扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
JAVA持续交付
-
>
EXCEL最强教科书(完全版)(全彩印刷)
-
>
深度学习
买过本商品的人还买了
小学课程与教学
¥19.6¥38.0高中数学过程性教学探析
¥48.6¥68.0大学生职业生涯规划
¥29.1¥46.8人力资源管理
¥30.9¥49.8新时代高校思想政治理论课教学改革探索
¥39.9¥58.0
计算机教学与网络安全研究 版权信息
- ISBN:9787557686420
- 条形码:9787557686420 ; 978-7-5576-8642-0
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机教学与网络安全研究 内容简介
《计算机教学与网络安全研究》主要针对计算机人才的培养情况以及计算机的网络安全管理,并根据其中存在的问题提出了深化改革的建议,希望能够为提高计算机教学的效率有一定的帮助。在对系统的应用中突出了实用性,以“实用”为核心组织素材;语言通俗易懂,结构清晰、合理,层次分明,由易到难,由浅入深,充分提高了读者的学习兴趣。
计算机教学与网络安全研究 目录
**章 计算机辅助教学概述
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及隐患
第三节 计算机网络安全的基本需求及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术简介
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密概述
第三节 传统密码体制
第四节 分组(块)密码
第五节 公钥密码体制
第六节 密码技术的应用实例
第七节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例及经验
第三节 黑客攻防案例
第四节 设置相对安全的windowsServer2003系统
第七章 电子表格处理软件Excel
**节 Excel2000概述
第二节 Excel2000的工作窗口及基本概念
第三节 Excel2000的基本操作
第四节 数据输入与编辑
第五节 电子表格的编辑
第六节 电子表格的打印输出
第七节 电子表格的图表显示
第八章 网络安全体系结构
**节 安全体系结构
第二节 OSI/ISO7498-2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 4IPDRRR安全模型
第五节 网络安全解决方案防范建议
第九章 操作系统的安全机制
**节 操作系统安全概述
第二节 WindowsNT系统安全机制
第三节 UNIX/LINux系统安全机制
第四节 常见服务的安全机制
参考文献
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及隐患
第三节 计算机网络安全的基本需求及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术简介
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密概述
第三节 传统密码体制
第四节 分组(块)密码
第五节 公钥密码体制
第六节 密码技术的应用实例
第七节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例及经验
第三节 黑客攻防案例
第四节 设置相对安全的windowsServer2003系统
第七章 电子表格处理软件Excel
**节 Excel2000概述
第二节 Excel2000的工作窗口及基本概念
第三节 Excel2000的基本操作
第四节 数据输入与编辑
第五节 电子表格的编辑
第六节 电子表格的打印输出
第七节 电子表格的图表显示
第八章 网络安全体系结构
**节 安全体系结构
第二节 OSI/ISO7498-2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 4IPDRRR安全模型
第五节 网络安全解决方案防范建议
第九章 操作系统的安全机制
**节 操作系统安全概述
第二节 WindowsNT系统安全机制
第三节 UNIX/LINux系统安全机制
第四节 常见服务的安全机制
参考文献
展开全部
书友推荐
- >
我从未如此眷恋人间
我从未如此眷恋人间
¥16.9¥49.8 - >
山海经
山海经
¥18.7¥68.0 - >
推拿
推拿
¥12.2¥32.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥20.2¥35.0 - >
姑妈的宝刀
姑妈的宝刀
¥15.7¥30.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
史学评论
史学评论
¥14.4¥42.0
本类畅销
-
微信背后的产品观
¥62.6¥88 -
副本
¥30.6¥78 -
云计算(第四版)
¥57.3¥88 -
黑客与画家(10万册纪念版)
¥62.9¥99.8 -
不良情绪应急处理包--孤独感
¥12.9¥30 -
不良情绪应急处理包--精神内耗
¥12.9¥30
浏览历史
别怕作文9-小学生作文突破一点就优秀
¥13.6¥24.8长篇小说:致命的白色
¥34.7¥99.0中国短经典:一匹马两个人
¥27.9¥49.0假如给我三天光明-少年版
¥8.0¥12.0四十七军在朝鲜
¥41.8¥68.0