扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
计算机教学与网络安全研究 版权信息
- ISBN:9787557686420
- 条形码:9787557686420 ; 978-7-5576-8642-0
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机教学与网络安全研究 内容简介
《计算机教学与网络安全研究》主要针对计算机人才的培养情况以及计算机的网络安全管理,并根据其中存在的问题提出了深化改革的建议,希望能够为提高计算机教学的效率有一定的帮助。在对系统的应用中突出了实用性,以“实用”为核心组织素材;语言通俗易懂,结构清晰、合理,层次分明,由易到难,由浅入深,充分提高了读者的学习兴趣。
计算机教学与网络安全研究 目录
**章 计算机辅助教学概述
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及隐患
第三节 计算机网络安全的基本需求及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术简介
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密概述
第三节 传统密码体制
第四节 分组(块)密码
第五节 公钥密码体制
第六节 密码技术的应用实例
第七节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例及经验
第三节 黑客攻防案例
第四节 设置相对安全的windowsServer2003系统
第七章 电子表格处理软件Excel
**节 Excel2000概述
第二节 Excel2000的工作窗口及基本概念
第三节 Excel2000的基本操作
第四节 数据输入与编辑
第五节 电子表格的编辑
第六节 电子表格的打印输出
第七节 电子表格的图表显示
第八章 网络安全体系结构
**节 安全体系结构
第二节 OSI/ISO7498-2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 4IPDRRR安全模型
第五节 网络安全解决方案防范建议
第九章 操作系统的安全机制
**节 操作系统安全概述
第二节 WindowsNT系统安全机制
第三节 UNIX/LINux系统安全机制
第四节 常见服务的安全机制
参考文献
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及隐患
第三节 计算机网络安全的基本需求及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术简介
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密概述
第三节 传统密码体制
第四节 分组(块)密码
第五节 公钥密码体制
第六节 密码技术的应用实例
第七节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例及经验
第三节 黑客攻防案例
第四节 设置相对安全的windowsServer2003系统
第七章 电子表格处理软件Excel
**节 Excel2000概述
第二节 Excel2000的工作窗口及基本概念
第三节 Excel2000的基本操作
第四节 数据输入与编辑
第五节 电子表格的编辑
第六节 电子表格的打印输出
第七节 电子表格的图表显示
第八章 网络安全体系结构
**节 安全体系结构
第二节 OSI/ISO7498-2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 4IPDRRR安全模型
第五节 网络安全解决方案防范建议
第九章 操作系统的安全机制
**节 操作系统安全概述
第二节 WindowsNT系统安全机制
第三节 UNIX/LINux系统安全机制
第四节 常见服务的安全机制
参考文献
展开全部
书友推荐
- >
诗经-先民的歌唱
诗经-先民的歌唱
¥15.1¥39.8 - >
随园食单
随园食单
¥24.0¥48.0 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
回忆爱玛侬
回忆爱玛侬
¥10.5¥32.8 - >
山海经
山海经
¥20.4¥68.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
李白与唐代文化
李白与唐代文化
¥9.5¥29.8 - >
自卑与超越
自卑与超越
¥13.5¥39.8
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72