点击切换搜索课件文库搜索结果(990)
文档格式:PPT 文档大小:1.18MB 文档页数:82
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
文档格式:PPT 文档大小:1.16MB 文档页数:138
 6.1 拒绝服务攻击概述  6.2 典型拒绝服务攻击技术  6.3 分布式拒绝服务攻击  6.4 拒绝服务攻击的防御  6.5 分布式拒绝服务攻击的防御  6.6 小结
文档格式:PPT 文档大小:1.93MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PPT 文档大小:249KB 文档页数:19
1、什么是防火墙? 2、防火墙的优点和缺点分别是什么? 3、防火墙常用的体系结构有哪些? 4、计算机病毒的含义? 5、计算机病毒主要特征表现在哪几个方面?
文档格式:PDF 文档大小:623.21KB 文档页数:43
数字签名的简介 基于RSA数字签名 基于离散对数数字签名 ElGamal数字签名 Schnorr数字签名 DSA数字签名 基于ECC数字签名
文档格式:PPT 文档大小:1.92MB 文档页数:70
▪ 了解加密技术的发展及其相关知识 ▪ 掌握加密技术的原理 ➢最基本的加密算法 ➢对称加密算法原理 ➢非对称加密算法原理
文档格式:PDF 文档大小:1.22MB 文档页数:53
置换密码(列置换密码和周期置换密码) 代换密码(单表代换密码、多表代换密码和维尔姆密码) 典型传统密码的分析(统计分析法和明文-密文对分析法)
文档格式:PDF 文档大小:1.06MB 文档页数:100
知认证失败,则不使用其它的认证方法。若希望即使所有的认证方法都返回失败,认证 仍然成功,则可以把none指定为命令行的最后一个认证方法 另外,如果使用 RADIUS或 TACACS+方式进行 enable认证,使用的用户名不同,使用 RADIUS认证时,用户名为$ ENABLElevel,其中leve是指用户要进入的特权级别:使 用 TACACS+认证时
文档格式:PPT 文档大小:1.85MB 文档页数:68
本章主要知识点: 一、电子计算机的诞生和发展 二、电子计算机的特点、用途和分类☆ 三、电子计算机系统的组成及工作原理☆ 四、微型计算机简介 五、计算机中信息的表示 六、计算机安全与计算机维护 七、多媒体计算机
文档格式:PPT 文档大小:93.5KB 文档页数:14
网络营销 一、网络营销与电子商务 网上贸易 网络营销 网上商务 网络营销并不是电子商务。仅仅是电子商务系统的一个组成部分。因为网络营销不涉及到网上销售、支付和送货。同时这也是网络营销发展的空间(不用理会法律、技术安全、认证、支付和配送问题)
首页上页9091929394959697下页末页
热门关键字
搜索一下,找到相关课件或文库资源 990 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有