网站购物车   | 店铺购物车  
店铺平均得分:99.14 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 87 3661
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:范荣真 出版社:清华大学出版社
计算机网络安全技术
出版日期:2010年01月
ISBN:9787811238587 [十位:7811238586]
页数:261      
定价:¥26.00
店铺售价:¥10.40  十成新  (为您节省:¥15.60
店铺库存:4
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《计算机网络安全技术》内容提要:
本书全面介绍了计算机网络**的基础知识、基本理论,以及计算机网络**方面的管理、配置与维护。全书共8章,包括:网络**概述、操作系统**配置、网络病毒与**、信息加密技术、防火墙配置与管理、电子商务网站**、黑客的攻击与防范、网络**策略。
本书主要以网络**技术实训为主,以操作应用软件来引导学习。本书可作为高职高专计算机专业及相关专业教材,也可作为相关技术人员的参考书或培训教材。 第1章 网络**概述
1.1 网络**的重要性
1.2 网络**现状分析
1.3 网络不**的主要因素
1.3.1 因特网具有的不**性
1.3.2 操作系统存在的**问题
1.3.3 数据的**问题
1.3.4 传输线路的**问题
1.3.5 网络**管理问题
1.4 网络**的主要威胁
1.4.1 人为的疏忽
1.4.2 人为的恶意攻击
1.4.3 网络软件的漏洞
1.4.4 非授权访问
1.4.5 信息泄漏或丢失
1.4.6 破坏数据完整性
1.5 计算机网络**的定义
1.6 网络信息**特征与保护技术
1.6.1 信息**
《计算机网络安全技术》图书目录:
第1章 网络**概述
1.1 网络**的重要性
1.2 网络**现状分析
1.3 网络不**的主要因素
1.3.1 因特网具有的不**性
1.3.2 操作系统存在的**问题
1.3.3 数据的**问题
1.3.4 传输线路的**问题
1.3.5 网络**管理问题
1.4 网络**的主要威胁
1.4.1 人为的疏忽
1.4.2 人为的恶意攻击
1.4.3 网络软件的漏洞
1.4.4 非授权访问
1.4.5 信息泄漏或丢失
1.4.6 破坏数据完整性
1.5 计算机网络**的定义
1.6 网络信息**特征与保护技术
1.6.1 信息**特征
1.6.2 信息**保护技术
1.7 网络信息**机制
1.8 网络**威胁的发展趋势
小结
习题
第2章 操作系统**配置
2.1 企业需求
2.2 任务分析
2.3 知识背景
2.3.1 操作系统**概念
2.3.2 计算机操作系统**性评估标准
2.3.3 国內的**操作系统评估
2.3.4 操作系统的**配置
2.3.5 操作系统的**漏洞
2.4 任务实施
2.4.1 任务一 用户**配置
2.4.2 任务二 密码**配置
2.4.3 任务三 系统**配置
2.4.4 任务四 服务**配置
2.4.5 任务五 注册表配置
小结
习题
第3章 网络病毒与**
3.1 企业需求
3.2 任务分析
3.3 知识背景
3.3.1 计算机病毒概述
3.3.2 计算机病毒的特征及传播方式
3.3.3 计算机病毒的分类与命名
3.3.4 计算机病毒的破坏行为及防御
3.3.5 病毒的手工查杀
3.4 任务实施
3.4.1 任务一 瑞星杀毒软件的安装与配置
3.4.2 任务二 卡巴斯基(Kaspersky)杀毒软件的安装和配置
3.4.3 任务三 病毒的查杀实验
3.5 病毒防护策略
小结
习题
第4章 信息加密技术
