精华内容
下载资源
问答
  • 软件安全概述

    2020-12-28 15:01:25
    文章目录1、软件安全的重要性2、软件安全面临的威胁3、软件安全的概念用信息安全基本要素解读软件安全相关概念辨析4、软件安全的研究内容信息保障的概念软件安全的主要方法和技术 1、软件安全的重要性 相关定义: ...

    1、软件安全的重要性

    相关定义:

    • 零日漏洞:未被公开过的漏洞,没有给软件厂商和作者时间去修补漏洞,或者已经验证的存在的但不被公开披露的漏洞
    • 网络战:网络战是一种黑客行为,它通过破坏对方的计算机网络和系统,刺探机密信息达到自身的政治目的。
    • 软件安全:软件时程序、数据、文档的集合体。软件安全就是使软件在受到恶意攻击的情形下依然能够继续正确运行及确保软件被在授权范围内合法使用的思想。

    重要性分析:

    • 软件无处不在:应用软件的普及,涉及生活方方面面,安全的软件的生活安全的基础保障。
    • 软件规模日益增大:随着范围的日益广泛,软件规模也随之增大,常见软件规模已经达到千万行级数,对于代码的设计等安全因素就存在巨大考验。
    • 软件漏洞普遍存在,零日漏洞成为主要威胁。
    • 软件安全关乎国家基础设施、国防安全,已经成为国家级的军事与民生竞争。

    2、软件安全面临的威胁

    1)软件漏洞

    • 内存泄漏,运行时消耗过大直至系统崩溃
    • 多线程设计不周全致使系统因资源不足而锁死或死机
    • 明文存储用户口令
    • 登录安全验证强度太低
    • 对用户没有输入限制,能被利用后执行系统命令等。

    2)恶意代码
    恶意代码指再未授权的情况下,以破坏计算机软硬件设备、窃取用户信息、干扰正常使用等为目的编写的软件或代码片段。
    恶意代码包括 计算机病毒、蠕虫、特洛伊木马、后门、内核嵌套、间谍软件、恶意广告、流氓软件、逻辑炸弹、网络钓鱼、恶意脚本等。

    3)软件侵权
    计算机软件侵权行为主要有:

    • (1) 未经软件著作权人的同意而发表或者登记其软件作品。
    • (2) 将他人开发的软件当作自己的作品发表或者登记。
    • (3) 未经合作者酌同意将与他人合作开发的软件当作自己独立完成的作品发表或者登记。
    • (4) 在他人开发的软件上署名或者更改他人开发的软件上的署名。
    • (5) 未经软件著作权人或者其合法受让者的许可,修改、翻译其软件作品。
    • (6) 未经软件著作权人或其合法受让者的许可,复制或部分复制其软件作品。
    • (7) 未经软件著作权人及其合法受让者同意,向公众发行、出租其软件的复制品。

    3、软件安全的概念

    软件全定义:
    对于软件安全,目前没有统一 的定义与标准。在国家标准中GB/T 30998—2014中给出的定义是:软件工程与软件保障的一个方面,他提供一种系统的方法来标识、分析和追踪对危害及具有危害性功能的软件缓解措施与控制。
    在早期的定义中,著名安全专家加里.麦劳格提出的定义是:“在面零蓄意威胁 其可靠性的事件的情形下依然能够提供所需功能的能力”
    在现代定义中,软件安全性被定义为“软件产品在指定适用范围环境下达到对人类、业务、财产或环境造成的损害的可接受的风险级别”。强调了软件安全与数据保密的密切联系,指出了软件安全问题的根源在于软件的设计缺陷。

    用信息安全基本要素解读软件安全

    1)CIA三要素

    • 保密性
    • 完整性
    • 可用性
      2)其他安全属性
    • 可认证性
    • 授权
    • 可审计性或可查性
    • 抗抵赖性
    • 可控性:指对信息安全风险的控制能力
    • 可存活性:在面对攻击或灾难时能继续提供核心服务,解决方法时系统容侵、灾备与恢复

    相关概念辨析

    1)软件工程:
    采用工程的概念、原理、技术和方法来开发和维护软件,把经过时间验证和考验过而证明正确的管理技术和经验方法结合起来,经济的、高效的进行计算机应用程序开发与维护。
    2)软件危机

