点击切换搜索课件文库搜索结果(4612)
文档格式:DOC 文档大小:253KB 文档页数:26
食品安全与食品在消费环节(由消费者摄入)食源性危害的存在有关。由于在食品链的任 何阶段都有可能引入食品安全危害,因此,必需对整个食品链进行充分的控制,食品安全是要 通过食品链中所有参与方的共同努力来保证。 食品链内的各类组织包括饲料生产者、初级生产者,及食品制造者、运输和仓储经营者, 直至零售分包商和餐饮经营者(包括与其内在关联的组织,如设备、包装材料、清洁剂、添加 剂和辅料的生产者);也包括服务提供商
文档格式:PDF 文档大小:1.47MB 文档页数:61
• 9.1 安全审计 • 9.1.1 安全审计概念 • 9.1.2 审计系统的结构 • 9.1.3 审计的数据来源 • 9.2 数字取证 • 9.2.1 数字取证概述 • 9.2.2 电子证据的特点和取证基本原则 • 9.2.3 数字取证的过程 • 9.3 数字取证关键技术和工具 • 9.3.1 证据信息类别 • 9.3.2 来自文件的数据 • 9.3.3 来自操作系统的数据 • 9.3.4 来自网络的数据 • 9.3.5 来自应用软件的数据
文档格式:PPT 文档大小:1.49MB 文档页数:62
电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点所在。 1.1电子商务安全概述 1.2电子商务安全隐患与防治措施
文档格式:DOC 文档大小:27KB 文档页数:1
1.简述价值工程中所说的“价值”的概念。 2.价值工程的目标与活动步骤是什么? 3.简述安全寿命周期投资与安全功能的关系。 4.安全对象选择的方法有哪些?
文档格式:PPT 文档大小:204KB 文档页数:43
7.1数据库安全概述 7.2数据库安全策略和评估 7.3数据库安全的基本技术 7.4数据库备份和恢复
文档格式:PPT 文档大小:262.5KB 文档页数:96
一、计算机安全概述 二、物理安全 三、操作系统安全 四、密码学基础 五、数字签名 六、认证 七、访问控制
文档格式:PPT 文档大小:2.5MB 文档页数:325
5.1 Windows NT/2000系统的安全基础 5.2 Windows NT/2000的安全模型 5.3 Windows NT/2000用户登录与账户管理 5.4 用活动目录管理Windows 2000的账户 5.5 Windows NT/2000系统的访问控制与权限 5.6 Windows NT/2000系统数据保护措施 5.7 Windows NT/2000系统的缺陷 5.8 常见破解Windows NT/2000密码的方法及防范措施 5.9 Windows NT/2000的安全管理 5.10 利用输入法漏洞本地入侵Windows 2000的防范
文档格式:PPTX 文档大小:10.07MB 文档页数:34
香港国安法的制定背景 香港国安法的鲜明特征 香港国安法的重大意义
文档格式:PPT 文档大小:694.5KB 文档页数:15
1、了解Exce1安全的基本常识 2、了解工作薄安全保护的常见方法 3、了解工作表保护的常用方法 4、了解单元格保护的常用方法 5、掌握有关宏程序安全的基本方法
文档格式:PDF 文档大小:1.81MB 文档页数:68
参考教材:《计算机网络安全的理论与实践(第2版)》 【美】王杰,高等教育出版社, 2011年。  1.1 网络安全的任务  1.2 基本攻击类型和防范措施  1.3 攻击者类别  1.4 网络安全基本模型
首页上页109110111112113114115116下页末页
热门关键字
搜索一下,找到相关课件或文库资源 4612 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有