长度56位)【PPT第二讲57页】

    (3)如果我们使用DES算法来加密一个大小为1.2K比特的文件,我们可以遵循以下步骤【PPT第二讲64页】:

    1. 首先,因为DES算法每次加密的分组长度是64位,所以我们需要将1.2K比特的文件分为多个64位的分组。1.2K比特等于1200比特,所以我们可以将文件分为18个64位分组(最后一组只有48位)。
    2. 接下来,我们可以使用DES算法和一个56位的密钥来加密每个分组。在这个过程中,每个分组会被替换为一个同样长度的密文分组。
    3. 最后,我们可以将所有的密文分组连接起来,形成一个1.2K比特的密文文件。
  4. (10 分)请描述下图通信过程中所使用的加密/解密和认证步骤,并分析说明实现了哪些安全目标?(机密性/完整性/可用性/不可否认性)

    image-20230611084431537

    答:步骤如下:

    (1)首先,消息发送方将消息M应用特定的消息认证码算法,即使用密钥 K1 对消息 M 进行处理,生成 MAC(K1 , M)

    (2)然后消息发送方将 MAC(K1 , M) 与原消息M进行打包,使用对称密钥K2进行加密,发送给消息接收方。

    (3)消息接收方收到消息后,先对消息使用对称密钥K2进行解密,得到 M 与 C(K1 , M),C(K1 , M)对应消息发送方中 MAC(K1 , M) 。

    (4)消息接收方将消息 M 使用密钥 K1 进行处理,将得到的结果与 C(K1 , M) 进行对比,如果相同则说明消息的确是由消息发送方发送的,并且没有被篡改;反之则说明存在风险。

    该通信过程同时实现了机密性/完整性/可用性/不可否认性的安全目标,分析如下:

    (1)机密性:整个通信过程中,由于所有的消息都是用对称密钥 K (2) 进行加密后再发送,所以只有知道这个对称密钥的接收方才能解密并获取原始消息,从而保证了消息的机密性。

    (2)完整性: 接收方在接收到消息后,会使用同样的消息认证码算法和密钥 K (1) 对原始消息进行处理,并将处理的结果与接收到的 MAC(K (1) , M) 进行对比,从而实现了消息的完整性检查。

    (3)可用性:只要发送方和接收方都知道正确的对称密钥和消息认证码算法,就可以随时进行安全的通信,保证了系统的可用性。

    (4)不可否认性: 由于消息的 MAC 是由发送方使用密钥 K (1) 和原始消息计算得出的,只有知道对称密钥的发送方才能生成正确的 MAC。所以,接收方可以通过检查 MAC 来证明消息确实是由特定的发送方发送的,发送方不能否认已发送过这个消息,从而实现了消息的不可否认性。

  5. (12 分)假设你是一名校园网的安全管理人员,要向广大师生宣传安全上网技巧

    (1)请以个人经验向师生列举你所了解的网络安全保障手段(设备),并说明它们能应对何种网络安全攻击;

    (2)请从个人信息保护和防止入侵个人计算机系统角度给出可行的建议, 至少列举 2 个;

    (3)若为保障一个涉密系统的机密性,请按照分级管理的方法设计一种可行的访问控制权限管理模型。

    答:(1)网络安全设备及其能应对的安全攻击:

    • 防火墙:防火墙能够拦截不安全的网络连接请求,防止未经授权的访问与端口扫描、拒绝服务攻击等行为。
    • 安全网关:利用诸如VPN等技术对网络通信提供加密和安全机制,防止中间人攻击与网络窃听等。
    • 反病毒软件:防止恶意软件对计算机的攻击,清除已经感染的电脑病毒。
    • 入侵检测/防御系统:检测网络中的异常行为或可疑活动,并对检测到的攻击进行阻断,从而防止攻击的发生,如漏洞利用、恶意软件传播等。

    (2)在个人信息保护和防止入侵个人计算机系统方面,我有以下建议:

    1. 使用强密码。强密码通常包括大写字母,数字和特殊字符的组合,长度至少为8个字符。
    2. 不在不安全的网络环境中访问敏感信息,如不在公共Wi-Fi网络中进行在线购物等操作。