    • 第一次软件危机:60~70年代,高级语言开始出现;操作系统的发展引起了计算机应用方式的变化,迫切需要改变软件生产方式,提高软件生产率,软件危机开始爆发

    • 第二次软件危机:80年代~90年代,软件成本在计算机系统总成本中所占的比例居高不下,且逐年上升,软件开发生产率提高的速度远远跟不上计算机应用迅速普及深入的需要。

    • 第三次软件危机:2005年至今,原因在于:用户需求不明确,缺乏正确的理论指导,软件开发规模越来越大,软件开发复杂度越来越高。
      3)软件质量与软件质量保证
      简单来说就是软件与需求的匹配程度。
      4)软件保障
      包括软件质量、软件安全性、可靠性、验证与独立验证等

    4、软件安全的研究内容

    信息保障的概念

    PDRR模型: 保护—>检测—>响应---->恢复—>检测
    信息保障的核心思想:纵深防护战略,基本技术思路如下:

    • 保护网络和基础设施:主干网的可用性;无线网络安全框架;系统互联与虚拟专用网络
    • 保护边界:网络登录保护;远程访问;多级安全
    • 保护计算机环境:终端环境保护;系统应用保护
    • 支撑基础环境:PKI;检测与响应

    网络空间信息安全与保障
    网络空间信息存在透明性、传播的裂变性、真伪的混杂性、网控的滞后性使得网络空间安全面临前所未有的挑战。网络战场全球化,网络攻防常态化等突出问题,使得高效科学的管控网络成为重大课题。

    软件安全的主要方法和技术

    基本方法:

    • 采用多种检测、分析与挖掘技术对网络安全错误或漏洞进行发现、分析与评价。采用多种防护措施进行修复和风险控制,如传统的打补丁、防病毒、防火墙、入侵检测等。
    • 分析软件安全错误的原因,将安全错误修正嵌入整个软件开发生命周期。

    主要防护技术:

    • 信息安全属性的认知
    • 系统安全工程
    • 软件安全开发:包括安全需求分析与设计、安全编码、安全测试、安全部署。
    展开全文
  • 软件安全开发模型

    2020-12-30 14:45:52
    文章目录一、软件开发模型1、软件生命周期2、软件工程与开发模型二、软件安全开发模型1、微软的安全开发生命周期模型(SDL)2、McGraw 的内建安全模型(BSI)3、NIST安全开发生命周期...软件定义时期: 定义时期通常是确

    一、软件开发模型

    1、软件生命周期

    如正常事务的诞生一样,软件也有其孕育、诞生、成长、成熟和消亡的阶段,一般称其过程为软件生命周期。
    通常情况下,概括的说,软件生命周期由定义、开发和维护三个时期组成,灭一个阶段又可以划分为若干阶段。
    软件定义时期:
    定义时期通常是确定软件开发过程中必完成的总目标,确定工程的可行性,估计需要的资源,制定标准以及策略。主要分为问题定义、可行性研究和需求分析。
    软件开发时期:
    通常由四个阶段组成,包括总体设计、详细设计、编码和单元测试,以及综合测试。
    软件维护时期
    该时期的任务是使软件能持久性的满足用户的需求,对软件使用过程中的错误加以修正,并及时改变以适应新的环境。

    2、软件工程与开发模型

    基本概念:
    软件开发模型是跨越整个软件生命周期的洗头系统开发、运行和维护所实施的全部工作任务的结构框架,它给出了软件开发活动阶段的关系。
    软件开发模型能清晰、直观的表达软件开发全过程,明确了主要活动和任务,是软件开发的基础。以下是几个典型的软件开发模型:

