点击切换搜索课件文库搜索结果(824)
文档格式:PPT 文档大小:228KB 文档页数:21
一、 IBM第一次使用术语\电子商务\ 二、 一是要有商业背景,二是网络化和数字化 三、 电子商务形成和发展
文档格式:PPT 文档大小:769KB 文档页数:68
8.1 计算机网络基础 8.2 Internet基础 8.3 Internet Explorer(IE)的使用 8.4 Outlook Express(OE)的使用 8.5 计算机系统的安全
文档格式:PPTX 文档大小:1.67MB 文档页数:55
8.1 计算机安全的基本知识和概念 8.2 计算机安全服务的主要技术 8.3 计算机病毒和木马的基本知识与预防 8.4 系统更新与系统还原 8.5 网络道德
文档格式:PPT 文档大小:1.54MB 文档页数:91
第一单元 电子货币 第二单元 银行卡 第3单元 网络货币
文档格式:PPT 文档大小:4.45MB 文档页数:57
3.1 运用实现原则的例子:更新TCAM 3.2 算法VS算法学:安全物证问题 3.3 十五条实现原则 3.4 需要注意的问题
文档格式:PPT 文档大小:305.5KB 文档页数:96
⚫ 4.1 入侵检测系统概述 ⚫ 4.2 入侵检测系统的基本结构 ⚫ 4.3 入侵检测系统的实现 ⚫ 4.4 入侵检测系统的标准化 ⚫ 4.5 网络诱骗 ⚫ 4.6 安全审计 ⚫ 习题
文档格式:PPT 文档大小:199KB 文档页数:26
1、简述网站安全的含义? 2、网站安全的主要目标是什么? 3、网站的安全性能主要体现在哪几个方面? 4、网络攻击的典型步骤包括哪几个阶段?每个阶段主要要实施的工作是什么?
文档格式:PPT 文档大小:146KB 文档页数:31
首先,操作系统是一个共享资源系统,支持多用户同时 共享一套计算机系统的资源,有资源共享就需要有资源 保护,涉及到种种安全性问题; 其次,随着计算机网络的迅速发展,客户机要访问服务 器,一台计算机要传送数据给另一台计算机,于是就需 要有网络安全和数据信息的保护;
文档格式:PPT 文档大小:123KB 文档页数:15
黑客攻击技术 一、黑客 二、网络攻击与防范 三、利用缓冲区溢出入侵系统例子
文档格式:PPT 文档大小:305.5KB 文档页数:96
4.1 入侵检测系统概述 4.2 入侵检测系统的基本结构 4.3 入侵检测系统的实现 4.4 入侵检测系统的标准化 4.5 网络诱骗 4.6 安全审计 习题
首页上页4142434445464748下页末页
热门关键字
搜索一下,找到相关课件或文库资源 824 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有