扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
计算机教学与网络安全研究 版权信息
- ISBN:9787557686420
- 条形码:9787557686420 ; 978-7-5576-8642-0
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
计算机教学与网络安全研究 内容简介
《计算机教学与网络安全研究》主要针对计算机人才的培养情况以及计算机的网络安全管理,并根据其中存在的问题提出了深化改革的建议,希望能够为提高计算机教学的效率有一定的帮助。在对系统的应用中突出了实用性,以“实用”为核心组织素材;语言通俗易懂,结构清晰、合理,层次分明,由易到难,由浅入深,充分提高了读者的学习兴趣。
计算机教学与网络安全研究 目录
**章 计算机辅助教学概述
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及隐患
第三节 计算机网络安全的基本需求及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术简介
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密概述
第三节 传统密码体制
第四节 分组(块)密码
第五节 公钥密码体制
第六节 密码技术的应用实例
第七节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例及经验
第三节 黑客攻防案例
第四节 设置相对安全的windowsServer2003系统
第七章 电子表格处理软件Excel
**节 Excel2000概述
第二节 Excel2000的工作窗口及基本概念
第三节 Excel2000的基本操作
第四节 数据输入与编辑
第五节 电子表格的编辑
第六节 电子表格的打印输出
第七节 电子表格的图表显示
第八章 网络安全体系结构
**节 安全体系结构
第二节 OSI/ISO7498-2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 4IPDRRR安全模型
第五节 网络安全解决方案防范建议
第九章 操作系统的安全机制
**节 操作系统安全概述
第二节 WindowsNT系统安全机制
第三节 UNIX/LINux系统安全机制
第四节 常见服务的安全机制
参考文献
**节 计算机辅助教学的意义与发展现状
第二节 计算机辅助教学的类型与应用模式
第三节 计算机辅助教学课件的使用
第四节 计算机辅助教学课件制作原理与课件评价
第五节 计算机辅助教学课件的制作
第二章 网络安全概述
**节 计算机网络安全的定义与内容
第二节 计算机网络安全的主要威胁及隐患
第三节 计算机网络安全的基本需求及管理策略
第四节 计算机网络安全的级别分类
第五节 信息网络安全风险分析
第三章 系统安全
**节 系统安全
第二节 防火墙技术
第三节 计算机病毒
第四节 黑客的攻击技术简介
第四章 网络安全策略
**节 网络安全的风险与需求
第二节 网络安全的目标和管理
第三节 网络安全策略
第四节 网络安全解决方案
第五章 网络数据安全
**节 信息保密通信的模型
第二节 网络传输数据加密概述
第三节 传统密码体制
第四节 分组(块)密码
第五节 公钥密码体制
第六节 密码技术的应用实例
第七节 数据备份
第六章 网络安全工具的使用
**节 防火墙软件的使用案例
第二节 防病毒软件的使用案例及经验
第三节 黑客攻防案例
第四节 设置相对安全的windowsServer2003系统
第七章 电子表格处理软件Excel
**节 Excel2000概述
第二节 Excel2000的工作窗口及基本概念
第三节 Excel2000的基本操作
第四节 数据输入与编辑
第五节 电子表格的编辑
第六节 电子表格的打印输出
第七节 电子表格的图表显示
第八章 网络安全体系结构
**节 安全体系结构
第二节 OSI/ISO7498-2网络安全体系结构
第三节 基于TCP/IP的网络安全体系结构
第四节 4IPDRRR安全模型
第五节 网络安全解决方案防范建议
第九章 操作系统的安全机制
**节 操作系统安全概述
第二节 WindowsNT系统安全机制
第三节 UNIX/LINux系统安全机制
第四节 常见服务的安全机制
参考文献
展开全部
书友推荐
- >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥9.1¥24.0 - >
莉莉和章鱼
莉莉和章鱼
¥16.0¥42.0 - >
回忆爱玛侬
回忆爱玛侬
¥10.5¥32.8 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥15.9¥39.8 - >
李白与唐代文化
李白与唐代文化
¥9.9¥29.8 - >
月亮与六便士
月亮与六便士
¥13.4¥42.0 - >
自卑与超越
自卑与超越
¥17.1¥39.8
本类畅销
-
网络工程
¥16.8¥39 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6 -
2023读书月阅读盲盒——我什么场面没见过?
¥42.3¥158
浏览历史
线性代数学习指导与提高:经济类
¥22.4¥32.0