    • 瀑布模型:其特点是开发呈线性,需要在需求分析阶段确定全部需求,几乎不可能完成;开发结果未经测试时,用户无法看到软件效果;开发前期的错误未经发现传到后续阶段容易造成扩散而导致项目失败。
    • 增量模型:把软件系统模块化,分批次、分模块进行分析设计、编码与测试。将每个模块作为一个增量,软件开发过程呈递增式的过程。
    • 快速原型模型:构建一个在计算机上的原型系统,让用户试用并返回意见之后再进行开发。
    • 螺旋模型:基本做法是把项目分解成一个个的小项目,再每个小项目开始之前引入非常严格的风险识别、风险分析和风险控制,在开发前及确定相关风险因素。
    • 喷泉模型:典型的面向对象的开发模型,一用户需求为驱动力,一对象来描述开发过程。
    • Rational统一过程:采用迭代和就按车的方式来开发软件,整个过程由多个迭代组成。
    • 极限编程和敏捷开发:一种近螺旋式的开发模型,将开发过程分为一个个小周期,通过与客户交流的方法清晰的掌握项目的进度和问题。
    • 微软过程:多年时间证明的成功并且有效的开发模型。共分为五个阶段的(规划阶段、设计阶段、开发阶段、稳定阶段和发布阶段),每个阶段由溢出迭代完成。

    二、软件安全开发模型

    1、微软的安全开发生命周期模型(SDL)

    该安全模型由2002年提出,原名为可信计算安全开发生命周期模型。是由软件工程和瀑布模型发展来,在瀑布模型的各个阶段添加了安全活动和业务活动目标。一共包含了七个阶段:

    • 安全培训:包括安全设计培训、威胁建模培训、安全编码培训、隐私保护培训等。
    • 需求分析:主要包括确定安全需求,创订质量门/缺陷等级、安全隐患和风险评估。
    • 安全设计:包括确定设计要求、减少攻击面、威胁建模
    • 安全实施:主要内容是使用批准的工具、弃用不安全的函数、静态代码分析
    • 安全验证:主要内容是动态程序分析、模糊测试、威胁模型与攻击面评析
    • 安全发布:主要内容是制定事件响应计划、最终的安全审核以及最后的发布/存档。
    • 安全响应:在响应阶段,响应安全事件与漏洞报告,实施漏洞修复和应急响应。同时发现新的问题与安全问题模式,最终将其用户持续优化SDL流程。

    2、McGraw 的内建安全模型(BSI)

    该模型由Mcgraw博士于2006年在SDL基础之上,聚焦于软件开发生命周期的每一个阶段进行风险,提出了BSI内建安全模型。
    在这里插入图片描述

    模型主要内容: 以风险管理、软件安全接触点和安全知识作为软件安全的三根支柱。

    • 风险管理:一种贯穿整个开发生命周期的指导性方针。
    • 软件安全接触点:通过灭个阶段的一些安全接触点来保证软件开发的安全性,从而从整体上保证软件安全。
    • 安全知识:强调对专业的安全知识和经验进行汇总,对软件开发人员进行培训,并通过实际接触点保障其运行到项目开发中。

    3、NIST安全开发生命周期模型

    思想与特点:
    其特点主要体现在两个方面:

    1. 明确提出了软件安全控制的经济性问题。基于风险管理的系统或开发项目,将安全因素集成到系统开发各个阶段,包括规划、采购、开发和部署。
    2. 明确提出了软件开发控制门的概念。

    模型主要内容:

    • 供应链和软件保障
    • 面就像服务的结构
    • 安全模型重用的具体认可机制
    • 交叉组织解决方案
    • 技术升级与迁移
    • 数据中兴及IT设备开发
    • 虚拟化

    4、OWASP的轻量级应用安全过程(CLASP)

    综合的轻量应用安全过程(Comprehensive Lightweight Application Security Process,CLASP) 最初由安全软件公司(Secure Software,Inc.) 提出,后来由OWASP完善、维护并推广,该模型由一系列安全活动驱动。
    该方案指定了软件开发不同阶段的安全活动需要指派不同的角色负责和参与。这些角色分别包括:项目经理、需求专家、软件架构师、设计者、实施人员、集成和编译人员、测试者和测试分析师、安全审计员。对于每一个角色的安全活动,CLASP都对以下问题进行了描述:安全活动应该在什么时间实施、如何实施;如果不进行这项安全活动,将会带来多大的风险;如果实施这项安全活动,估计需要多少成本。

    展开全文
  • 各个ECU会周期性的发出各种信号,如果需要在另外一个子网当中使用,还需要网关进行转发,出于负载的考虑,网关通常不会把所有信号都转发,如果预先定义功能中,不包含某个信号,而后续又要使用,除了修改业务所在...

