书籍 故事中国  中国当代短篇小说的封面

故事中国 中国当代短篇小说PDF电子书下载

郭建玲编著

购买点数

9

出版社

北京:清华大学出版社

出版时间

2018

ISBN

标注页数

168 页

PDF页数

177 页

图书目录

第1部分 基础理论知识 3

第1章 信息安全专业知识体系 3

1.1 学科概述与专业定位 3

1.1.1 学科概述 3

1.1.2 专业定位 4

1.2 课程体系 5

1.2.1 课程体系概述 5

1.2.2 知识点要求 6

1.2.3 学习方法 7

1.3 能力要求 8

1.3.1 基本能力要求 8

1.3.2 创新能力要求 9

1.3.3 工程素质要求 9

典型案例 10

思考题 11

第2章 信息安全概述 12

2.1 信息安全的基本概念 12

2.1.1 信息安全威胁 12

2.1.2 信息安全定义 13

2.1.3 信息安全属性 14

2.2 信息安全体系 16

2.2.1 信息安全体系结构 16

2.2.2 信息安全管理体系 17

2.2.3 信息安全测评认证体系 18

2.2.4 信息安全研究体系 20

2.3 信息安全发展史 20

2.3.1 信息安全发展 20

2.3.2 中国信息安全发展 23

思考题 25

第3章 计算机体系结构及物理安全 26

3.1 计算机系统组成 26

3.1.1 图灵模型 26

3.1.2 冯·诺依曼模型 26

3.1.3 计算机系统组成 27

3.1.4 微型计算机结构 27

3.2 计算机组成原理 29

3.2.1 系统总线 29

3.2.2 CPU 30

3.2.3 存储器 31

3.2.4 输入输出系统 33

3.3 物理与设备安全 34

3.3.1 物理安全概述 34

3.3.2 物理安全威胁与防范 36

3.3.3 设备环境安全与防范 37

思考题 39

第4章 计算机网络及安全 40

4.1 计算机网络 40

4.1.1 计算机网络概述 40

4.1.2 计算机网络结构 40

4.1.3 计算机网络发展历史 43

4.1.4 万兆以太网与全光网 43

4.2 Internet 44

4.2.1 Internet概述 44

4.2.2 TCPIP协议 45

4.2.3 IP地址 46

4.2.4 第二代Internet 47

4.3 计算机网络与安全 48

4.3.1 网络安全威胁 48

4.3.2 网络安全策略 49

4.3.3 VPN技术 50

4.3.4 网络安全与隔离 52

典型案例 53

思考题 54

第5章 语言、程序、软件与安全 55

5.1 语言与程序 55

5.1.1 计算机语言 55

5.1.2 程序结构与执行方式 57

5.2 软件与软件工程 58

5.2.1 软件与分类 58

5.2.2 软件工程概述 59

5.2.3 软件开发方法 60

5.3 软件系统安全 62

5.3.1 恶意代码 62

5.3.2 系统漏洞与后门 64

5.3.3 软件质量、可靠性、测试与容错 65

典型案例 66

思考题 68

第6章 数据及数据库的安全 69

6.1 数据库概述 69

6.1.1 数据库定义和发展史 69

6.1.2 关系数据库及其他 70

6.1.3 常见数据库系统 71

6.2 数据库安全 72

6.2.1 数据库安全概述 72

6.2.2 数据库安全威胁 73

6.2.3 数据库安全管理 73

6.3 数据结构 74

6.3.1 基本概念和术语 74

6.3.2 几种典型的数据结构 75

6.4 数据安全 77

6.4.1 数据安全的威胁 77

6.4.2 数据安全的核心技术 78

6.4.3 数据保护 79

6.4.4 数据容灾 80

典型案例 82

思考题 83

第7章 信息安全威胁 84

7.1 计算机病毒及防治 84

7.1.1 计算机病毒概述 84

7.1.2 计算机病毒的防治 86

7.2 黑客攻击与防范 87

7.2.1 黑客 87

7.2.2 木马攻击 90

7.2.3 DDoS攻击 90

7.3 计算机犯罪与道德伦理 92

7.3.1 计算机犯罪 92

7.3.2 计算机道德伦理 94

典型案例 96

思考题 98

第8章 密码学与认证技术 99

8.1 密码学 99

8.1.1 密码学历史 99

8.1.2 密码学概述 100

