点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机安全;信息安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机网络课后习题答案
1.什么是计算机网络?计算机网络由什么组成? 答:为了方便用户,将分布在不同地理位置的计算机资源相连,实现信息交流和资源的共享。计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。计算机网络技术是计算机技术与通信技术的结合。 2. 计算机多用户系统和网络系统有什么异同点? 集中的单机多用户系统与网络计算机系统的比较说明 单机多用户 网络系统 CPU 共用一个或几个 多个处理机 共享
所属分类:
网络基础
发布日期:2009-05-19
文件大小:134144
提供者:
xiaoyuer1021
校园网硬件防病毒安全方案
校园网硬件防病毒安全产品 方案 1. 确保广州工程技术职业学院业务不中断,确保广州工程技术职业学院网络的可用性。 2. 对广州工程技术职业学院网络中的计算机通过Http和FTP对Internet进行的所有访问进行全面的病毒检测,间谍软件检测甚至URL的过滤,确保广州工程技术职业学院Internet网关的安全,提升整个防病毒系统的效率。 3. 对进出广州工程技术职业学院的邮件进行全面防毒扫描,发现病毒即时进行处理,并且给出系统管理员即时的通知信息; 4. 对进出网关的邮件进行内容过滤,全面阻挡垃
所属分类:
网络攻防
发布日期:2009-05-31
文件大小:2097152
提供者:
lanxiongxp
信息安全阅读材料-计算机网络
信息安全阅读材料;有关信息安全的一些资料
所属分类:
网络基础
发布日期:2010-01-06
文件大小:65536
提供者:
EmptyLucifer
信息系统监理师考试大纲(2005年版).pdf
信息系统监理师考试大纲, 第1章 信息系统工程监理引论 1、 信息化建设普遍存在的问题: 1) 系统质量不能满足应用的基本需求; 2) 工程进度拖后延期; 3) 项目资金使用不合理或严重超出预算; 4) 项目文档不全甚至严重缺失; 5) 在项目实施过程中系统业务需求一变再变; 6) 在项目实施过程中经常出现扯皮、推诿现象; 7) 系统存在着安全漏洞和隐患。 2、 原因: 1) 不具备能力的单位搅乱系统集成市场; 2) 一些建设单位在选择项目承建单位和进行业务需求分析方面有误; 3) 信息系统集
所属分类:
系统集成
发布日期:2010-03-14
文件大小:126976
提供者:
goodboyloveyy
网络安全原理与技术(内含具体方法)
网络安全原理与技术的应用 本书是《信息安全国家重点实验室信息安全丛书》之一。书中主要介绍了一系列用于解决计算机网络安全的关键技术和用于保护计算机网络的安全协议、安全策略。本书主要包括两方面的内容:一方面是基本的术语、概念、方法和技术的介绍,包括密码技术,实现安全服务的方法和策略,IDS技术,网络攻击技术和PKI技术;另一方面是一些典型的安全协议标准和技术标准的介绍,包括OSI安全体系结构和框架,OSI层安全协议,IPSec协议,TLS协议,IKE协议,OSI管理标准,SNMP协议和安全评估准则
所属分类:
网络基础
发布日期:2010-04-19
文件大小:6291456
提供者:
babbage20070608
计算机专业毕业实习报告
计算机实习报告第一天:国家863软件专业孵化器 第七天:郑州新开普电子公司;郑州信源信息技术有限公司 第八天:河南工业大学王玉化教授关于信息安全的报告 第九天:河南安飞电子玻璃有限公司 第十天:河南财经学院张亚东教授关于在金融危机下的大学生就业形势的报告
所属分类:
专业指导
发布日期:2010-06-14
文件大小:46080
提供者:
xj18730
方正科技双网隔离计算机V3.11
方正科技双网隔离计算机V3.11 1、 完全隔离:普通双网隔离机仅能实现网络和硬盘的隔离;方正尊越A360在网络和硬盘隔离基础上,又实现内存隔离,确保计算机内所有与数据有关的存储部件都隔离,有效解决了在内外网切换时有于内存数据刷新不及时导致数据泄漏问题 2、 极速切换:普通双网隔离机切换时间超过30秒,方正尊越A360的切换时间小于10秒 3、 三项整机安全认证:方正尊越A360整机具备“公安部安全产品销售许可证”、“国家保密局安全认证”、“军用信息安全产品认证”
所属分类:
网络基础
发布日期:2010-09-09
文件大小:583680
提供者:
taoyi010
计算机网络信息安全浅析
计算机网络信息安全浅析;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;
所属分类:
网络基础
发布日期:2010-12-22
文件大小:264192
提供者:
chuanda2010
无影无踪〖WYWZ〗V2.6
WYWZ是一个保护你的计算机隐私的小型绿色软件,如果你不注册为开机自动启动以及右键关联则为绿色软件,所有配置都记录在配置文件中,可以方便的在移动磁盘中保存使用。WYWZ能够全面、快速、自动地擦除WINDOWS中常用软件使用痕迹以及你自己定义的擦除,并且经过她“擦除”的数据是无法恢复的。 特别说明:由于本软件采用的是彻底“擦除”数据的方法,因此擦除的数据将无法恢复,请使用时详细阅读使用说明并谨慎使用! 一、软件安装 1、安装方法:〖WYWZ〗软件无需特别安装,只需将压缩包wywz.zip解压在任