    (3)对于保障涉密系统的机密性,我建议使用一种基于角色的访问控制模型。在这种模型中,我们可以根据用户的职责分配相应的角色,每个角色有一定的权限,如:

    • 系统管理员:具有最高级别的访问权限,包括管理用户账户、设置安全策略等。
    • 二级管理员:能够管理和操作敏感数据,但不能更改系统设置或安全策略。
    • 普通用户:只能访问和操作自己需要的数据,不能访问和操作其他用户的数据。

    每个用户只能访问其角色允许的资源和操作。新的用户可以根据其职责分配相应的角色,不需要为每个用户单独设置权限,这种模型可以有效地实现分级管理,同时也简化了权限管理的工作。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/633863.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

虚拟环境创建、配置及激活

虚拟环境创建、配置及激活 前言 一、虚拟环境是什么? 虚拟环境(Virtual Environment)是在计算机上使用特定版本的编程语言(如python 3.9)和其所需包及依赖项的一种方法(如pandas 2.4),它可以被看作是一个隔…

基于html+css的图展示121

准备项目 项目开发工具 Visual Studio Code 1.44.2 版本: 1.44.2 提交: ff915844119ce9485abfe8aa9076ec76b5300ddd 日期: 2020-04-16T16:36:23.138Z Electron: 7.1.11 Chrome: 78.0.3904.130 Node.js: 12.8.1 V8: 7.8.279.23-electron.0 OS: Windows_NT x64 10.0.19044 项目…

chatgpt赋能python:Python中如何快速删除字符串

Python中如何快速删除字符串 在Python编程中,字符串操作是非常常见的。有时候我们需要从字符串中删除一些无用的字符,以便更方便地处理数据。在本文中,将介绍Python如何快速删除字符串。 删除特定字符 Python中可以使用replace()函数快速替…

【深度学习炼丹大杀器——mlrunner初体验(以mmdetection为例)】

深度学习炼丹大杀器——mlrunner初体验(以mmdetection为例) 自动化炼丹,告别手动运行的烦恼~ 0.引言 了解深度学习的人都知道,炼丹是一种很玄学的事,并且还存在以下问题: 效率:在训练模型时&…

Seata服务端的启动过程 学习记录

1.ServerRunner ServerRunner类实现了CommandLineRunner与DisposableBean接口,将会在Spring容器启动和关闭的时间,分别执行 run 和 destory 方法。 而seata服务端的启动过程,都藏在run方法中 2.整体流程 io.seata.server.Server#start pu…

基于html+css的图展示120

准备项目 项目开发工具 Visual Studio Code 1.44.2 版本: 1.44.2 提交: ff915844119ce9485abfe8aa9076ec76b5300ddd 日期: 2020-04-16T16:36:23.138Z Electron: 7.1.11 Chrome: 78.0.3904.130 Node.js: 12.8.1 V8: 7.8.279.23-electron.0 OS: Windows_NT x64 10.0.19044 项目…

【JMeter压力测试】通过jmeter压测surging

目录 前言 环境 下载配置源码 JMeter和JDK下载 JDKJmeter安装 Jmeter非GUI运行压测 结尾 前言 surging是异构微服务引擎,提供了模块化RPC请求通道,引擎在RPC服务治理基础之上还提供了各种协议,并且还提供了stage组件,以便针…

最新版CleanMyMac X4.13.4中文版Mac清理软件

cleanmymac是一款强大的Mac系统垃圾清理工具,可以清除Mac系统多余的语言包,系统缓存,应用程序!可智能清理mac磁盘垃圾和多余语言安装包,快速释放电脑内存,轻松管理和升级Mac上的应用。同时CleanMyMac X可以强力卸载恶意软件,修复系统漏洞&…

EXCEL函数2(统计函数,逻辑函数及其余函数)

统计函数 1、COUNT(单元格范围): 计算单元格范围的行数,比如用光标选中一定范围内的单元格,那么只要单元格里面有值,那么count函数便会将有值的单元格的数量统计出来 2、COUNTA(单元格范围&am…

msf渗透测试学习-与永恒之蓝漏洞案例

MSF是Metasploit Framework的缩写,是一款广泛使用的渗透测试工具,具有强大的攻击功能。它提供了一个模块化的平台,通过将各种攻击载荷、漏洞利用和辅助工具组装在一起,可用于模拟各种攻击,测试系统安全性,也…

