浙江大学远程教育《信息系统安全》第二次作业答案-教学内容

合集下载

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业

2016浙大远程信息系统安全离线作业浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN 码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)S IM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

第三章信息系统安全(2)复习课件高中信息技术必修2浙教版

第三章信息系统安全(2)复习课件高中信息技术必修2浙教版

(1)软硬件相结合、一次一密的认证模式,解决了安全性与
易用性之间的矛盾。
USB Key



(2)采用USB接口硬件设备,内置单片机或智能卡芯片,可 以存储用户的密钥或数字证书,利用内置的密码算法实现认
证。
(3)常见的应用包括网上银行“U盾”、支付宝“支付盾”等。
【知识梳理】
二、信息系统安全与防护
5.防火墙技术 (3)功能 防火墙可以有效地挡住外来的攻击,对进出的数据进行监视,并能自动统计、分析 通过防火墙的各种连接数据,探测出攻击者,立即断开与主机的任何连接,保护内部网络 资源的安全。
【知识梳理】
二、信息系统安全与防护
(四)漏洞及其防护
5.防火墙技术 (4)分类 防火墙按技术分类,主要分为地址转换防火墙数据包过滤防火墙和代理防火墙等; 按形态分类,主要分为硬件防火墙、软件防火墙等。
(三)病毒及其防治
2. 手机病毒 (2)危害 手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信 息按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自 动关机等现象。
【知识梳理】
二、信息系统安全与防护
(三)病毒及其防治
3. 病毒防治 (1)安装并开启防火墙 (2)安装应用系统补丁 (3)安装防病毒软件 (4)经常对系统及重要数据进行备份
【知识梳理】
二、信息系统安全与防护
(四)漏洞及其防护
5.防火墙技术 (1)概念 防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如 Windows系统自带的防火墙。 (2)组成 防火墙主要由服务访问规则验证工具、包过滤和应用网关组成。
【知识梳理】
二、信息系统安全与防护

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

网络信息安全课后习题答案

网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。

2.请解释对称密钥加密和公钥加密的原理及其区别。

对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。

公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。

3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。

其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。

●输出结果的长度固定,通常较短。

●不可逆性,不可从输出结果反推输入数据。

哈希函数常用于数据完整性验证、数字签名等场景。

二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。

常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。

2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。

●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。

●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。

●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。

3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。

入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。

三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。

●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。

16秋浙大《信息系统安全》在线作业

16秋浙大《信息系统安全》在线作业

浙江大学17春16秋浙大《信息系统安全》在线作业一、单选题(共20 道试题,共40 分。

)1. “监听网上信息流从而获取用户信息等资料”是指( )。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:2. “未经授权删除档案、更改其资料”是指()。

A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:3. 软件加密的主要要求是()。

A. 防拷贝、反跟踪B. 安全性C. 稳定性D. 长久性正确答案:4. 操作系统中的脆弱性中的A级是指()。

A. 允许过程用户未经授权访问的漏洞B. 允许本地用户非法访问的漏洞C. 允许本地用户获得或增加未经授权的访问D. 允许拒绝服务的漏洞正确答案:5. 保障信息安全最基本、最核心的技术措施是()。

A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术正确答案:6. 计算机病毒是()。

A. 计算机系统自生的B. 一种人为编制的计算机程序C. 主机发生故障时产生的D. 可传染疾病给人体的病毒正确答案:7. 下面不属于访问控制策略的是()。

A. 加口令B. 设置访问权限C. 加密D. 角色认证正确答案:8. 计算机病毒扩散路径很多,目前流行的“冲击波、震荡波、熊猫烧香”病毒主要是通过( )扩散。

A. 计算机硬件设备B. 移动存储设备C. 网络D. 光盘正确答案:9. “监听网上信息流从而获取用户信息等资料”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:10. 下列不属于计算机信息安全的是()。

A. 安全法规B. 信息载体的安全保护C. 安全技术D. 安全管理正确答案:11. “利用工具寻找系统的安全漏洞”是指A. 数据诈骗(Data Diddling)B. 扫描(Scanner)C. 窃听(Sniffer)D. IP欺骗(IP Spoofing)正确答案:12. 在数字水印技术中下列不属于变换域方法的是()。

