排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
(接上期 ) (二 )计算机信息安全对策分析 ,简介密码技术 ,访问控制 ,口令控制 ,防病毒技术 ,防火墙技术 ,防信息泄漏技术 ,防电磁炸弹及对付黑客的方法。 相似文献
2.
3.
计算中心微机系统的安全运行 总被引:1,自引:0,他引:1
杨珏 《中国民航学院学报》1997,15(4):45-47
计算机病毒和各种人为因素的破坏,严重地影响着计算机系统的正常运行,本文提出并讨论了一些微机安全运行的技术方法,特别是硬盘“只读不写”技术的应用。这些方法能较有效地防止病毒的感染和各种人为因素的破坏,保证了微机系统的安全运行,具有一定的推广价值和实用意义。 相似文献
4.
6.
7.
(一 )介绍计算机“武器”的主要攻击形式 ,计算机病毒武器的分类 ,计算机病毒的特点 ;简介对计算机其它攻击手段 ;科索沃战争中的计算机攻防对抗实例 ;(二 )计算机信息安全对策分析 ,简介密码技术 ,访问控制 ,口令控制 ,防病毒技术 ,防火墙技术 ,防信息泄漏技术 ,防电磁炸弹以及对付黑客的方法。 相似文献
8.
局域网网络安全建设中需要把握的三个技术环节 总被引:1,自引:0,他引:1
<正>随着网络信息化的发展,我们的工作生活越来越离不开计算机,但随之而来的网络安全问题也越来越突出。计算机病毒的传播,网络攻击的盛行,使得网络安全凸显重要。众所周知,网络安全工作是一项复杂的系统工程,需要根据网络特点 相似文献
9.