点击切换搜索课件文库搜索结果(413)
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
文档格式:PDF 文档大小:3.29MB 文档页数:90
8.1 防火墙技术 • 防火墙的概念、特性、技术, • 自适应代理技术,防火墙的体系结构 • 防火墙的应用与发展 8.2 入侵检测技术 • 入侵检测概述,入侵检测系统分类 • 分布式入侵检测,入侵检测技术发展趋势 8.3 “蜜罐”技术 • 概念,分类,关键机制,部署结构 8.4 应急响应技术 • 应急响应的概念,应急响应策略 • 应急事件处理流程,应急响应技术及工具
文档格式:PPT 文档大小:1.02MB 文档页数:48
一、URL,TCP/IP体系结构 二、IP地址,子网与子网掩码,域名 三、Web平台的组成与工作原理 四、Web安全体系结构 1.1 Web的基本知识 1.2 Web系统的组成与模式 1.3 Web系统的安全
文档格式:PPT 文档大小:178KB 文档页数:33
7.7实例研究: Windows2000的安全性 7.7.1 Windows2000安全性概述 Windows2000提供了一组全面的、可配置的安 全性服务,这些服务达到了美国政府用于受托 操作系统的国防部C2级要求
文档格式:PPT 文档大小:780KB 文档页数:84
一、 问题的提出 1、数据库的一大特点是数据可以共享 2、数据共享必然带来数据库的安全性问题 3、 数据库系统中的数据共享不能是无条件的共享
文档格式:PPTX 文档大小:4.36MB 文档页数:45
8.1 Windows操作系统探测及端口扫描实验 8.2 Back Track5系统的安装 8.3 Nmap网络扫描工具
文档格式:PPT 文档大小:449.5KB 文档页数:20
一、信息检索概述 二、网络检索系统及搜索引擎 三、常用搜索引擎使用介绍 四、信息安全技术 五、计算机病毒及其防治 六、职业道德及相关法规
文档格式:PPT 文档大小:125KB 文档页数:33
数据库运行过程中,有一系列工作要作:我们希望没有授权的用户不能操纵数据库,此为的安全性;我们希望被授权的用户在出现更新错误时能保持数据的完整性,此为数据库的完整性控制;我们希望了解数据库的整体情况可以查询系统目录;我们希望数据库遇到故障时把损失降低到最小程度,此为数据库恢复。 2.2.1安全性 2.2.2完整性约束 2.2.3系统目录 2.2.4数据库恢复
文档格式:PPT 文档大小:220.5KB 文档页数:137
数据库中数据的共享是在DBMS统一的严格 的控制之下的共享,即只允许有合法使用权 限的用户访问允许他存取的数据。 数据库系统的安全保护措施是否有效是数据 库系统主要的性能指标之一
文档格式:PDF 文档大小:1.06MB 文档页数:29
• Basic security functions provided by operating systems • System resources that require operating system protection • Operating system design principles • How operating systems control access to resources • The history of trusted computing • Characteristics of operating system rootkits
首页上页2526272829303132下页末页
热门关键字
搜索一下,找到相关课件或文库资源 413 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有