6-4 时间类型 - 12. 交换时间

请编写函数,交换两个时间变量的值。

函数原型

void TimeSwap(MYTIME *time1, MYTIME *time2);

说明:参数 time1 和 time2 为分别指示两个时间结构变量的指针。

裁判程序

#include <stdio.h>

......

void TimeSwap(MYTIME *time1, MYTIME *time2);

int main()
{
    MYTIME a, b;
    TimeInput(&a);
    TimeInput(&b);
    TimeSwap(&a, &b);
    TimeOutput(&a);
    putchar(' ');
    TimeOutput(&b);
    putchar('\n');
    return 0;
}

输入样例

8:30:45 9:10:50

输出样例

9:10:50 8:30:45

函数代码如下:

void TimeSwap(MYTIME* time1, MYTIME* time2){
	MYTIME t;
	t = *time1;
	*time1 = *time2;
	*time2 = t;
}
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
网络安全设备配置规范 网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员 等,并定义相应的职责,维护相应的文档和记录。 防火墙管理人员应定期接受培训。 3. 对防火墙管理的限制,包括,关闭tel net、http、ping、snmp 等,以及使用SSH而不是telnet远程管理防火墙。 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 防火墙配置文件是否备份?如何进行配置同步? 改变防火墙缺省配置。 是否有适当的防火墙维护控制程序? 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补 丁,确保补丁的来源可靠。 是否对防火墙进行脆弱性评估/测试?(随机和定期测试) 1.3规则检查 防火墙访问控制规则集是否和防火墙策略一致 ?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些 服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全 目标。 2. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: 反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部 地址) 用户允许规则(如,允许HTTP到公网Web服务器) 管理允许规则 拒绝并报警(如,向管理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配 置防火墙,对于确保排除可疑通信是很重要的。 防火墙访问控制规则中是否有保护防火墙自身安全的规则 防火墙是否配置成能抵抗DoS/DDoS攻击? 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 标准的不可路由地址 (255.255.255.255、127.0.0.0) 私有(RFC1918) 地址(10.0.0.0 - 10.255.255.255、 172.16.0.0 - 172.31..255.255 、 192.168.0.0 - 192.168.255.255 ) 保留地址(224.0.0.0) 非法地址(0.0.0.0) 是否确保外出的过滤? 确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信 被丢弃的规则,并确保任何源IP不是内部网的通信被记录。 是否执行NAT,配置是否适当? 任何和外网有信息交流的机器都必须经过地址转换 (NAT)才允 许访问外网,同样外网的机器要访问内部机器,也只能是其经过 NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如 拓扑结构等不能泄露到不可信的外网中去。 在适当的地方,防火墙是否有下面的控制? 女口,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或 ActiveX、防病毒等。 防火墙是否支持 拒绝所有服务,除非明确允许"的策略? 1.4审计监控 具有特权访问防火墙的人员的活动是否鉴别、监控和检查? 对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不 能修改,以明确责任,同时能检查对防火墙的变化。 2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和 响应任何不适当的活动的程序? 确保防火墙能够日志,并标识、配置日志主机,确保日志安全传 输。管理员通过检查日志来识别可能显示攻击的任何潜在模式 , 使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝 试访问。 是否精确设置并维护防火墙时间? 配置防火墙使得在日志记录中包括时间信息 。精确设置防火墙的 时间,使得管理员追踪网络攻击更准确。 4. 是否按照策略检查、回顾及定期存档日志,并存储在安全介质 上? 确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管 理人员提供必需的信息以帮助分析防火墙的活动 ,并为管理部门 提供防火墙效率情况。 1.5应急响应 重大事件或活动是否设置报警?是否有对可以攻击的响应程序? 如适当设置入侵检测功能 ,或者配合使用IDS (入侵检测系 统),以防止某些类型的攻击或预防未知的攻击 。 是否有灾难恢复计划?恢复是否测试过? 评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防 火墙的热备份、备份多长时间做一次、执行备份是否加密、最近 成功备份测试的结果等。 2交换机 2.1交换机配置文件是否离线保存、注释、保密、有限访问,并保 持与运行配置同步 2.2是否在交换机上运行最新的稳定的IOS版本 2.3是否定期检查交换机的安全性?特别在改变重要配置之后。 2.4是否限制交换机的物理访问?仅允许授权人员才可以访问交换 机。 2.5 VLAN 1中不允许引入用户数据,只能用于交换机内部通讯。 2.6考虑使用PVLANs,隔离一个VLAN中的主机。 2.7考虑设置交换机的S

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值