点击切换搜索课件文库搜索结果(954)
文档格式:DOC 文档大小:569KB 文档页数:19
本章首先介绍了计算机网络的基本知识,包括定义、拓扑结构、分类、网络 协议等,然后介绍了因特网以及目前流行的WWW和HIML语言
文档格式:PPT 文档大小:237.5KB 文档页数:100
5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结
文档格式:PDF 文档大小:1.25MB 文档页数:21
河南中医药大学:《网络运维管理》实验指导【2019级信管】网络运维管理-实验12-通过SNMP获取网络设备信息
文档格式:PPT 文档大小:538KB 文档页数:82
2.1 网络资源 2.1.1 网络基础资源 2.1.2 网络逻辑资源 2.1.3 网络信息资源 2.2 网络业务与应用 2.2.1 业务与应用的定义 2.2.2 业务与应用需求特点及分类 2.2.3 网络业务 2.2.4 网络应用
文档格式:DOC 文档大小:32KB 文档页数:3
90 年代初,TCL 以电话销量世界第三、中国第一的佳绩著称海内外。在后来的几年里, TCL 切入彩电市场,以有计划的市场推广、深耕细作的营销管理策略、并配合建立庞大而 富有效率的营销网络,在激烈的市场竞争中脱颖而出,经过三年奋斗,产销量一举跨入全国 前三位。同时,TCL 国际电工在此期间借助 TCL 的品牌优势及自身的发展,也在同行业进 入了前三名,使 TCL 集团成为有三个终端产品都进入前三位的大型企业集团
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PPT 文档大小:4.01MB 文档页数:101
1. 身份认证技术概述 2. 基于口令的身份认证 3. Kerberos 身份认证协议 4. 基于X.509的身份认证 5. 基于生物特征的身份认证 6. Windows系统身份认证设计
文档格式:DOC 文档大小:7.2MB 文档页数:78
一、选择题 1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备
文档格式:PPT 文档大小:20.51MB 文档页数:108
7.1网络购物信息的检索与应用 7.2网络教育信息的检索与应用 7.3网络医疗信息的检索与应用 7.4网络休闲娱乐信息的检索与应用 7.5网络法律信息的检索和应用
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
首页上页1112131415161718下页末页
热门关键字
搜索一下,找到相关课件或文库资源 954 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有