浙江大学远程教育入门学习答案

浙江大学远程教育入门学习答案

1.用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(学位课、必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:B2.远程学习的模式是______________。

A以课件自主学习为主,辅以必要的教学辅导B以书本学习为主,教师讲课辅导C以课件自主学习为主,学院没有辅导D以面授学习为主正确答案:A3.课程学习应以_____内容为主。

A视频课件B教材C答疑讨论D A类课件正确答案:A4.按教育部规定,专升本和大专层次的最低修业年限均为______年。

A 2B 2.5C4 D 5正确答案:B5.学生当前学期所修课程的期末考试的选考描述正确的是:A由学院配考试(默认选考)B需学生自行网上选考C由学习中心选考D以上都不对正确答案:A6.用于了解学校一学期或一学年的教学活动日程安排(包括开学日期、报到注册日期、开始上课日期、考试日期、学期结束日期、开始放假日期等,以及还规定了重要活动和重要节假日的安排的教学指导文件是________________。

A开课计划B专业教学计划C院历D开考计划正确答案:C7.学生个人学习计划由______制订。

A学院B学习中心C学生个人D专业委员会正确答案:C8.教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_____________。

A课程导学B专业教学计划C院历D开考计划正确答案:A9.《课程导学》教学要求中的不同措词,表达了对课程内容不同掌握程度的描述。

其中_______措词表达了对课程考试重点的要求。

A理解B了解、知道C一般了解D熟练掌握、掌握、能、会正确答案:D10.学位外语考试在哪两次考试中组织:A春考、夏考B夏考、秋考C春考、秋考D春考、冬考正确答案:C11.考试过程中违规使用通讯工具(如手机等)和电子工具(如笔记本电脑、掌上电脑等),给予处分。

信息安全技术课后答案-2

信息安全技术课后答案-2

信息安全技术课后答案-2Ch011. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。

2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。

3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。

4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。

5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。

6. 信息化社会发展三要素是物质、能源和____信息________。

7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。

8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。

14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。

15.DoS破坏了信息的(C )。

浙江大学远程教育《信息系统安全》第二次作业答案-

浙江大学远程教育《信息系统安全》第二次作业答案-

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

1.3《信息系统的应用》课后作业 浙教版(2019)信息技术 信息系统与社会必修2(含答案)

1.3《信息系统的应用》课后作业 浙教版(2019)信息技术 信息系统与社会必修2(含答案)

《信息系统的应用》。

一、填空题(每题2分)1. 信息系统在企业中的应用主要包括__________和决策支持。

答案:事务处理2. 在医疗行业中,信息系统用于管理患者信息、预约系统和__________。

答案:电子健康记录(EHR)3. 电子商务平台通过信息系统实现在线购物、支付处理和__________。

答案:物流跟踪4. 教育领域中的信息系统可以支持在线学习、课程管理和__________。

答案:学生评估5. 在金融行业,信息系统用于风险管理、交易处理和__________。

答案:信用评分6. 智能交通系统中的信息系统能够实现实时交通监控、导航服务和__________。

答案:交通流量预测7. 供应链管理中的信息系统帮助企业进行库存管理、订单处理和__________。

答案:供应商关系管理8. 在政府机构中,信息系统用于公共服务、数据管理和__________。

答案:政策分析二、选择题(每题2分)1. 以下哪项不是信息系统在企业中的应用?A. 财务管理B. 人力资源管理C. 娱乐服务D. 客户关系管理答案:C. 娱乐服务解析:娱乐服务通常不属于信息系统在企业中的应用范畴。

2. 在医疗行业中,信息系统的主要功能不包括?A. 患者信息管理B. 预约系统C. 游戏开发D. 电子健康记录答案:C. 游戏开发解析:游戏开发不是医疗信息系统的主要功能。

3. 电子商务平台通过信息系统实现的功能不包括?A. 在线购物B. 支付处理C. 物流跟踪D. 虚拟现实体验答案:D. 虚拟现实体验解析:虽然虚拟现实体验可能是未来的发展方向,但目前它不是电子商务平台信息系统的主要功能。

