关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
qq_59425081
2022-05-25 09:36
采纳率: 0%
浏览 37
首页
安全
已结题
计算机网络安全先做拓扑图,在安要求完成
¥10
web安全
网络安全
系统安全
兄弟姐妹们好,刚刚接触这个东西不会,你们看图片来,问题不清楚私我,帮帮忙我要参考一下
收起
写回答
好问题
0
提建议
关注问题
微信扫一扫
点击复制链接
分享
邀请回答
编辑
收藏
删除
收藏
举报
0
条回答
默认
最新
查看更多回答(-1条)
向“C知道”追问
报告相同问题?
提交
关注问题
网络
安全
学习路线图(2024版详解)
2024-06-06 21:15
白帽子008的博客
近期,大家在网上对于网络
安全
讨论比较多,想要学习的人也不少,但是需要学习哪些内容,按照什么顺序去学习呢?其实我们已经出国多版本的网络
安全
学习路线图,一直以来效果也比较不错,本次我们针对市场需求,整理了...
图文详解_
安全
设备的几种部署方式
2024-11-27 17:54
网安导师小李的博客
如图所示,左侧是未接入
安全
设备的网络配置和
拓扑图
,交换机上联端口G1/1配置IP地址为192.168.1.1/30,路由器下联端口G1/1配置IP地址为192.168.1.2/30,交换机与路由器之间只需配置路由相互指向即可。
计算机网络
安全
技术学习总结
2024-06-08 09:15
AI大模型-搬运工的博客
网络系统中的软件硬件和系统储存和传输的数据不因偶然或者恶意的原因遭到破坏篡改泄露,网络系统连续可靠正常地运行,网络服务不中断。属性:机密性,完整性,可用性,可控性,真实性(机密性,完整性,可用性为CIA...
网络
安全
学习路线图:从零基础到全栈工程师
2025-10-20 09:48
网安干货叔的博客
2 年时间,你从 “零基础” 成长为 “能...今天就从 “阶段 1 的网络基础” 入手,用 1 小时看《
计算机网络
微课堂》,1 小时画一张 “浏览器访问百度的流程”
拓扑图
—— 你的全栈
安全
工程师之路,就从这 2 小时开始。
信息系统网络
安全
整改方案的参考
2024-08-07 11:54
bisal(Chen Liu)的博客
是个不容忽视的重要问题,无论什么行业,都需要认真对待,才能避免潜在的风险隐患,技术社群的这篇文章《信息系统网络
安全
整改方案》给我们讲解了一个网络
安全
整改的方案,可以在实践中参考借鉴。第1章 项目概述1.1 ...
计算机网络
网络
安全
_对网络
安全
威胁较大的恶意程序 ,头条网络
安全
面试节奏
2024-04-21 06:52
高手程序员的博客
计算机网络
的通信而临两大类威胁,即被动攻击和主动攻击被动攻击是指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU (这里使用 PDU 这一...
网络
安全
基础知识点_网络
安全
知识基础知识篇
2024-07-22 14:24
鱼馬的博客
防止未授权的用户访问信息防止未授权而试图破坏与修改信息从狭义来讲,分布式防火墙产品是指那些驻留在网络主机中,如服务器或桌面机,并对主机系统自身提供
安全
防护的软件产品从广义来讲,分布式防火墙是一种新的...
为什么运维技术都要转行网络
安全
?
2025-09-09 15:04
程序员小雨Y的博客
运维人员转向网络
安全
主要因薪资差距大(运维5-8K vs
安全
20K+)、职业晋升空间广、人才缺口大(2027年缺口327万)、国家政策支持及技能适配性强。必备技能包括网络
安全
基础知识、操作系统
安全
、应用
安全
、数据
安全
...
网络
安全
攻防考试题及答案(二)
2025-10-16 14:54
程序员小雨Y的博客
网络
安全
攻防考试通常围绕攻击技术原理、防御体系构建、漏洞分析与应急处置等核心能力展开,试题设计需兼顾理论深度与实践应用。:
要求
考生解释常见攻击手段(如SQL注入、XSS跨站脚本、DDoS攻击)的实现机制。例如:...
计算机网络
知识点总结
2024-12-02 15:46
网络安全小林的博客
(1)有若干节点和连接这些节点的链路构成网络。(2)一些互相连接的自治的计算机的集合(3)通用的、可编程的硬件互联而成。
没有解决我的问题,
去提问
向专家提问
向AI提问
付费问答(悬赏)服务下线公告
◇ 用户帮助中心
◇ 新手如何提问
◇ 奖惩公告
问题事件
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
已结题
(查看结题原因)
5月28日
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
创建了问题
5月25日