    目录

    一、前言

    二、SOA架构特点

    三、SOA架构的服务特点

    四、SOA架构带来的新挑战


    一、前言

    面向服务的架构Service-Oriented Architecture,SOA)是一个

    展开全文
  • 目前,虚拟专用网络(VPN)是很多公司远程访问的解决方案之一。但是,VPN用户一旦获得授权就可以广泛访问公司网络上的资源。...因此,围绕软件定义的边界解决方案(SDP)成为安全远程访问的一个更具吸引力的替代方案。

    目前,虚拟专用网络(VPN)是很多公司远程访问的解决方案之一。但是,VPN用户一旦获得授权就可以广泛访问公司网络上的资源。这种广泛访问的方法使潜在的敏感资源和信息暴露给VPN用户和攻击者。因此,围绕软件定义的边界解决方案(SDP)成为安全远程访问的一个更具吸引力的替代方案。

    1. SDP简介

    虚拟专用网 (VPN) 面世二十多年,为我们提供了加密的安全通信信道与数据传输渠道。虽然 VPN 类型很多,比如常见的 SSL VPN 和 IPSec,但无论实现方式如何,其基本理念都是一样的:创建安全 IP 传输隧道,以加密访问的方式保障数据安全。

    构建并部署 VPN 的基本前提就是存在企业边界,表面上受到 IDS/IPS 和防火墙等边界安全设备保护。远程用户或商业合作伙伴可通过 VPN 隧道穿透企业网络边界,访问企业内部资源,即使不在企业内部也能享有本地访问权限。

    然而,现代 IT 企业的现实是边界已不复存在,员工、承包商和合作伙伴遍布全世界,在本地、远程和云端完成作业。这就是促使 SDP 诞生的环境及其将要解决的问题。

    软件定义边界 (SDP) 的概念相对较新,出现于 2013 年,最初受云安全联盟 (CSA) 指导。SDP 模型没有默认信任假设,不会因为采用了传输层安全 (TLS) 就认为加密隧道是安全的,所以很多供应商在与 SDP 相关的产品上采用了 “零信任” 这一术语。

    2. SDP设计目标

    1. 对设备进行身份认证和验证
    2. 对用户进行身份验证和授权
    3. 确保双向加密通信
    4. 动态提供连接
    5. 控制用户与服务之间连接,同时隐藏这些连接

    3. SDP架构

    SDP的安全模型融合了设备身份验证、基于身份的访问和动态配置连接三大组件,虽然SDP中的安全组件都很常见,但这三者的集成却是相当创新的。

    3.1 SDP组件

    SDP架构
    SDP架构主要包括三大组件:

    • SDP控制器(SDP Controler)
    • SDP连接发起主机(IH,Initial host)
    • SDP连接接受主机(AH,Accept host)

    SDP主机可以发起连接也可以接受连接,IH和AH会直接连接到SDP控制器,通过控制器与安全控制信道的交互来管理。该结构使得控制层能够与数据层保持分离,以便实现完全可扩展的安全系统。

    3.2 SDP工作流程

    1. 在 SDP 中添加并激活一个或多个【SDP 控制器】并连接到身份验证和授权服务,例如 AM、 PKI 服务、设备验证、地理位置、SAML、 OpenID、OAuth、LDAP、Kerberos、多因子身份验证、身份联盟和其他类似的服务。
    2. 在 SDP 中添加并激活一个或多个 AH。它们以安全的方式连接控制器并进行验证。 AH不响应来自任何其他主机的通信,也不会响应任何未许可的请求。
    3. 每个 IH 会在 SDP 中添加和激活,并与【SDP 控制器】连接并进行身份验证。
    4. IH 被验证之后,【SDP 控制器】确定 IH 被授 权可以连接的 AH 列表。
    5. 【SDP 控制器】指示 AH 接受来自 IH 的通信, 并启动加密通信所需的任何可选策略。
    6. 【SDP 控制器】为 IH 提供 AH 列表,以及加密通信所需的任何可选策略。
    7. IH 向每个授权的 AH 发起 SPA(SPA,单包授权,使未授权的用户和设备无法感知或访问)。然后 IH 和这 些 AH 创建双向加密连接(例如,双向验证 TLS 或 mTLS)。
    8. IH 通过 AH 并使用双向加密的数据信道与目标系统通信。

