网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
课件分类导航
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(116)
安徽工贸职业技术学院:《计算机组装与维护》课程教学资源(PPT课件讲稿)项目五 微型计算机维护
文档格式:PPT 文档大小:5.4MB 文档页数:70
任务一 计算机病毒防护 任务二 系统性能的测试与优化 任务三 系统的备份、还原及数据恢复 任务四 Windows注册表的备份、还原及优化 任务五 微机系统日常维护
立即下载
长春大学旅游学院:《计算机网络与网络安全》课程教学资源(PPT课件)第6章 计算机网络与网络安全
文档格式:PPT 文档大小:892.5KB 文档页数:46
6.1 计算机网络概述 6.2 计算机网络体系结构 6.3 局域网和广域网技术 6.4 网络安全 6.5 计算机病毒 6.6 网络黑客 6.7 Internet基础 6.8 Internet应用
立即下载
湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第十章 信息系统安全与社会责任
文档格式:PPT 文档大小:78KB 文档页数:29
➢ 信息安全概述 ➢ 计算机病毒及防治 ➢ 网络安全技术 ➢ 数据加密与数字签名 ➢ 防火墙技术 ➢ 网络社会责任与计算机职业道德规范
立即下载
《计算机病毒》第5章 信息系统安全事件响应
文档格式:PPT 文档大小:321.5KB 文档页数:47
“智者千虑,必有一失”。尽管已经为信息系统的防护开发了许 多技术,但是很难没有一点疏漏,何况入侵者也是一些技术高 手。 系统遭受到一次入侵,就面临一次灾难。这些影响信息系统安 全的不正当行为,就称为事件。事件响应,就是事件发生后所 采取的措施和行动。信息系统的脆弱,加上入侵技术的不断进 化,使得入侵不可避免。因此,遭受灾难后,的系统恢复就成 为一个与防火墙技术、入侵检测技术等同样重要的技术
立即下载
《计算机病毒》第6章 数据加密与数据隐藏修改
文档格式:PPT 文档大小:712KB 文档页数:113
信任(Trust)是指“他人对不确定行为的 良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑 现在后;在空间上是此地诺言,彼地兑现。 而、空间以及信息主体的全面虚拟话,信 任问题比一手交钱一手交货当场完成的交 易等行为中,就要重要得多
立即下载
《计算机病毒》第7章 认证
文档格式:PPT 文档大小:469KB 文档页数:73
认证(Authentication)就是对于证据的辨认、核 实、鉴别,以建立某种信任关系。在通信中,要 涉及两个方面:一方提供证据或标识,另一方面 对这些证据或标识的有效性加以辨认、核实、鉴 别。从认证的内容看,可以分为数据(报文)认 证和身份验证;从认证过程看,需要有证据符 (标识)、认证算法和认证协议三个要素
立即下载
东北大学:《计算机应用技术基础》课程教学资源(PPT课件)第8章 计算机安全
文档格式:PPTX 文档大小:1.67MB 文档页数:55
8.1 计算机安全的基本知识和概念 8.2 计算机安全服务的主要技术 8.3 计算机病毒和木马的基本知识与预防 8.4 系统更新与系统还原 8.5 网络道德
立即下载
《计算机病毒》第8章 安全协议
文档格式:PPT 文档大小:832.5KB 文档页数:100
协议就是规范。安全协议是对某些 基于密码体制的信任关系的规范。 具体地说,就是在密码体制的基础 上,根据应用目的,将密钥分配、 身份认证、信息保密以及数据交换 予以规范化
立即下载
《计算机病毒》第10章 信息系统安全等级与
文档格式:PPT 文档大小:88KB 文档页数:44
10.1 国际安全评价标准概述 10.2 中国信息安全等级保护准则
立即下载
《计算机病毒》第2章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
立即下载
首页
上页
2
3
4
5
6
7
8
9
下页
末页
热门关键字
三维
工程管理
作物
教材分析
基本电路
公共景观设计
高有机
二维数组
南京邮电大学
控制过程
经济管理
建筑施工技术管理
建筑结构力学
极性分子
机构设计
华中科技大学
宏观
哈尔滨工业大学
工作设计
工程地质
工程
复合材料
服务管理
法与经济学
二维
二级
对外
对比分析法
定律
电视学
蛋白质
大学院英语
产业
安徽大学
VB应用
ùf3
VB程序设计
《控制工程》
《理论力学》
《电路分析》
搜索一下,找到相关课件或文库资源
116
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有