点击切换搜索课件文库搜索结果(572)
文档格式:PDF 文档大小:2.19MB 文档页数:140
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 系统安全:防火墙与入侵检测 7.7.1 防火墙 7.7.2 入侵检测系统 7.8 一些未来的发展方向
文档格式:DOC 文档大小:80KB 文档页数:7
一、单选题 [从供选择的答案中选出正确的答案,将其编号填入下列叙述中的( )内](每小题 3 分, 共 24 分) (1) 向一个有 127 个元素的顺序表中插入一个新元素并保持原来顺序不变,平均要移动( A )个 元素
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
文档格式:PPT 文档大小:68.5KB 文档页数:30
为了让计算机处理各种数据,首先就应该把源数据输 入到计算机中;计算机处理结束后,再将目标数据信息 以人能够识别的方式输出。C语言中的输入输出操作,是 由C语言编译系统提供的库函数来实现。 3.1格式化输出 printf函数 3.2格式化输入0函数 3.3单个字符输getchar入输出和 putchar函数 3.4顺序结构程序设计 良好的源程序书写风格——顺序程序段左对齐
文档格式:PPT 文档大小:118KB 文档页数:17
一、现金流量与现金流量图 1、现金流量的概念:是特定经济系统在一定时期内现金流入和流出的代数和。流入系统的现金称为现金流入,相反则是现金流出。现金流量一般用(CICO)t表示
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:DOC 文档大小:132KB 文档页数:8
先看杀菌锅及操作过程,这是一台立式杀菌锅,拧开柄型螺母,打开锅盖, 将装满罐头的杀菌栏吊入锅中,拧紧柄型螺母,开始供应蒸汽。经过三个阶段: 首先经过升温阶段、时间为τ1,达到预定杀菌温度 t;再经过恒温杀菌阶段、 时间为τ2;最后进行降温冷却阶段、时间为τ3;对于高温杀菌的罐头,有的需 要通入压缩空气反压冷却 P。以上参数时间、温度、反压即为杀菌的工艺条件
文档格式:PPT 文档大小:3.02MB 文档页数:23
一、 Java Application 以main()方法作为程序的入口,由Java解释器加载执行。 二、Java Applet 没有main()方法作为程序入口,通过浏览器中的Java虚拟机(VM)或者 Appletviewer命令加载执行
文档格式:PPT 文档大小:146KB 文档页数:12
一、下拉式菜单 二、弹出式菜单快捷菜单 三、代码设计 四、工具栏制作 五、加入部件(工具栏,图像列表等)十 六、组成:图像加入到工具栏 七、代码设计
文档格式:PPT 文档大小:1.98MB 文档页数:62
一、不能防止来自内部网络的攻击。 二、防火墙不能防范不经过防火墙的攻击,如内部网用户通过拨号直接进入 Internet。 三、作为一种被动的防护手段,防火墙不能防范因特网上不断出现的新的威胁和攻击
首页上页4142434445464748下页末页
热门关键字
搜索一下,找到相关课件或文库资源 572 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有