4.1 企业需求
4.2 任务分析
4.3 知识背景
4.3.1 数据加密技术
4.3.2 数据加密算法
4.3.3 数据加密技术的发展
4.3.4 数据加密标准DES与IDEA
4.3.5 公开密钥算法
4.3.6 计算机网络的加密技术
4.3.7 密钥管理与交换技术
4.3.8 密码分析与攻击
4.4 任务实施
4.4.1 任务一 PGP加密软件的使用
4.4.2 任务二 防火墙SSH服务的配置实训
小结
习题
第5章 防火墙配置与管理
5.1 企业需求
5.2 任务分析
5.3 知识背景
5.3.1 防火墙的类型
5.3.2 防火墙设计的**要求与准则
5.3.3 防火墙**体系结构
5.3.4 创建防火墙步骤
5.4 任务实施
5.4.1 任务一 防火墙的初始配置
5.4.2 任务二 防火墙过滤功能的实现
5.4.3 任务三 NAT在防火墙中的使用
5.4.4 任务四 费尔个人防火墙配置与管理
小结
习题
第6章 电子商务网站**
6.1 企业需求
6.2 任务分析
6.3 知识背景
6.3.1 电子商务**概述
6.3.2 电子商务**措施
6.3.3 电子商务**技术协议
6.4 任务实施
6.4.1 证书服务的安装与管理
6.4.2 生成Web服务器数字证书申请文件
6.4.3 申请Web服务器数字证书
6.4.4 颁发Web服务器数字证书
6.4.5 获取Web服务器的数字证书
6.4.6 安装Web服务器数字证书
6.4.7 在Web服务器上设置SSL
6.4.8 浏览器的SSL配置
6.4.9 …… Updater(escape("/AjaxControls/ProductComentList"), "dProductCommentList",null,{ name:"prd", value:'671337' });
常见问题: 我要提问 小时图书排行 2011高考作文追分素材精华本(创新卷)
全国名校作文教学联席会 策划 陪你到世界终结 夏茗悠元气打造,萌动青春
夏茗悠 你的眼睛欺骗你 *经典的视幻觉游戏
[英]艾尔·塞克尔 4.心理控制术:改变自我意象,改变你的人生(成功改变3000万人生活的心理自助原创科学) 5.林徽因经典作品 6.尾巴 7.人性的弱点 8.逻辑思维游戏(“思维游戏魔法书”系列丛书) 9.麦田里的守望者(精装本) 10.小王子 ++
《计算机网络安全技术》编辑推荐与评论:
本书着重于从应用的角度介绍计算机网络**,使读者了解一般网络**的基础理论及技术原理,从实训中认识、理解什么是网络**,并掌握常用的**应用技术。
全书共8章,第1章主要介绍计算机网络**的相关概念及计算机网络的**体系结构。第2章主要介绍计算机操作系统的**基础与防范措施。第3章主要介绍计算机病毒防范技术。第4章主要介绍信息加密技术。第5章主要介绍防火墙技术。第6章主要介绍电子商务的**性。第7章主要介绍网络黑客的攻击与防范。第8章主要介绍常用网络**的策略。 本书全面介绍了计算机网络**的基础知识、基本理论,以及计算机网络**方面的管理、配置与维护。全书共8章,包括:网络**概述、操作系统**配置、网络病毒与**、信息加密技术、防火墙配置与管理、电子商务网站**、黑客的攻击与防范、网络**策略。
本书主要以网络**技术实训为主,以操作应用软件来引导学习。本书可作为高职高专计算机专业及相关专业教材,也可作为相关技术人员的参考书或培训教材。 第1章 网络**概述
1.1 网络**的重要性
1.2 网络**现状分析
1.3 网络不**的主要因素
1.3.1 因特网具有的不**性
1.3.2 操作系统存在的**问题
1.3.3 数据的**问题
1.3.4 传输线路的**问题
1.3.5 网络**管理问题
1.4 网络**的主要威胁
1.4.1 人为的疏忽
1.4.2 人为的恶意攻击
