点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:76KB 文档页数:19
A:基础设施安全 1:场区环境安全 2:机房设施的安全 3:配电、接地和低压电器的安全 B:设备安全防护
文档格式:PPT 文档大小:220KB 文档页数:43
第一章网络安全概述 本章主要内容: 第一节网络安全简介 第二节网络安全面临的威胁 第三节网络出现安全威胁的原因 第四节网络的安全机制
文档格式:PDF 文档大小:285.56KB 文档页数:4
全息干涉术是人们在大量全息照片的拍摄实践中发现并发展起来的一门新的光学干涉 技术.1962 年第一张激光全息照片成功地拍摄以后不久,美国以利思(E.N.Leith)为首的 全息研究小组偶然发现,当一张全息感光干板进行了二次重复曝光,而在这二次曝光之间, 被摄物又稍有移动,则摄得的全息照片的再现物像上将呈现出一些独特的干涉条纹簇.
文档格式:PPTX 文档大小:3.16MB 文档页数:41
第三节 全面依法治国 一、全面依法治国方略的形成发展 二、中国特色社会主义法治道路 三、深化依法治国实践的重点任务 第四节 全面从严治党 一、新时代党的建设总要求 二、把党的政治建设摆在首位 二、全面从严治党永远在路上
文档格式:PPT 文档大小:255KB 文档页数:34
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:481KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPTX 文档大小:1.46MB 文档页数:36
• 恶意程序 • 安全漏洞 • DoS攻击 • 网站安全 • 云平台安全 • 工业互联网安全 • 互联网金融安全 • 2019年总体安全状况
文档格式:PPT 文档大小:277KB 文档页数:89
◼ 计算机系统安全的现状 ◼ 计算机系统安全的概念 ◼ 安全威胁 ◼ 信息系统安全技术 ◼ 计算机系统安全应解决的问题 ◼ 安全的体系结构
文档格式:PPT 文档大小:512KB 文档页数:67
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5,2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 链路加密与端到端加密 7.7.1 链路加密 7.7.2 端到端加密 7.8 防火墙
文档格式:PPT 文档大小:422.5KB 文档页数:36
一、食品安全定义 二、现代公共卫生的突出问题——食品安全 三、食品安全面临的新挑战 四、食品安全事件及社会影响 五、国外食品安全管理 六、我国的食品安全的现状
首页上页6566676869707172下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有