    3.3 SPA单数据包授权技术

    单数据包授权技术(SPA)是SDP框架中极为重要的一项技术。

    SPA作用于SDP客户端与SDP网关之间,以实现强大的服务隐蔽性。有了SPA技术,才能够实现SDP中的资产隐藏功能。所谓的资产隐藏功能,就是未经过身份验证的SDP客户端无法“看见”敏感资产,既然看不见就更谈不上访问请求了。

    SPA会根据内置算法生成一个单数据包,在经过加密分组等等一些手段发送到SDP网关之上,若是这个数据包通过了SDP网关的验证,这样才会同意与SDP客户端建立连接。除此之外SDP网关都直接将该数据包丢弃,让其他终端无法确认对方是否存在。

    有了SPA,在SDP网络中,你无法“看到”除SDP控制器之外的任何其他资产(终端/端口等等)。

    4. 商业解决方案

    目前市场中有很多商业和开源解决方案提供SDP功能。

    • Vidder和CryptZone有推向市场的SDP解决方案。
    • 一些网络软件产品中也提供SDP中的关键元素,例如Cisco ACI(以及类似的开源项目),VMware NSX,Nuage VSP。
    • 谷歌已经发布了BeyondCorp来分享这些概念。
    • Cisco,HPE,Juniper提供的NAC解决方案也提供类似SDP的解决方案。

    5. 参考

    SDP(软件定义边界)让SDN更安全,你的对面可不能是一条狗!

    展开全文
  • 软件安全需求分析

    千次阅读 2020-12-30 19:10:33
    文章目录一、软件软件安全的需求分析1、软件需求分析的主要工作2、软件安全需求分析的主要工作二、软件安全需求来源1、来源的分类2、软件安全遵从性需求三、需求的获取1、获取的相关方2、获取方法 一、软件软件...
  • 目录 一、Version概述 二、Version功能安全 三、特斯拉Version架构​ 四、Version版本升级
  • 安全测试中,称为渗透测试的特定类型确认软件安全代码中不存在数据威胁或安全漏洞。它是测试过程的重要组成部分,因为它复制某些威胁场景并测试软件的强大信息安全程序。 接下来一航软件测评带大家深入研究软件...
  • 如何进行软件缺陷等级定义

    千次阅读 2020-12-19 14:13:41
    原标题:如何进行软件缺陷等级定义?当我们的测试人员辛辛苦苦地完成了测试活动,发现了软件中的Bug,而这只是让测试活动发挥出其效能的第一步。接下来,测试人员要对Bug进行准确地描述,缺陷现象、产生条件等等都要...
  • 自动驾驶云服务提供数据、训练、仿真、评测、监管服务,通过一站式云服务,使能车企、开发者、评测机构及政府部门,让自动驾驶开发更智能、更高效、更便捷,造好自动驾驶车,使自动驾驶更安全。 针对问题: 海量...
  • 如何分析软件安全性需求

    千次阅读 2021-02-20 14:33:31
    软件安全性需求是指系统可靠地控制、监控和审计谁能够在哪种资源上执行哪种动作的能力,以及检测安全漏洞并从中恢复的能力。
  • 软件测试之安全测试

    2021-01-21 15:28:05
    安全测试是在IT软件产品的生命周期中,特别是产品开发基本完成到发布阶段,对产品进行检验以验证产品符合安全需求定义和产品质量标准的过程 。 二、安全测试的目的? 1、提升IT产品的安全质量; 2、尽量在发布前找到...
  • 那这几个术语你肯定都听说过:软件定义的存储、软件定义的网络、软件定义的数据中心……貌似突然之间,一切都可以用软件来定义,并通过一个位置/设备运行和交付了!其实,这就是我们今天要说的超融合基础架构(HCI)...
  • 软件漏洞概述

