您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. TCPIP安全 TCP/IP是Internet实现通信的核心

  2. TTCP/IP协议安全 5.1 TCP/IP是Internet实现通信的核心 TCP/IP是现在Internet上使用的最流行的协议,它在70年年代早期被开发出来,并最终与BSD UNIX结合在一起,从那时起,它就成为了Internet的一个标准。今天,几乎所有与Internet连接的计算机都运行着某种形式的TCP/IP协议。TCP/IP可以在各种不同的硬件和操作系统上工作,因而利用TCP/IP可以迅速方便地创建一个异构网络。 但是,在Internet首先在1966年创建时,创始者远没有对安全
  3. 所属分类:网络基础

    • 发布日期:2011-05-22
    • 文件大小:24576
    • 提供者:hdlxmu
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. CISCO交换机配置AAA、802.1X以及VACL

  2. CISCO交换机配置AAA、802.1X以及VACL CISCO交换机配置AAA、802.1X以及VACL 一 启用AAA、禁用Telnet 以及启用 ssh 1.启用aaa身份验证,以进行SSH访问: Switch# conf t Switch(config)# aaa new-model 2.配置主机名 Switch(config)# hostname sw1 3.配置本地用户名口令,以便在带外服务器不可用时能够访问交换机 sw1(config)# userna me cisco pass
  3. 所属分类:网络基础

    • 发布日期:2018-01-02
    • 文件大小:26624
    • 提供者:renming1900
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. “接地”事实与谬误.pdf

  2. 接地系统的一个问题是 地 这个术语本身 地 这个词很模 糊 对不同的人有不同的含义 对电路设计人员来说 通常是指电 路电压参考 对于系统设计人员来说 通常是指机箱或机架 对于 一个电工 有是指绿线安全地或连到大地本身 我们必须很明确 否则只会更加混乱电源地通常应付几个安培的电流,但频率相对较低,如50-60壯 当负载加电后,回流通道必须承载电流,安全地只有在出故障的时 候承载电流。这些故障可能只有几亳秒的时间,也可能是持久性的, 取决于故障电流大小。 电源地主要涉及维持低电阻和提供足够的电流能力
  3. 所属分类:硬件开发

    • 发布日期:2019-10-31
    • 文件大小:55296
    • 提供者:weixin_42600777
  1. 东北大学需求分析和系统设计期末复习

  2. 东北大学需求分析与系统设计期末考题简答题部分,中文,swoT指优势、缺陷、机会、威胁( strength、 weakness、 opportunit!y、 threat)。SWOT 方法以调整组织的优势、劣势、机会和威胁的方式来进行信息系统开发项目的识别、分类、排序和选择。这是 个从确定组织使命开始的、自顶向下的方法。将与研究对象密切相关的各种主要内部优势、劣势和外部的机 会和威胁等,通过调查列举出来,并依照矩阵形式排列,然后用系统分析的思想,把各种因素相互匹配起来加 以分析,从中得出一系列相应
  3. 所属分类:讲义

    • 发布日期:2019-01-12
    • 文件大小:5242880
    • 提供者:layliangbo
  1. 来自物理层的安全威胁

  2. 网络的深入发展,在带来便捷生活方式的同时,也将企业和用户置于更大的风险之中。攻击者利用各种方式在网络上设下埋伏,恶意软件,假冒广告,病毒,木马,网络钓鱼等都是他们惯用的伎俩。然而,人们过多的将经历放在应用层等更高层网络结构的管理和服务上,认为应用的不安全是由于应用层的不安全引起的,却忽略了网络传输的基础——物理层。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:63488
    • 提供者:weixin_38687539
  1. 基于人工噪声的中继网络物理层安全传输机制

  2. 针对无线自组织网的不可信中继节点会带来严重安全威胁的问题,提出利用干扰节点保障通信的物理层安全机制。其信息传输分为两个阶段:中继节点获得来自发送端和干扰节点的含人工噪声的信号;目的接收端在干扰节点的协助消噪后还原出原始信息。由于中继节点和窃听者的接收信号始终伴随严重的噪声干扰,系统具有较高的安全性。仿真结果表明,窃听者和干扰节点在处于不同地理位置时,系统均具有较大的安全传输速率。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:386048
    • 提供者:weixin_38742951