点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机网络风险的防范措施分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
计算机网络安全分析与防范策略
论文摘要:通过对计算机网络面临威胁的分析,该文提出了网络安全方面的一些具体防范措施,提高了计算机网络的安全性。 Analysis of the Computer Network Security and its Preventive Tactics ZHANG Jing (College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 01401
所属分类:
网络基础
发布日期:2009-12-10
文件大小:5120
提供者:
cly0622
2005-2009软件设计师历年真题
软件设计师考试真题 附带2010年的考试大纲 考试科目1:计算机与软件工程知识 1.计算机科学基础 1.1 数制及其转换 • 二进制、十进制和十六进制等常用制数制及其相互转换 1.2 数据的表示 • 数的表示(原码、反码、补码、移码表示,整数和实数的机内表示,精度和溢出) • 非数值表示(字符和汉字表示、声音表示、图像表示) • 校验方法和校验码(奇偶校验码、海明校验码、循环冗余校验码) 1.3 算术运算和逻辑运算 • 逻辑代数的
所属分类:
其它
发布日期:2010-05-18
文件大小:8388608
提供者:
mathria
2011年自考计算机网络管理笔记(二)
(6)计算机网络的安全需求,危害网络信息流的各种安全威胁 安全需求 • 保密性:计算机网络中的信息资源只能由授予权限的用户修改 • 数据完整性:计算机网络中的信息资源只能由授予权限的用户修改 • 可用性:具有访问权限的用户在需要时可以利用计算机网络资源 信息流可能受到的威胁 • 中断(可用性) • 窃取(保密性) • 窜改(完整性) • 假冒(完整性) 计算机网络的各种安全威胁 • 对硬件的威胁:主要是破坏系统硬件的可用性 • 对软件的威胁:操作系统、实用程序和应用软件可能被改变、被损坏。甚至
所属分类:
网络管理
发布日期:2012-02-14
文件大小:331776
提供者:
jnkfy1208
系统分析师历年考试题
系统分析师级考试大纲(2004年新版) 1.考试要求: (1)具有系统工程的基础知识; (2)掌握开发信息系统的综合技术知识(硬件、软件、网络、数据库); (3)熟悉企业和政府信息化建设,并具有组织信息化战略规划的知识; (4)熟练掌握信息系统开发过程和方法; (5)熟悉信息系统开发标准; (6)掌握信息安全的相关知识与技术; (7)理解软件质量保证的手段; (8)具有经济与管理科学的相关基础知识,熟悉有关的法律法规; (9)具有大学本科的数学基础; (
所属分类:
网络基础
发布日期:2008-09-02
文件大小:4194304
提供者:
stoneylh
5.固定通信网安全防护要求.pdf
中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
所属分类:
电信
发布日期:2019-10-31
文件大小:3145728
提供者:
baidu_34619715
3.电信网和互联网安全风险评估实施指南.pdf
中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
所属分类:
电信
发布日期:2019-10-31
文件大小:510976
提供者:
baidu_34619715
美国2019:国家人工智能战略(中英双语)-2019.6-101页(8).pdf
国家人工智能研发战略计划: 2019年更新为联邦政府资助的人工智能研究制定了一系列 目标,确定了以下八个战略重点: 策略1:对人工智能研究进行长期投资。优先考虑对下一代人工智能的投资,这将推动发现和 洞察,并使美国成为人工智能的世界领导者。战略2:为人工智能协作开发有效的方法。增加 对如何理解 创建有效补充和增强人类能力的AI系统。 策略3:理解并解决人工智能的道德,法律和社会影响。通过技术机制研究人工智能系统,包 括道德,法律和社会问题。 策略4:确保AI系统的安全性。了解如何设计可靠,可靠,
所属分类:
机器学习
发布日期:2019-09-04
文件大小:1048576
提供者:
chentaotongxue
计算机网络风险的防范措施分析
网络安全是保证网络正常运行的前提,没有安全的网络环境,就无法顺利的运行网络。虽然风险无法消除,但可以将风险尽可能的降到最小化,来保证网络的正常运行。通过对目前计算机网络形式的分析,详细阐述了网络的安全隐患,并且提出了相应的防范措施。
所属分类:
其它
发布日期:2020-07-04
文件大小:95232
提供者:
weixin_38517997
基于会计电算化的审计问题与对策.txt
给予会计电算化的审计问题与对策 【摘 要】电算化会计信息系统和手工会计信息系统相比,有其自身的特点,使审计工作面临着严峻的挑战,也给审计工作带来了深远的影响和更高的要求。本文分析电算化审计当前存在的问题,并提出了相应的对策。 【关键词】电算化会计 审计 对策 由于电算化审计系统与手工审计系统相比,在审计线索、审计内容、审计风险等方面都发生了变化,这就要求审计人员学习新的理论知识,掌握新的审计方法技巧,以适应以后的审计工作。目前我国的电算化审计状况不容乐观,与电算化会计
所属分类:
Access
发布日期:2011-03-26
文件大小:4096
提供者:
g534507334
发电企业计算机网络信息安全与防护浅谈
发电企业计算机网络信息安全问题已威胁电力系统安全、稳定、可靠、优质地运行。通过对发电企业计算机网络系统信息安全危险分析,根据发电企业的特点提出了相应的风险防范措施。
所属分类:
其它
发布日期:2020-10-20
文件大小:151552
提供者:
weixin_38570519