网站购物车   | 店铺购物车  
店铺平均得分:99.12 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 18 6 10 6 23 86 3584
本店铺共有 9 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
11%
服务态度问题
1
11%
商品问题
2
22%
发货问题
3
33%
退款问题
2
22%
已解决
9
100%
店主称呼:未付款订单不保留库存   联系方式:购买咨询请联系我  15165232901    地址:山东省 青岛市 市南区 买书加微信17660908355电话不接哦
促销广告:买书加微信17660908355电话不接哦
图书分类
店铺公告
微信:17660908355 常见问题回答如下:1.是否正版?答:正版 2.图书品相?答:原则上标十成新的是库存新书,未标明的是二手书,8成新左右,由于只能上传一种品相加上库存随时处于动态变化中,介意品相的情提前说明,一律以本店最终确认为准!图书是特殊商品,不接受无理由退货等无理要求,看好再买,不同意的不要付款!二手书默认无盘,无答案附件等,有笔记划线不影响阅读,对二手书品相介意的慎拍,我们发货按付款顺序先发品相最佳的。3.可否包邮?答:正版图书微利经营,不议价不包邮。4.邮费多少?答:提交订单,系统会提示邮费,根据书的数量,距离等决定,无法笼统回答。5.可否自提?答:无法自提。6.可以发顺丰?发到付?答:不发顺丰,不发到付。7.运输方式?答:随机不指定,以实际收到为准。无法指定快递。8.付款后多久能发货?答:一般付款第二天即可安排发出【注:非发货时限承诺】9.发货后多久能收到?答:江浙沪京津冀等周边发货后一般3,4天左右到达,偏远地区无法承诺。
店铺介绍
本店库存不断更新,敬请收藏本店。因人手有限,还有大量的书暂未上传,如未找到所需图书,可联系本店订购。微信:17660908355 QQ: 2368168282 我们一直在努力做得更好,希望得到您的大力支持和配合,谢谢您再次光临!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:吴煜煜 出版社:中国水利水电出版社
网络与信息安全教程
出版日期:2006年10月
ISBN:9787508440514 [十位:750844051X]
页数:273      
定价:¥26.00
店铺售价:¥7.80 (为您节省:¥18.20
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15165232901
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络与信息安全教程》内容提要:
本书介绍网络与信息**的基本理论和关键技术,全书共11章,主要内容包括:网络**、密码技术、数字签名与身份认证技术、防火墙技术、入侵检测技术、计算机病毒的**、黑客常用的攻击技术、网络站点的**、操作系统的**、数据库系统的**和**电子交易。
通过对本书的学习,读者能够对计算机网络与信息**知识有一个比较系统的了解,掌握计算机网络特别是计算机互联网**的基本概念,了解网络与信息**的各种关键技术及其系统**的基本手段和常用方法。
本书适合高等学校电子、计算机网络和信息**专业或相近专业的学生使用,也可作为从事网络**、网络管理、信息系统开发的科研人员和相关行业技术人员的参考书。
《网络与信息安全教程》图书目录:
前言
第1章 网络**
本章学习目标
1.1 网络**的基本知识
1.2 网络面临的**威胁
1.3 网络**防护体系
1.4 网络**的发展
本章小结
习题
第2章 密码技术
本章学习目标
2.1 密码技术概述
2.2 网络加密方式
2.3 密码算法
2.4 密钥的管理和分布
2.5 密码技术的应用
2.6 PGP(Pretty Good Privacy)——非常好的隐私性
本章小结
习题
第3章 数字签名与身份认证技术
本章学习目标
3.1 数字签名技术
3.2 电子商务**交易的关键环节——身份认证
3.3 数字证书
3.4 电子商务认证****方案
3.5 Outlook Express的操作实例
本章小结
习题
第4章 防火墙技术
本章学习目标
4.1 防火墙概述
4.2 防火墙管理的TCP/IP基础
4.3 防火墙的体系结构
4.4 防火墙的主要技术
4.2 常用防火墙功能介绍
本章小结
习题
第5章 入侵检测技术
本章学习目标
5.1 入侵检测概述
5.2 入侵检测系统分类
5.3 入侵检测系统的分析方式
……
第6章 计算机病毒的**
第7章 黑客常用的攻击技术
第8章 网络站点的**
第9章 操作系统的**
第10章 数据库系统的**
第11章 **电子交易
参考文献