点击切换搜索课件文库搜索结果(990)
文档格式:DOC 文档大小:705.5KB 文档页数:43
第一节 概述 一、马铃薯的营养价值与用途 二、马铃薯的起源与传播 三、新中国成立后的生产发展与科研成就 四、我国马铃薯栽培区划 第二节 马铃薯栽培的生物学特性 一、马铃薯的形态特征 二、马铃薯栽培的生理基础 第三节 马铃薯的病毒性退化与防治 一、退化现象及病毒病害的种类、发病条件 二、防止马铃薯病毒病害的途径 附一、利用实生种子生产种薯 附二、茎尖培养生产无病毒种薯技术 第四节 马铃薯栽培技术 一、西藏马铃薯栽培区及存在问题 二、栽培技术 第五节 马铃薯的贮藏和食品加工 一、贮藏 二、马铃薯的加工
文档格式:PPT 文档大小:3.69MB 文档页数:84
知识要点:Web系统的安全弱点,系统服务包和安全补丁, 限制用户权限,文件系统安全,删除或禁用不必要的组件和 服务,日志和审核,系统防病毒策略与案例。IS的安全机制, 设置IP地址限制、设置用户身份验证,设置Web服务器权限, 控制IIS应用程序,审核IS日志记录,安全加固工具及应用 防火墙和路由器应用,使用网络DMZ,虚拟专用网络
文档格式:PDF 文档大小:2.19MB 文档页数:140
7.1 网络安全问题概述 7.1.1 计算机网络面临的安全性威胁 7.1.2 计算机网络安全的内容 7.1.3 一般的数据加密模型 7.2 两类密码体制 7.2.1 对称密钥密码体制 7.2.2 公钥密码体制 7.3 数字签名 7.4 鉴别 7.4.1 报文鉴别 7.4.2 实体鉴别 7.5 密钥分配 7.5.1 对称密钥的分配 7.5.2 公钥的分配 7.6 因特网使用的安全协议 7.6.1 网络层安全协议 7.6.2 运输层安全协议 7.6.3 应用层的安全协议破 7.7 系统安全:防火墙与入侵检测 7.7.1 防火墙 7.7.2 入侵检测系统 7.8 一些未来的发展方向
文档格式:DOC 文档大小:320KB 文档页数:41
第一章 水法 第二章 水土保持法 第三章 防洪法 第四章 中华人民共和国水污染防治法 第五章 取水许可和水资源费征收管理条例 第六章 中华人民共和国河道管理条例
文档格式:PDF 文档大小:3.3MB 文档页数:81
• 7.1 网络攻击概述 • 网络攻击的概念,网络攻击的一般流程 • 7.2 网络探测 • 网络踩点,网络扫描,常见的扫描工具 • 7.3 缓冲区溢出攻击 • 缓冲区溢出的基本原理,缓冲区溢出的防范 • 7.4 拒绝服务攻击 • 常见的拒绝服务攻击 • 分布式拒绝服务攻击,拒绝服务攻击的防范 • 7.5 僵尸网络 • 7.6 缓冲区溢出漏洞的分析与利用(补充)
文档格式:PDF 文档大小:1.67MB 文档页数:69
1.1 网络安全概述 1.1.1 网络安全概念 1.1.2 网络安全体系结构 1.1.3 网络安全的攻防体系 1.2.1 TCP/IP网络体系结构及计算机网络的脆弱性 1.2.2 计算机网络面临的主要威胁 1.2 计算机网络面临的安全威胁 1.3.1网络侦察 1.3.2网络攻击 1.3.3网络安全防护 1.3 计算机网络安全的主要技术与分类 1.4.1 计算机网络的发展 1.4.2 网络安全技术的发展 1.4.3 黑客与网络安全 1.4 网络安全的起源与发展
文档格式:PPT 文档大小:517.51KB 文档页数:46
1.土壤污染的概念 2.土壤污染物的来源及危害(重点) 3.土壤组成和性质对污染物毒性的影响(重点 4.酸性沉降对土壤的影响(重点) 5.土壤污染的防治
文档格式:DOC 文档大小:41KB 文档页数:3
古文标点 、 (一)郑人游于乡校以论执政然明谓子产曰毁乡校何如子产 曰何为夫人朝夕退而游焉以议执政之善否其所善者吾则行之 其所恶者吾则改之是吾师也若之何毁之我闻忠善以损怨不闻 作威以防怨岂不遽止然犹防川大决所犯伤人必多吾不克救也 不如小决使道不如吾闻而药之也
文档格式:PPT 文档大小:1.69MB 文档页数:57
本章主要介绍信息技术的基础知识,计算机系统的组成及工作原理,数据在计算机中的存储形式及计算机病毒的特点与防范。通过本章学习,使大家掌握计算机的硬件结构及工作原理,掌握握信息在计算机内的存储形式及数制的转换,了解计算机病毒的特点及防范
文档格式:PPT 文档大小:286KB 文档页数:51
第一节 矿尘及其性质 第二节 矿山尘肺病 第三节 煤尘爆炸及预防 第四节 矿山综合防尘
首页上页7980818283848586下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有