8.1.3 现代密码学 102

8.2 对称密码体制 103

8.2.1 对称密码概述 103

8.2.2 DES加密 103

8.2.3 AES加密 104

8.2.4 IDEA加密算法概述 104

8.3 非对称密码体制 105

8.3.1 非对称密码体制 105

8.3.2 RSA公钥密码体制 106

8.3.3 椭圆曲线密码系统 107

8.3.4 密钥管理概述 107

8.4 认证技术 109

8.4.1 数字签名 109

8.4.2 身份认证技术 110

8.4.3 公钥基础设施(PKI) 112

思考题 113

第9章 信息安全技术与法规 114

9.1 防火墙技术 114

9.1.1 防火墙概述 114

9.1.2 防火墙原理 115

9.2 入侵检测技术 116

9.2.1 入侵检测概述 116

9.2.2 入侵检测的分类 117

9.3 访问控制技术 118

9.3.1 访问控制概述 118

9.3.2 访问控制模型 119

9.3.3 安全扫描概述 120

9.4 信息隐藏 121

9.4.1 信息隐藏概述 121

9.4.2 信息隐藏技术 123

9.5 信息安全管理标准体系 124

9.5.1 信息安全标准体系 124

9.5.2 典型安全管理标准 125

9.6 信息安全法规 127

9.6.1 国际信息安全法规 127

9.6.2 国内信息安全法规 128

思考题 128

第10章 信息安全新技术 129

10.1 宏观信息安全 129

10.1.1 国家网络空间安全 129

10.1.2 网络监管与权力泛用 130

10.1.3 军事信息对抗 132

10.2 生物信息安全技术 139

10.2.1 生物识别技术 139

10.2.2 人工免疫 140

10.2.3 机器人与自主武器 142

10.2.4 人工智能与安全 145

10.3 新技术与安全 147

10.3.1 可信计算 147

10.3.2 物联网及安全 149

10.3.3 云计算及安全 152

10.3.4 普适计算与无线网络 155

10.3.5 量子通信 157

10.3.6 大数据与安全 158

思考题 159

第2部分 基本操作能力 163

第11章 微机操作与实验 163

11.1 微机操作 163

11.1.1 微机操作方法 163

11.1.2 指法练习 165

11.1.3 打字软件介绍 166

11.2 实验1微机基本操作 168

第12章 Windows操作与实验 170

12.1 Windows基本操作 170

12.1.1 Windows桌面与配置 170

12.1.2 Windows文档与磁盘管理 173

12.1.3 Windows打印机管理 178

12.1.4 Windows多媒体功能 179

12.2 实验2 Windows 10基本操作 181

第13章 Word基本操作与实验 182

13.1 Word基本操作 182

13.1.1 文档与文本的操作 182

13.1.2 文档排版 188

13.1.3 表格处理 191

13.1.4 图片编辑 193

13.1.5 文档打印 194

13.2 实验3 Word基本操作 195

第14章 Excel操作与实验 196

14.1 Excel操作 196

14.1.1 Excel基本操作 196

14.1.2 工作表的编辑 200

14.1.3 数据图表 205

14.1.4 页面设置和打印 208

14.2 实验4 Excel基本操作 213

第15章 PowerPoint演示文稿制作 214

15.1 PowerPoint操作 214

15.1.1 PowerPoint启动和退出 214

15.1.2 PowerPoint窗口界面 214

15.1.3 演示文稿的组成 215

15.1.4 演示文稿视图 215

15.2 文稿制作 216

15.2.1 演示文稿创建方式 216

15.2.2 演示文稿创建实例分析 217

15.2.3 演示文稿编辑 218

15.2.4 幻灯片编辑 218

15.3 实验5演示文稿制作 220

模拟试卷(1~3) 224

参考答案 229

参考文献 232

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包