点击切换搜索课件文库搜索结果(712)
文档格式:PDF 文档大小:2.19MB 文档页数:140
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 系统安全:防火墙与入侵检测 7.7.1 防火墙 7.7.2 入侵检测系统 7.8 一些未来的发展方向
文档格式:PPT 文档大小:1.36MB 文档页数:64
雷电形成的原因 雷雨云 一般专业书中讲的雷雨云就是指积 雨云。云的形成过程是空气中的水汽经 由各种原因达到饱和或过饱和状态而发 生凝结的过程。使空气中水汽达到饱和 是形成云的一个必要条件,其主要方式 有: ①水汽含量不变,空气降温冷却; 2温度不变,增加水汽含量; ③既增加水汽含量,又降低温度
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:1.67MB 文档页数:69
1.1 网络安全概述 1.1.1 网络安全概念 1.1.2 网络安全体系结构 1.1.3 网络安全的攻防体系 1.2.1 TCP/IP网络体系结构及计算机网络的脆弱性 1.2.2 计算机网络面临的主要威胁 1.2 计算机网络面临的安全威胁 1.3.1网络侦察 1.3.2网络攻击 1.3.3网络安全防护 1.3 计算机网络安全的主要技术与分类 1.4.1 计算机网络的发展 1.4.2 网络安全技术的发展 1.4.3 黑客与网络安全 1.4 网络安全的起源与发展
文档格式:PPT 文档大小:936.5KB 文档页数:29
一、保险展业的概念、方式、方法与技巧 二、承保的概念 三、保险防灾防损的方法 四、保险理赔的概念、原则与程序
文档格式:DOC 文档大小:109KB 文档页数:1
二、什么是接地电阻 接地电阻不是指接地体本身的金属电阻(其值太小,可忽略),而是指接地电流经接地体 注入大地时,在土壤中以电流场形式向远方扩散时所遇到的土壤
文档格式:PPT 文档大小:1.69MB 文档页数:57
本章主要介绍信息技术的基础知识,计算机系统的组成及工作原理,数据在计算机中的存储形式及计算机病毒的特点与防范。通过本章学习,使大家掌握计算机的硬件结构及工作原理,掌握握信息在计算机内的存储形式及数制的转换,了解计算机病毒的特点及防范
文档格式:PPT 文档大小:286KB 文档页数:51
第一节 矿尘及其性质 第二节 矿山尘肺病 第三节 煤尘爆炸及预防 第四节 矿山综合防尘
文档格式:PDF 文档大小:26.06KB 文档页数:7
15 结论与建议 15.1 结论 15.1.1 总体结论 15.1.2 大气和声环境影响 15.1.3 防渗材料性能及其环境影响 15.1.4 地下水环境影响 15.1.5 地表水环境影响 15.1.6 生态影响 15.1.7 文物和遗址影响 15.1.8 再生水回用 15.1.9 公众参与 15.2 建议
文档格式:DOCX 文档大小:29.41KB 文档页数:12
高职高专:《形势与政策》课程教学资源(讲义)专题五 全国疫情防控和防汛抗洪斗争中的中国精神
首页上页4950515253545556下页末页
热门关键字
搜索一下,找到相关课件或文库资源 712 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有