点击切换搜索课件文库搜索结果(9574)
文档格式:PPT 文档大小:665.5KB 文档页数:127
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
文档格式:PPT 文档大小:804.5KB 文档页数:87
• 安全策略与安全网络设计 • 路由器 • 防火墙 • 虚拟专用网(VPN) • 蜜罐技术 • 入侵检测 • snort系统介绍
文档格式:PPT 文档大小:201KB 文档页数:72
本章主要讨论一个组织或部门的网络安全 策略设计和安全网络的结构设计问题,然 后讨论网络边界防护的各种技术措施。网 络边界安全防护技术是用于解决内部网络 与外部网络交界(接口)处的安全技术, 各种用于网络边界安全防护设备或手段因 解决各种防护需要而被创造出来
文档格式:PPT 文档大小:87KB 文档页数:55
除了因微软系统本身漏洞产生的安全性 问题外,对微软系统的安全机制了解不 深,不会合理选用各种安全设置,产生 了本不应有的“人为”漏洞,也是微软 系统产生严重漏洞的重要原因。如果能 够合理配置NT/2000的服务器的各项安全 设置,其安全性能够接近甚至达到C2安 全级的要求,反之将会使你的系统漏洞 百出
文档格式:PPT 文档大小:154KB 文档页数:83
这一章将首先回顾TCP/IP体系结构。参与系统中TCP/IP协议配置和有关网络访问的某些重要文件,因为它们本身的重要性以及对系统的安全具有重要的影响,在这一章将做较为详细的探讨。最后将简单介绍TCP/IP的一些守护程序及协议
文档格式:PPT 文档大小:175.5KB 文档页数:66
由于操作系统或应用系统软件的庞大与 复杂性,再加上设计或开发过程中引入 的缺陷与错误,现有的各种操作系统平 台都存在着种种安全隐患,从UNIX到 Microsoft操作系统无一例外,只不过是 这些平台的安全漏洞发现时间早晚不同、 对系统造成的危害程度不同而已
文档格式:DOC 文档大小:26KB 文档页数:2
一、填空题(每空 1 分,共 10 分) 1.应用文有 信息交流 功用、沟通协调功用、 指挥管理 功用、法律约束功用 宣传教育及 凭证依据 功用; 2.应用文主旨的特点有 客观性 性、单一性和 鲜明性 性等几个方面;
文档格式:DOC 文档大小:29.5KB 文档页数:2
世代是指一类具有一定共性的消费群体。按照威廉•斯特劳斯(Willican Strauss)和尼尔•毫 威(Neil Howe)的定义,世代即为一个群体,其长度大约等于一个生命阶段,其界限由同 侪个性(peer personality)来界定。这个定义包括两个要素:世代长度和世代界限。世代长 度即一个生命阶段,指的是孕育下一代所需要的时间长度。一般每 18—24 年为一个新的世 代。世代界限取决于同侪个性,即同一时期出生的一群人之间流行的行为模式和信仰
文档格式:PPT 文档大小:389.5KB 文档页数:32
1 消费者信息搜索行为与介入度 2 类型购买决策理论 3 消费者态度理论
文档格式:PPT 文档大小:853.5KB 文档页数:19
图像和文字都是组成网页的基本元素, 与文字相比,图像更加直观、生动。无论 是商业网站还是个人网站,都应该是图文 并茂的网页。同时一定要注意图像的大小 和数量。如果图像文件太大、太多会影响 下载速度,这会使浏览者失去信心。本章 首先介绍了网页图像基础,然后通过一个 精心设计的实例讲解了应用图像的大部分 基础内容。读者应该专注于操作图像的基 本方法。相信通过本章的学习读者一定能 制作出精美的网页
首页上页677678679680681682683684下页末页
热门关键字
搜索一下,找到相关课件或文库资源 9574 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有