购买云解压PDF图书

当前位置: 信息网络与信息系统安全 > 购买云解压PDF图书
信息网络与信息系统安全
  • 作 者:尉永青,张鸿飞,杨青编著
  • 出 版 社:济南:山东大学出版社
  • 出版年份:2001
  • ISBN:756072308X
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

9

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第一章 计算机网络基础知识 1

1.1 计算机网络概述 1

1.1.1 计算机网络的产生与发展 1

1.1.2 计算机网络的组成 6

1.1.3 计算机网络的分类 7

1.1.4 计算机网络的功能及应用 8

1.2 计算机网络的层次体系结构 11

1.2.1 层次模型 12

1.2.2 开放系统互连基本参考模型 13

1.2.3 层间服务 17

1.2.4 Internet参考模型 18

1.3 网络操作系统简介 20

1.3.1 Unix操作系统 20

1.3.2 Microsoft Windows NT操作系统 23

1.3.3 Novell Netware操作系统 24

1.4 局域网的连接 26

1.4.1 选择网络拓扑结构 26

1.4.2 选择网络的电缆系统 27

1.4.3 网卡 28

1.4.4 网络互连 28

第二章 国际互联网Internet 30

2.1 Internet简介 30

2.1.1 什么是Internet 30

2.1.2 Internet的产生与发展 30

2.1.3 Internet提供的服务 32

2.1.4 Internet在中国 32

2.1.5 地址分配与域名 34

2.2 连接Internet 37

2.2.1 Internet的连接方式 37

2.2.2 配置拨号网络软件和TCP/IP 38

2.3 Internet Explorer浏览器 42

2.3.1 Internet Explorer 5.0简介 43

2.3.2 Internet Explorer 5.0的使用 51

2.4 Internet网络搜索 58

2.4.1 搜索引擎的主要作用及工作原理 59

2.4.2 搜索引擎的分类 59

2.4.3 搜索引擎的语法规则 60

2.4.4 中文搜索引擎简介 61

2.4.5 国外搜索引擎简介 69

2.4.6 常用国内国外搜索引擎站点列表 70

2.5 电子邮件 71

2.5.1 电子邮件的基本知识 71

2.5.2 申请免费电子邮箱 72

2.5.3 利用Outlook Express收发信件 75

2.5.4 利用WWW浏览器收发邮件 86

2.6 文件下载 87

2.6.1 利用网页浏览器进行文件下载 87

2.6.2 利用网络蚂蚁下载文件 90

2.6.3 常用下载工具介绍 95

2.6.4 特色下载网站简介 97

2.7 BBS 98

2.7.1 使用Telnet登录BBS 99

2.7.2 利用WWW方式登录BBS 102

2.7.3 在BBS论坛中发表文章 104

2.7.4 国内常用BBS站点简介 106

第三章 网页制作 108

3.1 FrontPage 2000介绍 108

3.1.1 Front Page 2000的网页编辑功能 109

3.1.2 Front Page 2000的管理功能 110

3.2 FrontPage 2000初步 111

3.2.1 操作入门 111

3.2.2 创建站点 114

3.2.3 在网页视图中工作 118

3.3 FrontPage 2000提高 121

3.3.1 添加图片 121

3.3.2 应用主题 125

3.3.3 添加超链接 126

3.3.4 添加动画效果 131

3.4 管理Web站 141

3.4.1 发布站点 141

3.4.2 打开、关闭与删除一个Web站点 143

3.4.3 文件夹管理 145

3.4.4 导航管理 146

3.4.5 超链接管理 151

3.5 实验 156

第四章 信息网络安全与计算机犯罪 158

4.1 计算机信息网络安全 158

4.1.1 计算机信息网络安全的概述 158

4.1.2 计算机信息网络安全的特点及体系结构 160

4.1.3 造成网络安全问题的原因 163

4.1.4 加强管理——信息安全的最高准则 165

4.2 计算机犯罪概述 166

4.2.1 计算机犯罪的概念 166

4.2.2 计算机犯罪行为的主要手段 167

4.2.3 计算机犯罪的特点 168

4.2.4 计算机犯罪的防治对策 169

4.2.5 反计算机犯罪的技术简介 170

4.2.6 **软件介绍 172

4.3 计算机病毒 173

4.3.1 计算机病毒(computer Viruses)的起源与危害 173

4.3.2 计算机病毒的识别 176

4.3.3 计算机病毒的概念及特点 176

4.3.4 计算机病毒的分类 178

4.3.5 计算机病毒的传染方式 182

4.3.6 计算机网络病毒传播方式及其特点 183

4.3.7 计算机病毒的预防措施 183

4.3.8 反计算机病毒技术的发展趋势 186

4.4 密码技术 190

4.4.1 密码学中的几个概念 190

4.4.2 密码体系 191

4.4.3 数字签名 195

4.4.4 密码学在系统安全中的局限性 197

4.5 关于“黑客” 196

4.5.1 “黑客”概念 197

4.5.2 怎样认识黑客行为 198

4.5.3 黑客攻击 199

4.5.4 几个常用黑客工具 204

4.5.5 反黑客技术 209

4.6 保障信息安全的重要手段——防火墙 210

4.6.1 防火墙的功能 211

4.6.2 防火墙的类型 211

4.6.3 防火墙示例 212

4.6.4 防火墙安全策略 213

附录Ⅰ 主要计算机病毒简介 215

附录Ⅱ 有关信息安全的法规 227

参考文献 248

购买PDF格式(9分)
返回顶部