点击切换搜索课件文库搜索结果(193)
文档格式:PPT 文档大小:5.4MB 文档页数:70
任务一 计算机病毒防护 任务二 系统性能的测试与优化 任务三 系统的备份、还原及数据恢复 任务四 Windows注册表的备份、还原及优化 任务五 微机系统日常维护
文档格式:PPT 文档大小:3.72MB 文档页数:98
第一节 概述 一、舒适与不舒适的概念 二、不舒适的原因 三、不舒适患者的护理原则 第二节 患者的卧位与舒适 一、舒适卧位的基本要求 二、卧位的分类 三、常用卧位 四、变换卧位法 第三节 疼痛患者的护理 (Nursing Care of Patients with pain) 第四节 患者的安全 the Safety of the Patient 一、影响安全的因素 二、医院常见的不安全因素及防范 三、保护患者安全的措施
文档格式:PPT 文档大小:526.5KB 文档页数:40
本章主要认者了解门nene网络所存在 掌握网络安全的基本概念和内容。 系结糕么是防火墙以及它的几种类型 体 倸用的主要 在 nternet网络上,如何对个人计算机中 的丙容进行保护
文档格式:PPT 文档大小:1.14MB 文档页数:83
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
文档格式:PDF 文档大小:1.12MB 文档页数:40
 8.1 病毒  8.2 蠕虫  8.3 病毒防御  8.4 特洛伊木马  8.5 网络骗局  8.6 点对点安全  8.7 Web安全  8.8 分布式拒绝服务攻击
文档格式:PPT 文档大小:708KB 文档页数:171
保密与安全 安全保密与密码学的联系与区别 编码系统与密码系统的关系与区别 密码体系与密码系统 加密与解密之联系 常用及特殊密码体系 硬件加密与软件加密 保密技术的应用 第一节 系统防泄露与加解密 第二节 密码学的基本概念 第三节 密码系统 第四节 密钥管理 第五节 软件与硬件加密技术 第五节 软件与硬件加密技术
文档格式:PPT 文档大小:226.5KB 文档页数:20
1.总则 2.遵循法规及参照技术标准 3.基本规定 4.基本术语 5.调查与区划 6.地质灾害避险搬迁调查与区划成果 7.附件及附表
文档格式:PPT 文档大小:650.5KB 文档页数:82
隔离就是在内部系统与对外连接通道上设置阻塞点,以 便对攻击者进行监视和控制,有效地维持被保护网络的 边界安全。按照《国家信息化领导小组关于我国电子政 务建设的指导意见》,“电子政务网络由政务内网和政 务外网构成,两网之间物理隔离,政务外网与Internet之 间逻辑隔离”,网络隔离技术从大的方面看,可以分为 逻辑隔离(主要指防火墙)和物理隔离(主要指网闸)。 本章主要介绍它们及其相关技术
文档格式:PPT 文档大小:44KB 文档页数:15
6.1 电力系统基本知识 6.2 工厂供电概述 6.3 供电质量的主要指标 6.4 电力系统中性点的运行方式及电流对人体的作用 6.5 接地及防雷 6.6 电气安全
文档格式:PPT 文档大小:7.54MB 文档页数:67
1.1 电子计算机的发展 1.1.1 第一台电子计算机的诞生 1.1.2 计算机的发展简史及特点 1.1.3 计算机的分类及其应用领域 1.2 信息技术基础 1.3 信息社会 1.3.1 社会的信息化 1.3.2 数字化学习 1.3.3 数字图书馆 1.3.4 数字签名 1.3.5 数字证书 1.3.6 电子商务 1.3.7 电子政务 1.4 信息安全 1.4.1 计算机病毒 1.4.2 防火墙技术 1.4.3 计算机犯罪 1.4.4 社会责任与道德
首页上页1314151617181920下页末页
热门关键字
搜索一下,找到相关课件或文库资源 193 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有