    千次阅读 2020-12-28 16:41:26
    文章目录一、软件漏洞的概念1、信息安全漏洞简述2、软件漏洞3、软件漏洞概念4、软件漏洞的成因分析二、软件漏洞标准化管理1、软件漏洞分类2、软件漏洞分级3、安全漏洞管理规范 一、软件漏洞的概念 1、信息安全漏洞...
  • 全面解读SOMEIP通信规范,涉及报文格式,字节定义,调用过程,错误处理等 正文: 一、协议规范 SOME/IP是基于网络的提供面向服务的通信;服务 是有零个或多个事件、方法、域组成; 事件: 提供周期性发送的数据,...
  • SDVN(软件定义虚拟网络)技术旨在构建承载于现有的和未来的Internet之上的全球分布式智能边缘网络,实现人与物的可靠、高速、安全、互利连接,让数据因网而连通,价值因链而流动。 SDVN通过通过Multi code packet ...
  • 软件产品质量要求和测试细则-信息安全性 信息安全性主要针对保密性、完整性、抗抵赖性、可核查性、真实性、信息安全性的依从性进行测试,验证产品或系统保护信息和数据的程度,使用户、系统产品或系统具有与其授权...
  • 四、全面,分层的安全性 五、操作系统架构 六、QNX系统应用 一、概述 QNX是一种商用的遵从POSIX规范的类Unix实时操作系统,目标市场主要是面向嵌入式系统。它可能是最成功的微内核操作系统之一。Gordon Bell和...
  • 1)常见安全扫描软件 2)常见web漏洞原理 3)SSL 自签名漏洞原理和解决方案 4)第三方插件漏洞原理和解决方案 1)常见安全扫描软件 HP WebInspect Nessua Burpsuit appscan 绿盟 Owszap 2)常见web漏洞原理...
  • 腾讯安全专家建议所有用户尽快升级到安全版本
  • 作者:开源网安 宋荆汉 ...软件开发过程的目标是多样性的,有些是质量、人员效率优先,有些是速度优先,也有些是安全优先,由此可见目标决定过程。因此,需要根据不同的目标来有机整合相关的实践以实现目标。 作为专
  • 基本原理+应用场景+落地实施,结合国内特点进行零信任架构技术指导。 近年来,国内信息与通信...另外,随着以《中华人民共和国网络安全法》颁布为标志的一系列法律法规及各类标准的推出,网络安全上升为重要国家战略
  • 软件测试6』bug一两是小事,但安全漏洞是大事!

    千次阅读 多人点赞 2021-06-10 09:30:12
    详解软件测试中的安全测试一、安全测试概念1、安全测试概述2、安全测试与软件生命周期的关系3、常规测试与安全测试的不同(1)测试目标不同(2)假设条件不同(3)思考领域不同(4)问题发现模式不同二、安全测试...
  • 网络安全之学习方向。

    千次阅读 2021-04-29 09:09:07
    我和很多朋友一样,在学习安全方面的时候不知从何学起,最近在知乎看到个不错的导向,个人认为讲的很好,至少我看完之后不再像以前那样像个无头苍蝇一样学习,有兴趣的同学可以参考。 黑客或网络安全学科,起源...
  • 信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 加密 加密就是指对数据进行编码变换,使其看起来毫无意义...
  • **新能源汽车档位控制器软件功能定义及其策略** 整车档位定义及控制策略(P、R、N、D) 1档位定义 1.1 停车档(P档) 当换挡手柄在P时,P档锁止,使驱动轮不能转动,防止汽车移动。P档系统主要由P档电机控制器总成...
  • 含有密码算法、安全功能,可实现密钥管理机制的相对独立的软件、硬件、固件或其组合。 安全凭证security credential 用户通过身份鉴别后,由鉴别者为用户出具的一种可信任的电子凭据。 安全芯片security chip...
  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。...
  • 传统安全机制 防火墙、防病毒、入侵检测,统称被动防御措施 比被动防御措施更传统的安全机制–访问控制 可信计算 可信-> 可预期性 根据行为预测,在计算的同时进行安全防护,让计算可测可控,不受干扰 可信...
  • 信息安全第五章 操作系统安全

    千次阅读 2021-11-12 23:27:07
    第5章 操作系统安全 ...TCB是计算机系统内保护装置的总体,包括:硬件、固件、软件和负责执行安全策略的组合体 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-99uvi1Ri-1636730799867)
  • () 答:对 数据库保护分为:安全性控制、( )、并发性控制和数据的恢复。 答:完整性控制 若要表达从1计算到n的运算组合式,(* …(* (* (* (* 1 1) 2) 3) 4) …n)定义一个过程。正确的定义为_____。 答:(define (f ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 448,622
精华内容 179,448
关键字:

软件定义安全

友情链接: 3.rar