2018年全国职业技能大赛高职组计算机网络应用赛项地勘部分题目+答案一体
2023/10/8 17:08:19 7.62MB 国赛 地勘
了解端口扫描的基本概念和工作原理。
编写一个利用全连接的端口扫描程序,能显示目标主机的端口开放情况。
要求能在命令行输入要扫描的目标主机和端口范围。
2023/10/8 16:19:29 5KB 端口扫描实验
OCSInventory也可以用来发现在您网络中所有的活动设备,例如,交换机、路由器、网络打印机,这其中的每一个,您都可以通过MAC或者IP地址来对它们进行分类。
当OCSInventory管理控制台是运行在LINUX上时,如果nmap和nmblookup服务是可用的,您将可以通过扫描IP和子网络来了解那些未被列入清单主机的详细信息。
另外,您还可以通过OCSInventory部署安装包到客户端计算机上。
2023/10/7 9:40:26 531KB GLPI+OCS
这是本人基于c++开发的UDP通讯的轮子,并且封装成类,兼容window和linux,方便使用,包含.cpp和.h两个文件,亲测可用,注释详细,欢迎参考
2023/10/7 2:52:16 2KB C++ UDP 网络编程 工具类
USB3.0HUB威盛VL100datasheet原里图
2023/10/7 0:40:34 1.22MB USB3.0 HUB Type-c
《计算机网络-吴功宜》课后答案,网上很难找的
一、风险评估项目概述 11.1工程项目概况 11.1.1建设项目基本信息 11.1.2建设单位基本信息 11.1.3承建单位基本信息 21.2风险评估实施单位基本情况 2二、风险评估活动概述 22.1风险评估工作组织管理 22.2风险评估工作过程 22.3依据的技术标准及相关法规文件 22.4保障与限制条件 3三、评估对象 33.1评估对象构成与定级 33.1.1网络结构 33.1.2业务应用 33.1.3子系统构成及定级 33.2评估对象等级保护措施 33.2.1 XX子系统的等级保护措施 33.2.2 子系统N的等级保护措施 3四、资产识别与分析 44.1资产类型与赋值 44.1.1资产类型 44.1.2资产赋值 44.2关键资产说明 4五、威胁识别与分析 45.1威胁数据采集 55.2威胁描述与分析 55.2.1威胁源分析 55.2.2威胁行为分析 55.2.3威胁能量分析 55.3威胁赋值 5六、脆弱性识别与分析 56.1常规脆弱性描述 56.1.1管理脆弱性 56.1.2网络脆弱性 56.1.3系统脆弱性 56.1.4应用脆弱性 56.1.5数据处理和存储脆弱性 66.1.6运行维护脆弱性 66.1.7灾备与应急响应脆弱性 66.1.8物理脆弱性 66.2脆弱性专项检测 66.2.1木马病毒专项检查 66.2.2渗透与攻击性专项测试 66.2.3关键设备安全性专项测试 66.2.4设备采购和维保服务专项检测 66.2.5其他专项检测 66.2.6安全保护效果综合验证 66.3脆弱性综合列表 6七、风险分析 67.1关键资产的风险计算结果 67.2关键资产的风险等级 77.2.1风险等级列表 77.2.2风险等级统计 77.2.3基于脆弱性的风险排名 77.2.4风险结果分析 7八、综合分析与评价 7九、整改意见 7附件1:管理措施表 8附件2:技术措施表 9附件3:资产类型与赋值表 11附件4:威胁赋值表 11附件5:脆弱性分析赋值表 12
2023/10/6 12:26:36 41KB 风险评估 模板
网上流行的TCP/IP详解含有自定义字体,在kindle观看不方便,各种乱码。
此版改为普通字体。
kindle上可以流畅观看
2023/10/5 13:17:02 12.08MB TCP IP详解 Kindle 卷一协议
最全批处理命令学习资料【完美版】.pdf
2023/10/5 13:58:05 233KB cmd 批处理
本论文主要阐述了中型企业的局域网建设问题,本着办公自动化和资源共享的原则将企业的一百台计算机组织成为一个小型的办公局域网。
本方案主要采用星形与树型相结合的混合型拓扑结构对网络进行构建,将本企业的一百台计算机分为五组,每组二十台,采用多台交换机将五组计算机连接起来组成内部局域网。
并使用拨号上网的方式进行网络连接。
2023/10/4 10:36:22 1.36MB 企业 局域网,办公自动化
共 1000 条记录 首页 上一页 下一页 尾页