Task Add-in Sample (C#)

下例显示了用 C# 编写Task Add-in 的完整源代码。 使用 C# 类库 (.NET Framework) 创建 Visual Studio 中的项目。实现 IEdmAddIn5。在“任务属性”对话框中创建自定义页。自定义任务详细信息页面。 注意: 若要填充下面的 GUID 属性&#x…

【linux】登录root账户时报错Sorry, that didn‘t work. Please try again.抱歉,这不管用,请再试一次

一、问题背景 登录其他普通账户的GUI桌面,发现都很正常,但是登录管理员账户root的桌面,重启之后一段时间正常,过一段时间就会出现登录报错Sorry, that didn’t work. Please try again. 二、解决办法——配置文件的解析 下面给出…

由于找不到msvcp120.dll丢失的解决方法,计算机丢失msvcp120.dll修复教程

在打开游戏或者软件的时候,计算机提示由于找不到msvcp120.dll,无法继续执行此代码怎么办呢?msvcp120.dll是一个动态链接库(DLL)文件,其作用是提供一些常用的C函数和类库,以便在Windows操作系统上…

高手都是如何做 Mysql 慢 SQL 优化

tip:作为程序员一定学习编程之道,一定要对代码的编写有追求,不能实现就完事了。我们应该让自己写的代码更加优雅,即使这会费时费力。 💕💕 推荐:体系化学习Java(Java面试专题&#…

2017~2018学年《信息安全》考试试题(A2卷)

北京信息科技大学,2017~2018 学年第二学期《信息安全》考试试题(A 卷) 适用专业班级:计科15级 重修课程所在学院:计算机学院 考试形式:闭卷 一、单选题(本题满分20分,共含10 道小题…

《Java从入门到精通》学习笔记

Java从入门到精通学习笔记 第一章 初识java a) Java是一种通过解释方式来执行的语言。 b) Java语言编写的程序既是编译型,又是解释型的。编译只进行一次,而解释在每次运行程序时都会进行。 c) JDK下载安装 i. path:jdk/bin ii. calsspath:jdk/jre/lib ii…

融合动态反向学习的阿奎拉鹰与哈里斯鹰混合优化算法(DAHHO)-附代码

融合动态反向学习的阿奎拉鹰与哈里斯鹰混合优化算法(DAHHO) 文章目录 融合动态反向学习的阿奎拉鹰与哈里斯鹰混合优化算法(DAHHO)1.哈里斯鹰优化算法2.改进哈里斯鹰优化算法2.1 动态反向学习策略2.2 改进混合算法理论分析 3.实验结果4.参考文献5.Matlab代码6.python代码 摘要&a…

融合黄金正弦和随机游走的哈里斯鹰优化算法(GSHHO)-附代码

融合黄金正弦和随机游走的哈里斯鹰优化算法(GSHHO) 文章目录 融合黄金正弦和随机游走的哈里斯鹰优化算法(GSHHO)1.哈里斯鹰优化算法2.改进哈里斯鹰优化算法2.1 黄金正弦算法2.2 非线性能量指数递减策略2.3 高斯随机游走策略 3.实验结果4.参考文献5.Matlab代码6.python代码 摘要…

【软件环境安装部署】华为云服务器下 Docker 安装 MongoDB 以及 SpringBoot 整合 MongoDB 开发使用

文章目录 安装测试 MongoDB拉取镜像创建和启动容器登录mongo容器,并进入到【admin】数据库创建一个用户,mongo 默认没有用户连接mongo数据库测试数据库,插入一条语句测试数据库,查询刚才插入的语句查看所有数据库开放指定端口开放…

(八)CSharp-泛型中的方法结构委托接口(2)

一、泛型方法 泛型方法可以在泛型和非泛型类以及结构和接口中声明。 1、声明泛型方法 泛型方法具有类型参数列表和可选的约束。 泛型方法有两个参数列表。 封闭在圆括号内的方法参数列表。封闭在尖括号内的类型参数列表。 要声明泛型方法,需要: 在方法…