4. 教育领域中的信息系统主要用于?A. 在线学习B. 课程管理C. 学生评估D. 以上全部答案:D. 以上全部解析:教育信息系统涵盖了在线学习、课程管理和学生评估等多个方面。

5. 在金融行业中,信息系统不用于?A. 风险管理B. 交易处理C. 信用评分D. 娱乐内容制作答案:D. 娱乐内容制作解析:娱乐内容制作不是金融行业信息系统的应用范围。

3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2

3.2 信息系统安全与防护 同步练习(含答案)2024-2025高中信息技术浙教版(2019)必修2

3.2 信息系统安全与防护2024-2025学年高中信息技术浙教版(2019)必修2学校:___________姓名:___________班级:___________考号:___________一、选择题1.由于系统设计存在缺陷,造成智能手机崩溃。

这主要属于信息系统安全风险中的()A.网络因素B.数据因素C.软件因素D.人为因素2.在网络时代,网络系统安全尤为重要。

以下属于保障网络安全的物理措施是()A.数字认证B.设置密码C.数据加密D.防静电3.以下不属于网络安全防护技术的是()A.数据加密技术B.防火墙技术C.网页维护技术D.数据备份与灾难恢复技术4.进入信息系统时要求输入用户名和口令,这种信息安全措施属于()A.加密技术B.安全审计技术C.安全监控技术D.身份认证技术5.以下措施不属于保护信息系统安全的是()A.安装防火墙B.入侵检测C.文件压缩D.数据加密6.信息系统中存在安全风险的因素有()①电信诈骗①木马①钓鱼Wi-Fi ①系统漏洞A.①①①B.①①①C.①①①D.①①①①7.计算机病毒是指()A.人为编制的具有破坏性的程序B.具有逻辑错误的程序C.变异的计算机程序D.存在漏洞的计算机程序8.信息系统安全防范常用技术中,用于防止黑客入侵的技术是()A.数据还原B.入侵检测C.查毒杀毒D.防火墙9.以下()会导致网络安全漏洞。

A.没有安装防毒软件、防火墙等B.理者缺乏网络安全知识C.网速不快,常常掉线D.没有严格合理的网络管理制度10.智慧跑道系统利用跑道两侧AI智能识别杆的内置传感器识别人脸、采集运动数据,传输、保存至服务器中,并进行相关数据分析。

注册用户可通过AI识别互动大屏或移动终端等设备查看相关运动数据及个性化运动方案。

下列不属于防止信息系统数据泄露措施的是()A.对数据进行加密B.为用户设定不同的访问权限C.定时对数据备份D.为该系统设置防火墙11.某智慧体育测试管理系统中,通过智能终端上的RFID读写器识别身份证信息并通过摄像头进行人脸识别核对后,发出语音提示考生进入测试环节。

