点击切换搜索课件文库搜索结果(312)
文档格式:PPT 文档大小:415KB 文档页数:41
一、认识黑客(Hacker) 黑客一词,源于英文 Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员
文档格式:PPT 文档大小:470KB 文档页数:30
一、对称密码体制 二、K=K,或者由其中一个很容易推出另一个。 三、特点:发送者和接收者之间密钥必须安全传送。 四、代表密码:des,idea
文档格式:PDF 文档大小:2.23MB 文档页数:59
实验室安全守则 实验室工作规则 意外事故的处理 实验教学的要求 实验一 闪点和燃点的测定 实验二 接地电阻的测定 实验三 着火性实验 实验四 可燃固体的燃烧实验 实验五 禁水性物质实验 实验六 超声波测厚 实验七 可燃固体氧指数的测定 实验八 气体爆炸实验 实验九 内压薄壁容器应力测定 实验十 振动与隔振实验
文档格式:DOC 文档大小:37.5KB 文档页数:6
学费太高、书包太沉、安全没保障、好学校难进,是不少义务教 育阶段的学生和其家长头疼的事。2月27日,首次提请全国人大常 委会审议的义务教育法修订草案将进行分组审议。2月25日,教育 部部长周济受国务院委托,对修订草案作了说明。细细解读,钱、书 包、安全和择校四大关键词引人关注
文档格式:PPT 文档大小:785.5KB 文档页数:72
◼ 第一节石油及制品的特性 ◼ 第二节油轮上存在的危险 ◼ 第三节油轮上有关货油安全的结构和设备 ◼ 第四节货油运输有关作业 ◼ 第五节消防 ◼ 第六节成品油运输
文档格式:PPT 文档大小:119KB 文档页数:53
◼ 第一节:危险品生产的发展 ◼ 第二节:船舶运输危险货物形式的变化 ◼ 第三节:危险品事故及原因 ◼ 第四节:安全预防措施
文档格式:PDF 文档大小:3.78MB 文档页数:40
• Survey authentication mechanisms • List available access control implementation options • Explain the problems encryption is designed to solve • Understand the various categories of encryption tools as well as the strengths, weaknesses, and applications of each • Learn about certificates and certificate authorities
文档格式:PDF 文档大小:1.23MB 文档页数:26
• Define cloud services, including types and service models • How to define cloud service requirements and identify appropriate services • Survey cloud-based security capabilities and offerings • Discuss cloud storage encryption considerations • Protection of cloud-based applications and infrastructures • Explain the major federated identity management standards and how they differ
文档格式:PDF 文档大小:231.3KB 文档页数:12
• Define the Internet of Things and discuss associated emerging security issues • Discuss nascent efforts to financially measure cybersecurity to make sound investment decisions • Explore the evolving field of electronic voting, which has been an important and open security research problem for over a decade • Study potential examples of cyber warfare and their policy implications
文档格式:PDF 文档大小:735.96KB 文档页数:17
• Define computer security as well as basic computer security terms • Introduce the C-I-A Triad • Introduce basic access control terminology • Explain basic threats, vulnerabilities, and attacks • Show how controls map to threats
首页上页1819202122232425下页末页
热门关键字
搜索一下,找到相关课件或文库资源 312 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有