所属分类:
C
发布日期:2011-02-04
文件大小:964608
提供者:
samlee007
IT安全策略汇总-安全中国
随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
所属分类:
网络基础
发布日期:2011-03-05
文件大小:572416
提供者:
yanruichong
计算机安全等级防护划分准则
本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
所属分类:
系统安全
发布日期:2011-03-11
文件大小:95232
提供者:
majorxu
网络信息安全及其防护对策
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
所属分类:
网络安全
发布日期:2011-09-02
文件大小:191488
提供者:
xxq201101
计算机软硬件日常维护管理办法
计算机软硬件日常维护管理规程 第一章 总 则 本规程是为了使公司计算机网络系统使用、管理、信息安全、资源共享有所遵循,规范公司上网操作流程,提高网络系统安全性,提高办公效率而制定。 相关定义: 周边或外部设备:泛指计算机及其网络基本配置外之附属设备如光驱、软驱、打印机、条码打印 机、扫描仪、扫描器、ZIP机、MODEM、UPS电源等;
所属分类:
IT管理
发布日期:2011-10-26
文件大小:44032
提供者:
xiaomage_cn
计算机安全
安全复习提纲 第一章 1. 计算机系统面临的威胁 计算机系统面临的威胁按对象、性质可以分为三类:是对硬件实体设施;对软件、数据和文档资料;兼对前两者的攻击破坏。 2. 计算机犯罪 利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。 3. 非暴力计算机犯罪形式 形式多种多样,如数据欺骗、制造陷阱、异步攻击、逻辑炸弹、超级冲击、伪造证件、废漏利用、监听窃取等。 4. 计算机犯罪的特征 获益高、罪犯作案时间短;风险低、作案容易而不留痕迹;犯罪采用先进技术;内部人员和青少年犯罪日趋严重;犯
所属分类:
其它
发布日期:2011-11-24
文件大小:106496
提供者:
torytory
API之网络函数---整理网络函数及功能
API之网络函数1. API之网络函数 WNetAddConnection 创建同一个网络资源的永久性连接 WNetAddConnection2 创建同一个网络资源的连接 WNetAddConnection3 创建同一个网络资源的连接 WNetCancelConnection 结束一个网络连接 WNetCancelConnection2 结束一个网络连接 WNetCloseEnum 结束一次枚举操作 WNetConnectionDialog 启动一个标准对话框,以便建立同网络资源的连接 WNe
所属分类:
网络攻防
发布日期:2008-09-01
文件大小:38912
提供者:
zscstar
网络与信息安全事件应急预案
网络与信息安全事件应急预案;计算机网络信息安全。
所属分类:
网络安全
发布日期:2018-08-26
文件大小:137216
提供者:
niuch1029291561
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:355328
提供者:
qq_38190823
信息安全意识手册.pdf
信息安全意识手册 “信息安全需要每一个员工的维护——比如你!" 信息安全基础 第1页 最新网络安全及趋势 密码安全 第6页 第9页 上网安全防护 正确地使用软件和系统 第11页 第15页 目 录 邮件安全 正确处理计算机病毒 第16页 第17页 手机安全 数据安全保护与备份 第19页 第22页 个人隐私保护 工作环境及物理安全 第24页 第29页 Page 2 | “信息安全需要每一个员工的维护——比如你!" 什么是信息? 在2001年的互联网寒冬期,10月,中国最大的网络文学网站“榕树下”
所属分类:
网络安全
发布日期:2020-04-17
文件大小:4194304
提供者:
weixin_43874357
2020信息安全课程设计.zip
大学网络安全课程的课设,主要的内容是:信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。
所属分类:
网络安全
发布日期:2020-07-04
文件大小:1048576
提供者:
weixin_44422604
2019年12月西安电子科技大学计算机安全导论期末题
2019年12月西安电子科技大学计算机安全导论期末题,大家可以熟悉一下考试内容;CIA、ARP欺骗、缓冲区溢出的代码、说出特洛伊木马的特点,组成,入侵过程、信用卡敏感信息泄露案例、给出了cookie的xss攻击代码、分组密码特征,以及AES128的十轮处理过程、SYN端口扫描给了具体的几个端口的结果和相应参数值
所属分类:
网络安全
发布日期:2020-10-21
文件大小:194560
提供者:
zjqyg
«
1
2
3
4
5
6
7
8
9
10
...
31
»