您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络期末复习讲义

  2. 对学习计算机网络技术有较大帮助。。。操作系统作为支撑计算机系统有序运行的(基础软件),为有效地管理计算机系统的(各种资源)合理地组织计算机系统的(工作流程),为用户使用计算机系统提供(方便)、(安全)、(可靠的)工作环境起到了不可替代的重要作用。
  3. 所属分类:网络基础

    • 发布日期:2010-06-18
    • 文件大小:99328
    • 提供者:jmh881009
  1. 计算机网络安全-期末复习考试内容

  2. 计算机网络安全-期末复习考试内容 老师给的重点 考题基本就出自这里 重庆大学~
  3. 所属分类:网络管理

    • 发布日期:2011-06-15
    • 文件大小:13312
    • 提供者:erossunny
  1. hdu 期末考试复习资料 计算机网络 编译原理 计算机图形学等

  2. hdu 期末考试复习资料 计算机网络 编译原理 计算机图形学 编译原理 信息安全与技术 数据库应用系统开发
  3. 所属分类:专业指导

    • 发布日期:2011-08-24
    • 文件大小:37748736
    • 提供者:huixisheng
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 计算机安全

  2. 安全复习提纲 第一章 1. 计算机系统面临的威胁 计算机系统面临的威胁按对象、性质可以分为三类:是对硬件实体设施;对软件、数据和文档资料;兼对前两者的攻击破坏。 2. 计算机犯罪 利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。 3. 非暴力计算机犯罪形式 形式多种多样,如数据欺骗、制造陷阱、异步攻击、逻辑炸弹、超级冲击、伪造证件、废漏利用、监听窃取等。 4. 计算机犯罪的特征 获益高、罪犯作案时间短;风险低、作案容易而不留痕迹;犯罪采用先进技术;内部人员和青少年犯罪日趋严重;犯
  3. 所属分类:其它

    • 发布日期:2011-11-24
    • 文件大小:106496
    • 提供者:torytory
  1. 农大 计算机安全复习资料

  2. 甘肃农业大学计算机安全技术课程期末复习资料 本人亲自学习课程然后自己总结的
  3. 所属分类:专业指导

    • 发布日期:2013-04-02
    • 文件大小:13312
    • 提供者:dongyelongsi
  1. 计算机网络安全复习资料

  2. 大学计算机网络安全期末复习资料
  3. 所属分类:网络安全

    • 发布日期:2014-01-02
    • 文件大小:101376
    • 提供者:u012980863
  1. 湘潭大学信息安全考试重点

  2. 网络工程专业 计算机专业 软件工程 期末考试备用 复习备用 信息安全
  3. 所属分类:网络安全

    • 发布日期:2014-04-17
    • 文件大小:21504
    • 提供者:u014773595
  1. 计算机网络期末复习资料包

  2. 1.什么是子网?什么是子网掩码?子网掩码的作用是什么? 答:所谓子网实际上就是将IP地址中主机ID号的若干位作为网络号来使用,这些主机号构成的网络就称为子网。为方便将IP地址中的网络号和主机号分离,主机和网络中的路由器内部都设定一个长度与IP地址一致的码,用这个码和IP地址直接“与”运算就可求得IP地址中的网络号。将这个地址取反后和IP地址与运算就可求得主机地址。这个码就称为网络掩码。子网掩码的作用就是指出子网的大小和用于获取子网号。 2.画出Socket网络编程中面向连接的客户-服务器模式实
  3. 所属分类:网络管理

    • 发布日期:2016-01-10
    • 文件大小:2097152
    • 提供者:qq_32482637
  1. 计算机网络期末复习题

  2. 计算机网络期末复习题 201708-201801计算机网络复习指导发布-校考学生!!下载截止于12.5日晚上9点 2017-12-04 23:07 计算机网络复习指导-校内考试 §1.名词解释: 1. 计算机网络 2.网络体系结构 3.高速以太网 4.静态路由选择 5. 动态路由选择 6.子网掩码 8.动态主机配置协议 9.套接字 10.客户/服务器模型(C/S模型) 11.域名系统(DNS) 12.光纤分布式数据接口FDDI §2.简答题: 1.试谈你对网络安全的威胁和防病毒技术的认识。(线
  3. 所属分类:网络管理