网络信息与安全第二次作业

网络信息与安全第二次作业

网络信息与安全第二次作业在当今数字化的时代,网络已经成为了我们生活中不可或缺的一部分。

我们通过网络进行交流、工作、学习和娱乐。

然而,伴随着网络的普及和发展,网络信息与安全问题也日益凸显。

在本次关于网络信息与安全的探讨中,我们将深入研究这一重要领域。

网络信息的快速传播和广泛共享为我们带来了极大的便利,但同时也带来了诸多挑战。

首先,个人信息的泄露成为了一个严重的问题。

当我们在网上购物、注册账号、填写调查问卷等时,往往需要提供大量的个人信息,如姓名、身份证号、电话号码、地址等。

如果这些信息没有得到妥善的保护,就有可能被不法分子获取,用于欺诈、骚扰甚至更严重的犯罪活动。

其次,网络病毒和恶意软件的威胁也不容忽视。

这些恶意程序可以通过网络传播,感染我们的电脑、手机等设备,窃取我们的个人信息、破坏我们的文件和系统,给我们造成巨大的损失。

此外,网络钓鱼攻击也是一种常见的网络安全威胁。

不法分子通过发送虚假的邮件、短信或链接,诱骗用户输入个人敏感信息,从而达到窃取用户信息的目的。

网络信息安全问题不仅会给个人带来损失,也会对企业和国家造成严重的影响。

对于企业来说,客户信息的泄露可能导致企业声誉受损、客户流失,甚至面临法律诉讼。

而对于国家来说,网络攻击可能会威胁到国家安全、经济发展和社会稳定。

为了保障网络信息安全,我们需要采取一系列的措施。

首先,个人用户应该增强自身的网络安全意识。

要养成良好的上网习惯,不随意点击来路不明的链接,不轻易在不可信的网站上输入个人信息。

同时,要定期更新密码,并使用复杂的密码组合。

此外,安装杀毒软件和防火墙等安全软件也是必不可少的。

企业则需要建立完善的网络安全管理体系。

加强对员工的网络安全培训,提高员工的安全意识。

同时,要定期对企业的网络系统进行安全评估和漏洞扫描,及时发现和修复潜在的安全隐患。

对于重要的数据和信息,要进行加密存储和备份,以防止数据丢失或泄露。

国家层面上,需要加强网络安全法律法规的建设和执行。

远程教育信息安全技术答案

远程教育信息安全技术答案

远程教育信息安全技术答案【篇一:信息安全技术试题答案a】txt>第一章 概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。

√7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通. √12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√13.tempest 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器 件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是a. 穿合适的防静电衣服和防静电鞋b. 在机房内直接更衣梳理c. 用表面光滑平整的办公家具d. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是a. 可以随意弯折b. 转弯时,弯曲半径应大于导线直径的 10 倍c. 尽量直线、平整d. 尽量减小由线缆自身形成的感应环路面积简称 emc) 标准 3. 对电磁兼容性 (electromagnetic compatibility,的描述正确的是a. 同一个国家的是恒定不变的b. 不是强制的c. 各个国家不相同d. 以上均错误4. 物理安全的管理应做到a. 所有相关人员都必须进行相应的培训,明确个人工作职责b. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况c. 在重要场所的迸出口安装监视器,并对进出情况进行录像d. 以上均正确三、多选题1. 场地安全要考虑的因素有a. 场地选址b. 场地防火c. 场地防水防潮d. 场地温度控制e. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意a. 避开可能招致电磁干扰的区域或设备b. 具有不间断的专用消防电源c. 留备用电源d. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有a. 机房内应设等电位连接网络b. 部署 upsc. 设置安全防护地与屏蔽地d. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 e. 信号处理电路4. 会导致电磁泄露的有a. 显示器b. 开关电路及接地系统c. 计算机系统的电源线d. 机房内的电话线 e. 信号处理电路5. 磁介质的报废处理,应采用a. 直接丢弃b.砸碎丢弃c. 反复多次擦写d.内置电磁辐射干扰器6. 静电的危害有a. 导致磁盘读写错误,损坏磁头,引起计算机误动作b. 造成电路击穿或者毁坏c. 电击,影响工作人员身心健康d. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有a. 屏蔽机b. 滤波c. 尽量采用低辐射材料和设备、d.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容 ?2. 解释环境安全与设备安全的联系与不同。

信息安全技术第二次作业题及答案.doc

信息安全技术第二次作业题及答案.doc

第2次作业一、判断题(本大题共60分,共20小题,每小题3分)1.由客体的属主对自己的主体进行管理,由主体自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是强制的。

