没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
计算机安全与保密相关txt
计算机安全与保密相关txt
计算机安全
需积分: 9
8 下载量
201 浏览量
2010-04-20
16:37:50
上传
评论
收藏
14KB
TXT
举报
温馨提示
立即下载
计算机安全计算机安全计算机安全计算机安全计算机安全计算机安全
资源推荐
资源评论
与计算机安全与保密的相关
浏览:199
01计算机网络及其面临的问题 02密码学基础 03系统攻击及网络入侵模式 ..........
计算机安全与保密
浏览:96
计算机安全与保密的简介,很实用,包含计算机安全与保密的相关知识...
计算机安全与保密.docx
浏览:116
。。。
计算机安全与保密.pdf
浏览:116
。。。
计算机安全保密协议.pdf
浏览:90
计算机安全保密协议
网络安全管理制度.txt
浏览:133
展开全文 网络安全管理制度 第一条 所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机...
等保制度相关材料模板.rar
浏览:35
《网络与信息安全安全体系管理制度》.doc 《信息安全等级保护总体方案或策略》.doc 《信息安全工作规划或实施方案》.doc 《信息安全建设规划、信息系统安全整改方案》.docx 4.2管理制度 《系统安全风险管理制度》....
春华师《计算机基础》在线作业.doc
浏览:35
[查看考试记录] 单项选择题 1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的____。( 2 分) A.保密性 B.完整性 C.可用性 D.可靠性 我的答案:C 得分:2分 2、以下情况中,破坏了数据的...
基于会计电算化的审计问题与对策.txt
浏览:82
在制定标准和准则时要在考虑我国国情的前提下大力吸收借鉴国外先进经验,主管财政部门在评审某会计软件时,应同时规范、指定与之相适应匹配的审计软件,在制定具体准则时应侧重于对计算机系统内部控制的评价。...
计算机安全与保密技术
浏览:132
计算机安全与保密技术计算机安全与保密技术计算机安全与保密技术
计算机安全与保密技术 讲义
浏览:20
西电的计算机安全与保密技术课程讲义 课程内容 • 概论 • 密码学基础-经典密码学 • 密码学基础-现代加密方法 • 密码学基础-公钥密码学、椭圆曲线密码学 • 密码应用 • 身份鉴别 • 访问控制 • IPsec和Web安全 • 电子邮件的安全 • 防火墙技术及其应用 • 网络入侵和攻击分析 • 系统安全 • 计算机病毒及其防治
计算机安全保密审计报告.pdf
浏览:82
计算机安全保密审计报告.pdf
计算机应用基础-3.doc
浏览:69
A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问 答案: A 32、下面,关于计算机安全属性说法不正确的是______。...
网管教程 从入门到精通软件篇.txt
浏览:30
bootcfg 命令启动配置和故障恢复(对于大多数计算机,即 boot.ini 文件)。 含有下列参数的 bootcfg 命令仅在使用故障恢复控制台时才可用。可在命令提示符下使用带有不同参数的 bootcfg 命令。 用法: ...
计算机第一次应用作业-6(参考).pdf
浏览:104
保密性 c. 可用性 d. 可控性 反馈 正确答案是:可用性 题目 10 正确 获得 1.00 分中的 1.00 分 标记题目 0 qaid=12785263& 0 题干 3 在下列操作中,计算机网络病毒不可以通过___________进行传 播。 选择一项: a. ...
会计理论考试题
浏览:137
A、可以减少屏幕损耗 B、可以节省计算机内存 C、可以保障系统安全 D、可以增加动感 36.记录在存储介质上的一组相关信息的集合称为 __D_ 。 A、程序 B、磁盘 C、软件 D、文件 37.在资源管理器中,双击扩展名为“.TXT...
电子书架
浏览:75
4星 · 用户满意度95%
截取保存网上信息、文秘工作者管理重要档案、新闻媒体工作者保存书面信息、能进行计算机操作的学生作笔记、教师备课、各种科技人员撰写保存论文、游戏攻略收集者、炒股人员保存股市信息...等等...以及各种需要进行...
计算机安全保密技术
浏览:124
计算机安全保密技术
MD5源码(C++)
浏览:179
5星 · 资源好评率100%
MD5的全称是Message-digest Algorithm 5(信息-摘要算法),用于确保信息传输... MD5用的是哈希函数,在计算机网络中应用较多的不可逆加密算法有RSA公司发明的MD5算法和由美国国家技术标准研究所建议的安全散列算法SHA.
网上日记本
浏览:186
第二章软件需求分析,在本章节中,我们将逐一分析制作过程中遇到的问题,例如:看日记,写日记,删除日记,日记管理等,并且把相关数据做成数据字典;第三章软件概要设计,在这一章节中,我们将把各个问题一一作以...
易语言程序免安装版下载
浏览:187
5星 · 资源好评率100%
修改扩展界面支持库一,为“树形框”增加多态检查框功能,相应地添加了多个与检查框相关的属性、方法和事件。 17. 修改高级表格支持库,允许“复制选定文本()”“剪切选定文本()”在“允许选择块”属性为假时复制...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
yangkaiimiaomiao
粉丝: 0
资源:
1
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
VID_20240506_190526.mp4
数据结构-一元稀疏多项式计算器
英特尔7代CPU-win7集显驱动-VGA驱动
使用C语言与python分别实现文件的读写功能
zephyr sdk package 2
zephyr sdk package 1
optimization.ipynb
数据库标识码BSM重排序工具、重构标识码工具
基于C语言的校园导航系统报告.doc
__init__.py
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功