1.4.3 网络软件的漏洞
1.4.4 非授权访问
1.4.5 信息泄漏或丢失
1.4.6 破坏数据完整性
1.5 计算机网络**的定义
1.6 网络信息**特征与保护技术
1.6.1 信息**特征
1.6.2 信息**保护技术
1.7 网络信息**机制
1.8 网络**威胁的发展趋势
小结
习题
第2章 操作系统**配置
2.1 企业需求
2.2 任务分析
2.3 知识背景
2.3.1 操作系统**概念
2.3.2 计算机操作系统**性评估标准
2.3.3 国內的**操作系统评估
2.3.4 操作系统的**配置
2.3.5 操作系统的**漏洞
2.4 任务实施
2.4.1 任务一 用户**配置
2.4.2 任务二 密码**配置
2.4.3 任务三 系统**配置
2.4.4 任务四 服务**配置
2.4.5 任务五 注册表配置
小结
习题
第3章 网络病毒与**
3.1 企业需求
3.2 任务分析
3.3 知识背景
3.3.1 计算机病毒概述
3.3.2 计算机病毒的特征及传播方式
3.3.3 计算机病毒的分类与命名
3.3.4 计算机病毒的破坏行为及防御
3.3.5 病毒的手工查杀
3.4 任务实施
3.4.1 任务一 瑞星杀毒软件的安装与配置
3.4.2 任务二 卡巴斯基(Kaspersky)杀毒软件的安装和配置
3.4.3 任务三 病毒的查杀实验
3.5 病毒防护策略
小结
习题
第4章 信息加密技术
4.1 企业需求
4.2 任务分析
4.3 知识背景
4.3.1 数据加密技术
4.3.2 数据加密算法
4.3.3 数据加密技术的发展
4.3.4 数据加密标准DES与IDEA
4.3.5 公开密钥算法
4.3.6 计算机网络的加密技术
4.3.7 密钥管理与交换技术
4.3.8 密码分析与攻击
4.4 任务实施
4.4.1 任务一 PGP加密软件的使用
4.4.2 任务二 防火墙SSH服务的配置实训
小结
习题
第5章 防火墙配置与管理
5.1 企业需求
5.2 任务分析
5.3 知识背景
5.3.1 防火墙的类型
5.3.2 防火墙设计的**要求与准则
5.3.3 防火墙**体系结构
5.3.4 创建防火墙步骤
5.4 任务实施
5.4.1 任务一 防火墙的初始配置
5.4.2 任务二 防火墙过滤功能的实现
5.4.3 任务三 NAT在防火墙中的使用
5.4.4 任务四 费尔个人防火墙配置与管理
小结
习题
第6章 电子商务网站**
6.1 企业需求
6.2 任务分析
6.3 知识背景
6.3.1 电子商务**概述
6.3.2 电子商务**措施
6.3.3 电子商务**技术协议
6.4 任务实施
6.4.1 证书服务的安装与管理
6.4.2 生成Web服务器数字证书申请文件
6.4.3 申请Web服务器数字证书
6.4.4 颁发Web服务器数字证书
6.4.5 获取Web服务器的数字证书
6.4.6 安装Web服务器数字证书
6.4.7 在Web服务器上设置SSL
6.4.8 浏览器的SSL配置
6.4.9 …… Updater(escape("/AjaxControls/ProductComentList"), "dProductCommentList",null,{ name:"prd", value:'671337' });
常见问题: 我要提问 小时图书排行 2011高考作文追分素材精华本(创新卷)
全国名校作文教学联席会 策划 陪你到世界终结 夏茗悠元气打造,萌动青春
夏茗悠 你的眼睛欺骗你 *经典的视幻觉游戏
[英]艾尔·塞克尔 4.心理控制术:改变自我意象,改变你的人生(成功改变3000万人生活的心理自助原创科学) 5.林徽因经典作品 6.尾巴 7.人性的弱点 8.逻辑思维游戏(“思维游戏魔法书”系列丛书) 9.麦田里的守望者(精装本) 10.小王子 ++