2.在公钥加密系统中,用接收方的公钥加密时,只有接收方能够解密。

3.吋间令牌模式中吋钟和密钥产生动态口令不一定要求同步。

4.计算机病毒程序必须包含主控模块、感染模块、触发模块和破坏模块。

5.生物识别技术的本质是模式识别。

6.信息隐藏过程一定需要密钥。

7.Windows系统的安全子系统主要由本地安全授权(LSA)>安全账户管理(SAM)和安全引用监视器(SRM)等模块组成。

8.口令只要足够复杂就绝对安全。

9.可信平台模块TPM主要完成系统启动,用户认证,系统监控,加密签名等安全信任功能。

10.口数字水印的鲁棒性就是抗篡改性。

11・筛选路由器防火墙是网络的第二道防线,功能是实施包过滤。

12.鉴别系统中的用户身份不是操作系统安全的主要目标。

13.密钥加密密钥用于对密钥加密密钥、会话密钥或其他下层密钥的保护。

14.一个IDS与其他IDS或其他安全产品之间的互操作性是衡量其先进与否的一个重要标志。

M15.数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理。

16.RSA签名方案中,不具备加密功能。

17.离散余弦变换域的数字水印属于空域水印。

18.质询/响应认证在智能卡中的工作过程大致分为认证请求、质询、响应、验证结果四个部分。

19.某-成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。

20.在可信计算屮,当内存屏蔽时,侵入者可通过获取了0S的控制权访问内存。

二、单项选择题(本大题共40分,共20小题,每小题2分)1.信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、()、硬件和软件等各种设备,工具的有机结合。

A.程序B.数据库C.数据2.计算机网络的互通互连是基于()。

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

第8章计算机信息安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word文档中)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性) ---- 对!D.以上说法均错[解析]参考p.289。

书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。

3、计算机安全属性不包括___D___。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性----- 选这一项[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选C。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选D。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,应该选B。

7、确保信息不暴露给未经授权的实体的属性指的是____A__。

2017年浙大远程信息系统安全离线作业

2017年浙大远程信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据3)恢复的8KB数据是加密过的数据,属于密文4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

5)用PIN1码解密获得电话号码、短信、最近拨出的号码。

6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

3.2信息系统安全与防护教学设计2023—2024学年浙教版(2019)高中信息技术必修2

3.2信息系统安全与防护教学设计2023—2024学年浙教版(2019)高中信息技术必修2
1.信息安全的基本概念:包括信息安全的定义、信息安全的重要性、信息安全的目标等。
2.信息系统安全威胁:包括计算机病毒、黑客攻击、恶意软件、网络钓鱼等。
3.信息系统安全防护策略:包括物理安全、网络安全、数据安全、应用程序安全等。
4.信息安全法律法规:包括我国信息安全法律法规的现状、信息安全法律法规的主要内容等。
步骤4:加强数据保护,进行数据加密、访问控制和备份恢复等操作。
步骤5:进行员工信息安全培训,提高员工的信息安全意识。
步骤6:定期进行信息安全检查和评估,确保信息安全措施的有效性。
5.论述题:论述信息系统安全与防护在现代社会中的重要性。
答案:信息系统安全与防护在现代社会中具有重要意义。随着信息技术的快速发展,信息系统已经成为人们生活和工作中不可或缺的一部分。信息系统安全与防护能够保护个人和企业的信息安全,维护社会稳定和经济发展。具体重要性体现在以下几个方面:
3.2信息系统安全与防护教学设计2023—2024学年浙教版(2019)高中信息技术必修2
科目
授课时间节次
--年—月—日(星期——)第—节
指导教师
授课班级、授课课时
授课题目
(包括教材及章节名称)
3.2信息系统安全与防护教学设计2023—2024学年浙教版(2019)高中信息技术必修2
教学内容
本节课的教学内容来自2023—2024学年浙教版(2019)高中信息技术必修2的第三章第二节,即“3.2信息系统安全与防护”。本节内容主要包括以下几个方面:
③信息系统安全防护策略:物理安全、网络安全、数据安全、应用程序安全等。
④信息安全法律法规:我国信息安全法律法规的现状、主要内容。
⑤信息安全意识与行为规范:信息安全意识的培养、遵守信息安全行为规范。

2021春浙江大学远程教育 8.计算机信息安全答案

2021春浙江大学远程教育 8.计算机信息安全答案

2021春浙江大学远程教育 8.计算机信息安全答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错 [解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析) A.可靠性 B.完整性 C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:? 完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

? 保密性,是指确保信息不暴露给未经授权的实体。

? 可用性,是指得到授权的实体在需要时能访问资源和得到服务。

? 可靠性,是在规定的条件下和规定的时间内完成规定的功能。

? 不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性 B.可用性 C.可控性 D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A___。

