点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:95.5KB 文档页数:23
第三章网络通信安全 第一节网络通信的安全性 第二节网络通信存在的安全威胁 第三节调制解调器的安全 第四节IP安全
文档格式:DOC 文档大小:244.5KB 文档页数:16
如果存在一个单一的策略,一个单一的系统管理,一个单一的安全执行系统,则计算 机安全就容易实现。但是,正如你已经注意到的,即使在相当有利的环境下,直截了当地 实现计算机安全也是不实际的。当然,集中式的安全要比分布式的情况好得多
文档格式:PDF 文档大小:248.51KB 文档页数:3
文章从我国水资源开发利用形势、供用水变化、水资源量与质的变化、水资源安全环境以及未来水资源的需求出发,全面论述了我国水资源安全的问题,提出不论现在还是将来,我国的水资源安全形势不容乐观。面对2l世纪我国经济社会发展的策略方向,水资源安全问题已成为我国实施可持续发展战略过程中必须认真解决的重大问题
文档格式:PPT 文档大小:3.69MB 文档页数:84
知识要点:Web系统的安全弱点,系统服务包和安全补丁, 限制用户权限,文件系统安全,删除或禁用不必要的组件和 服务,日志和审核,系统防病毒策略与案例。IS的安全机制, 设置IP地址限制、设置用户身份验证,设置Web服务器权限, 控制IIS应用程序,审核IS日志记录,安全加固工具及应用 防火墙和路由器应用,使用网络DMZ,虚拟专用网络
文档格式:DOCX 文档大小:317.18KB 文档页数:246
毛泽东思想 第一章 毛泽东思想及其历史地位 第一节 毛泽东思想的形成和发展 第二节 毛泽东思想的主要内容和活的灵魂 第三节 毛泽东思想的历史地位 第二章 新民主主义革命理论 第一节 新民主主义革命理论形成的依据 第二节 新民主主义革命的总路线和基本纲领 第三节 新民主主义革命的道路和基本经验 第三章 社会主义改造理论 第一节 从新民主主义到社会主义的转变 第二节 社会主义改造道路和历史经验 第三节 社会主义制度在中国的确立 第四章 社会主义建设道路初步探索的理论成果 第一节 初步探索的重要理论成果 第二节 初步探索的意义和经验教训 邓小平理论、“三个代表”重要思想、科学发展观 第五章 邓小平理论 第一节 邓小平理论的形成 第二节 邓小平理论的基本问题和主要内容 第三节 邓小平理论的历史地位 第六章 “三个代表”重要思想 第一节 “三个代表”重要思想的形成 第二节 “三个代表”重要思想的核心观点和主要内容 第三节 “三个代表”重要思想的历史地位 第七章 科学发展观 第一节 科学发展观的形成 第二节 科学发展观的科学内涵和主要内容 第三节 科学发展观的历史地位 习近平新时代中国特色社会主义思想 第八章 习近平新时代中国特色社会主义思想及其历史地位 第一节 中国特色社会主义进入新时代 第二节 习近平新时代中国特色社会主义思想的主要内容 第三节 习近平新时代中国特色社会主义思想的历史地位 第九章 坚持和发展中国特色社会主义的总任务 第一节 实现中华民族伟大复兴的中国梦 第二节 建成社会主义现代化强国的战略安排 第十章 “五位一体”总体布局 第一节 建设现代化经济体系 第二节 发展社会主义民主政治 第三节 推动社会主义文化繁荣兴盛 第四节 坚持在发展中保障和改善民生 第五节 建设美丽中国 第十一章 “四个全面”战略布局 第一节 全面建成小康社会 第二节 全面深化改革 第三节 全面依法治国 第四节 全面从严治党 第十二章 全面推进国防和军队现代化 第一节 坚持走中国特色强军之路 第二节 推动军民融合深度发展 第十三章 中国特色大国外交 第一节 坚持和平发展道路 第二节 推动构建人类命运共同体 第十四章 坚持和加强党的领导 第一节 实现中华民族伟大复兴关键在党 第二节 坚持党对一切工作的领导 结束语 坚定“四个自信”放飞青春梦想
文档格式:PDF 文档大小:5.4MB 文档页数:147
第一章 绪论 第二章 安全观 第三章 安全认识论 第四章 安全方法论 第五章 安全社会原理 第六章 安全经济原理
文档格式:PPT 文档大小:719.5KB 文档页数:46
一、信息安全概述 二、信息安全现状 三、信息安全研究内容 四、信息安全发展 五、关于本课程 1 课程内容 2 课程安排
文档格式:PPT 文档大小:241KB 文档页数:21
1.事故等级金字塔 2.安全之河 3.始终坚持以安全责任为重 4.为什么会发生事故? 5.安全的标准化 6.安全培训和实践 7.用于安全的团队工具 8.安全管理操作流程 9.现场管理者的主要责任
文档格式:PPT 文档大小:884KB 文档页数:59
掌握计算机网络安全的基本概念、网络面临的各种安全威胁、产生安全威胁的原因,以及网络的安全机制
文档格式:PDF 文档大小:5.16MB 文档页数:139
第1章 导论 第2章 大数据安全 第3章 大数据安全挑战 第4章 大数据安全法规政策和标准化现状 第5章 大数据安全标准体系 第6章 大数据安全标准化工作建议
首页上页6970717273747576下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有