码迷,mamicode.com
首页 >  
搜索关键字:信息安全 服务资质    ( 2513个结果
大学计算机专业有非编程的吗?
就现在的大学计算机专业来看: 1、软件开发专业(计算机科学与技术、软件工程等):,就是编写代码,开发程序,也是我们常说的程序员,码农; 2、计算机网络技术(通信,网络安全与管理等):界定很宽泛,主要涉及领域有通信协议,网路信息安全等等。 3、电子专业:更倾向于硬件,单片机,嵌入式等 4、计算机应用技 ...
分类:其他好文   时间:2019-01-15 18:31:19    阅读次数:179
企业邮箱的优势功能介绍
企业专门的邮箱,有益于推广自己的网站,而且员工用统一的邮箱,方便交流,企业邮箱有以下几点优点:
分类:其他好文   时间:2019-01-14 21:26:03    阅读次数:198
20165223 《信息安全系统设计基础》 stat命令的实现-mysate
学习使用stat(1),并用C语言实现                 "1. 提交学习 stat(1) 的截图"   &emsp ...
分类:其他好文   时间:2019-01-12 10:37:13    阅读次数:267
2018 山东网络安全“十大重要活动事件”回顾
光阴荏苒,日月如梭,2018年已经悄然结束,过去一年在省委网信办、省公安厅等主管部门的领导下山东各项网络安全工作顺利开展,全省网络安全保障水平不断提高、网络安全产业加速发展、网络安全生态体系更加成熟。山东九州信息安全研究院梳理了2018年山东省十个方面网络安全重要活动、事件与大家一起分享
分类:其他好文   时间:2019-01-11 13:16:30    阅读次数:463
没有信心、不会上云?看紫光云如何突破云“鸿沟”?
“数字化合伙人”,这里有大文章。
分类:其他好文   时间:2019-01-10 13:17:33    阅读次数:163
公司企业邮箱在工作中起到作用
随着科技不断发展,公司企业邮箱在工作中所带来的功能越来越大,在为公司、企业潜移默化的提高工作效率的同时,也为企业信息安全保驾护航。
分类:其他好文   时间:2019-01-09 19:28:40    阅读次数:189
信息安全练习题 3-1
1. 未授权的实体得到了数据的访问权,这属于对安全的 (A) 的破坏。A. 保密性B. 完整性C. 合法性D. 可用性解析:保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。 2. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计 ...
分类:其他好文   时间:2019-01-06 18:20:04    阅读次数:459
信息安全练习题 2-3
1. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止 (A)A. 内部威胁和病毒威胁B. 外部攻击C. 外部攻击、外部威胁和病毒威胁D. 外部攻击和外部威胁解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过 ...
分类:其他好文   时间:2019-01-05 21:38:12    阅读次数:239
java 日志脱敏框架 sensitive,优雅的打印脱敏日志
问题 为了保证用户的信息安全,敏感信息需要脱敏。项目开发过程中,每次处理敏感信息的日志问题感觉很麻烦,大部分都是用工具类单独处理,不利于以后统一管理,很不优雅。于是,就写了一个基于 java 注解的日志脱敏工具。 github sensitive 项目介绍 日志脱敏是常见的安全需求。普通的基于工具类 ...
分类:编程语言   时间:2019-01-05 19:56:32    阅读次数:223
信息安全练习题(二)
1. (D) 不属于对称加密算法。A. IDEAB. DESC. RC5D. RSA解析:IDEA、DES、RC5 都属于对称加密算法,RSA 属于非对称加密算法。 2. 如果发送方使用的加密密钥和接收方使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为 (A)A. 公钥加密系统 ...
分类:其他好文   时间:2019-01-04 20:22:02    阅读次数:397
2513条   上一页 1 ... 47 48 49 50 51 ... 252 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!