    • 发布日期:2018-01-21
    • 文件大小:26214400
    • 提供者:jinmie0193
  1. 计算机安全导论 Micchael T.Goodrich 葛秀慧 田浩译 课后习题答案

  2. 计算机安全导论 Micchael T.Goodrich Roberto Tamassia葛秀慧 田浩译 课后习题答案 每章习题包括C,P,R三种类型的题目,包含了所有习题的参考答案,对于期末复习非常有用的。 每题答案都是图片,大家下载后可以自己利用OCR转成word.
  3. 所属分类:专业指导

    • 发布日期:2019-01-05
    • 文件大小:38797312
    • 提供者:larry1648637120
  1. 北京理工大学软件工程数据库期末复习资料(英文班)

  2. 对计算机学院软件方向的数据库英文教学班的课程内容做了整理, 内含赵小林老师科技安全内容和其余二位老师的课件部分内容.希望对学弟学妹有所帮助,祝考试顺利.
  3. 所属分类:其它

    • 发布日期:2020-02-18
    • 文件大小:1048576
    • 提供者:weixin_43395063
  1. CCNAS期末复习.docx

  2. CCNA安全重点内容总结,有助于期末考试复习 第一章: 1.病毒:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 蠕虫:执行恶意代码并将自身副本安装进被感染计算机的内存,被感染计算机再次感染其他主机。 特洛伊木马:是一款恶意软件,它伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。
  3. 所属分类:其它

    • 发布日期:2020-02-08
    • 文件大小:60416
    • 提供者:grow_tree
  1. 信息安全技术课件.zip

  2. 适合大学学生期末复习和其他相关技术人员文档参考。对于网络安全来说包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受到雨水淋湿等。另一方面还包括我们通常所说的逻辑安全。包含信息完整性、保密性以及可用性等等。物理安全和逻辑安全都非常的重要,任何一方面没有保护的情况下,网络安全就会受到影响,因此,在进行安全保护时必须合理安排,同时顾全这两个方面。
  3. 所属分类:网络安全

    • 发布日期:2020-01-08
    • 文件大小:51380224
    • 提供者:w199929
  1. 东北大学需求分析和系统设计期末复习

  2. 东北大学需求分析与系统设计期末考题简答题部分,中文,swoT指优势、缺陷、机会、威胁( strength、 weakness、 opportunit!y、 threat)。SWOT 方法以调整组织的优势、劣势、机会和威胁的方式来进行信息系统开发项目的识别、分类、排序和选择。这是 个从确定组织使命开始的、自顶向下的方法。将与研究对象密切相关的各种主要内部优势、劣势和外部的机 会和威胁等,通过调查列举出来,并依照矩阵形式排列,然后用系统分析的思想,把各种因素相互匹配起来加 以分析,从中得出一系列相应
  3. 所属分类:讲义

    • 发布日期:2019-01-12
    • 文件大小:5242880
    • 提供者:layliangbo
  1. 哈工程计算机复试.zip

  2. 这是我在复习备考过程中所搜集到的一些哈工程计算机复试资料,包括网络安全ppt讲义及期末题,及必备知识点汇总,数据库的讲义课件及期末题,知识点汇总等。大家可以看到未压缩前有300多M大小,基本算是我所能在网上各渠道找到的资料的汇总了,希望可以帮助到大家。
  3. 所属分类:讲义

    • 发布日期:2020-05-24
    • 文件大小:278921216
    • 提供者:pathjh
  1. 信息安全期末复习笔记

  2. 信息安全期末复习总结笔记、第一章 对计算机系统的威胁: 1. 直接对计算机系统的硬件设备进行破坏 2. 对存放在系统存储介质上的信息进行非法获取、篡改和破坏等 3. 在信息传输过程中对信息非法获取、篡改和破坏等
  3. 所属分类:其它

    • 发布日期:2020-07-21
    • 文件大小:819200
    • 提供者:weixin_37653181
  1. 《计算机网络》谢希仁版--第七章网络安全.pdf

  2. 《计算机网络》谢希仁版--第七章思维导图(适合期末复习或系统理解知识点
  3. 所属分类:讲义

    • 发布日期:2020-12-24
    • 文件大小:2097152
    • 提供者:weixin_44170305