A.语意正确性 B.完整性C.可用性服务和可审性D.保密性 [解析]略5、下面,关于计算机安全属性不正确的是___B___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。

这种方法属于(C)。

A、物理隔离B、时间隔离C、逻辑隔离D、密码技术隔离4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的(B)。

A、设备共享B、内存保护C、文件保护D、补丁安装5、定期安装系统补丁就是(D)的不定期错误漏洞修复程序。

A、应用软件B、游戏软件C、硬件驱动D、操作系统6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。

这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的(C)。

A、后门软件B、病毒库C、补丁D、Bug7、以下具有安全扫描功能的软件是(B)。

A、IEB、NessusC、QQD、sniffer pro8、软件版权的英文是(A)。

A、CopyrightB、CopyleftC、GPLD、LGPL9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:BA、绿色软件B、开源软件C、商业软件D、外包软件10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。

这种盗版行为属于(D)。

A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。

这种盗版行为属于(D)。

A、硬盘预装盗版B、企业盗版C、光盘盗版D、互联网盗版12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。

如果成立,则这种盗版行为属于(B)。

A、硬盘预装盗版B、软件仿冒盗版C、光盘盗版D、互联网盗版13、软件为了防止盗版,采取了一定的保护措施。

在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为(A)A、序列号B、破解版C、注册机D、注册版14、软件破解的英文是(B)。

A、BugB、CrackC、HackerD、virus15、木马不具备(D)特点。

A、欺骗性B、隐蔽性C、非授权性D、善意性16、以下说法中(D)不是木马的特征。

A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。

B、危害系统。

木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。

C、盗窃机密信息、弹出广告、收集信息。

D、开启后门等待本地黑客控制,沦为肉机。

17、计算机病毒是一种在用户不知情或批淮下,能(B)及运行的计算机程序。

A、潜伏B、自我复制C、盗窃信息D、开启后门18、计算机病毒不具有(D)特点。

A、寄生性B、传染性C、潜伏性D、非授权使用软件19、计算机病毒的传播途径不包括(D)。

A、网络B、U盘C、电子邮件D、纸质版数据20、杀毒软件的目标不是(D)。

A、消除电脑病毒B、消除特洛伊木马C、清除恶意软件D、自动给系统打补丁21、杀毒软件的功能不包括(D)。

A、监控识别威胁B、病毒扫描和清除C、病毒库自动升级D、防止网络监听22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为(D)。

A、引导区病毒B、可执行文件病毒C、网页病毒D、宏病毒23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了(C)。

A、加密病毒B、变形病毒C、蠕虫病毒D、脚本病毒24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。

这种病毒称之为(A)。

A、脚本病毒B、变形病毒C、蠕虫病毒D、宏病毒25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为(B)。

A、网站挂马B、网络钓鱼C、网络病毒D、黑客攻击26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。

这种设备称之为(C)。

A、打狗棒B、U盘C、加密狗D、IC卡27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。

一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。

这种游戏使用了(A)防拷贝技术。

A、硬件B、软件C、网络D、软件狗28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做(B)。

A、软件脱壳B、软件加壳C、软件压缩D、在关于中声明版权29、试用版免费下载,使用30天后过期,属于(B)。

A、软件脱壳技术B、软件限制技术C、软件盗版技术D、软件反盗版技术30、数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。

经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。

这属于(B)技术。

A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。

因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。

这属于(A)。

A、信息隐藏技术B、信息加密技术C、软件跟踪技术D、软件脱壳技术32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。

这种(A)可以用于完整性保护。

A、易损水印B、鲁棒水印C、音频水印D、视频水印33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为(B)。

A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于(A)攻击。

A、拒绝服务攻击B、分布式拒绝服务攻击C、蠕虫攻击D、病毒攻击35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。

这台计算机不能称为(D)。

A、傀儡机B、肉机C、肉鸡D、服务器三、简答题1、木马和病毒的区别在哪里。

答:1、木马程序与病毒的区别:a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。

2、简述木马的特点答:a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。

他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。

木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害3、简述计算机病毒的特点答:a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。

其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。

请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。

答:放入100个错误,查出25个,查出率为1/4。

反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。

相关文档
最新文档