点击切换搜索课件文库搜索结果(439)
文档格式:PPT 文档大小:633KB 文档页数:29
一、计算机网络安全的概念; 二、计算机网络对安全性的要求; 三、访问控制技术和设备安全; 四、防火墙技术; 五、网络安全攻击及解决方法; 六、计算机网络安全的基本解决方案
文档格式:DOC 文档大小:112.5KB 文档页数:19
根据可行性研究报告审查纪要及批文,本阶段以枢纽工程的坝址及正常蓄水位 m(标高)和m方案,进行水库淹没和工程永久占地两部分处理的初步设计 (简称水库淹没设计),确定水库淹没及工程永久占地范围,查明水库淹没及永久占地的实 物指标,参与工程规模论证,编制移民安置和专项迁建规划,进行库区防护
文档格式:PPT 文档大小:4.13MB 文档页数:60
一、SMTP的基本结构,电子邮件工作原理,电子邮件信头结构及分析。 二、Foxmail Server特点及构成,设置域名和管理员口令,设置网络参数,IS中的虚拟目录设置, 三、Webmail系统测试,客户端收发邮件,管理邮件服务器。 四、邮件安全的主要问题、保密电子邮件及特性,数字证书与S/MIME,邮件系统病毒防御, Webmail系统安全。 五、邮件安全的其他技术
文档格式:PPT 文档大小:1.3MB 文档页数:70
4.1 电子商务的安全控制要求概述 4.2 防火墙技术 4.3 数据加密技术 4.4 电子商务的认证技术 4.5 安全技术协议
文档格式:PPT 文档大小:1.23MB 文档页数:72
7.1 计算机系统安全威胁 7.2 计算机系统安全概念 7.3 反病毒技术 7.4 反黑客技术 7.5 防火墙技术 7.6 入侵检测技术 7.7 数据加密技术 7.8 安全认证技术 7.9 法律规章与职业道德
文档格式:PPT 文档大小:664.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动
文档格式:PPT 文档大小:149KB 文档页数:48
网络信息安全所面临的威胁 计算机网络信息安全所存在的缺陷 怎样实现网络信息安全与保密 密码技术 防火墙简介 虚拟专用网技术简介
文档格式:PDF 文档大小:2.16MB 文档页数:43
01 生物危险因子种类与分级 02 生物安全防护原理与分级 03 实验室生物安全设施 04 实验室生物安全管理 05 病原微生物安全操作 06 样品与菌种管理与运输
文档格式:PDF 文档大小:285.18KB 文档页数:32
一、工程概况 二、设计依据 三、设计原则 四、废水处理量及废水性质 五、废水及污泥处理工艺流程简图 六、废水处理工艺 七、系统工艺说明 八、主要设施技术参数 九、控制系统说明 十、系统用电设施 十一、运行费用 十二、废水处理设施布置 十三、防渗措施 十四、生产班制与人员安排 十五、服务及培训计划
文档格式:PPT 文档大小:114.5KB 文档页数:36
➢电子商务的安全问题 ➢电子商务的安全管理 ➢电子商务的安全管理方法 ➢防止非法入侵的技术措施 ➢常用的安全电子交易手段 ➢相关案例分析
首页上页2627282930313233下页末页
热门关键字
搜索一下,找到相关课件或文库资源 439 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有