APP下载
反馈
3.2 你的电脑安全吗?(下)
1028 播放
收藏
下载
手机看
登录后可发评论

评论沙发是我的~

热门评论(0)
    全部评论(0)
      选集(117)
      自动播放
      [1] 1.1 课程背景和目标(上)
      1717播放
      09:12
      [2] 1.1 课程背景和目标(下)
      1415播放
      09:15
      [3] 1.2 课程内容(上)
      1526播放
      05:46
      [4] 1.2 课程内容(下)
      1273播放
      05:43
      [5] 1.3 课程要求(上)
      639播放
      06:34
      [6] 1.3 课程要求(下)
      1625播放
      06:37
      [7] 2.1 斯诺登事件(上)
      1048播放
      06:10
      [8] 2.1 斯诺登事件(下)
      1123播放
      06:14
      [9] 2.2 网络空间的安全威胁(...
      1019播放
      09:23
      [10] 2.2 网络空间的安全威胁(...
      1180播放
      09:21
      [11] 3.1 安全概念辨析(上)
      1283播放
      06:39
      [12] 3.1 安全概念辨析(下)
      622播放
      06:35
      [13] 3.2 你的电脑安全吗?(上...
      1155播放
      07:36
      [14] 3.2 你的电脑安全吗?(下...
      1028播放
      待播放
      [15] 3.3 安全事件如何发生的?...
      1261播放
      05:06
      [16] 3.3 安全事件如何发生的?...
      1393播放
      05:04
      [17] 3.4 安全需求有哪些?(上...
      606播放
      06:18
      [18] 3.4 安全需求有哪些?(下...
      541播放
      06:24
      [19] 4.1 伊朗核设施瘫痪事件(...
      1363播放
      06:15
      [20] 4.1 伊朗核设施瘫痪事件(...
      799播放
      06:17
      [21] 4.2 信息安全防护基本原则...
      1517播放
      08:47
      [22] 4.2 信息安全防护基本原则...
      1358播放
      08:51
      [23] 4.3 信息安全防护体系(上...
      1028播放
      07:38
      [24] 4.3 信息安全防护体系(下...
      1049播放
      07:36
      [25] 5.1 迪拜哈利法塔的机房(上)
      675播放
      06:51
      [26] 5.1 迪拜哈利法塔的机房(下)
      677播放
      06:57
      [27] 5.2 设备面临哪些物理安全问题-...
      626播放
      07:56
      [28] 5.2 设备面临哪些物理安全问题-...
      1078播放
      08:01
      [29] 5.3 设备面临哪些物理安全问题...
      744播放
      07:21
      [30] 5.3 设备面临哪些物理安全问题...
      973播放
      07:20
      [31] 5.3 设备面临哪些物理安全问题...
      721播放
      11:58
      [32] 5.3 设备面临哪些物理安全问题...
      1329播放
      12:02
      [33] 5.4 如何确保设备的物理安全(...
      1126播放
      09:15
      [34] 5.4 如何确保设备的物理安全(...
      822播放
      09:12
      [35] 6.1 移动设备安全威胁分析(上...
      1394播放
      09:37
      [36] 6.1 移动设备安全威胁分析(下...
      1363播放
      09:34
      [37] 6.2 移动设备安全防护技术(上...
      1214播放
      08:12
      [38] 6.2 移动设备安全防护技术(下...
      953播放
      08:17
      [39] 7.2 密码简史(上)
      692播放
      10:54
      [40] 7.2 密码简史(下)
      692播放
      10:55
      [41] 7.3 密码学基本概念(上)
      1572播放
      09:11
      [42] 7.3 密码学基本概念(下)
      823播放
      09:08
      [43] 8.1 .1 保护数据的保密性:对...
      915播放
      08:46
      [44] 8.1 .1 保护数据的保密性:对...
      876播放
      08:43
      [45] 8.1.2 保护数据的保密性:非...
      1046播放
      05:20
      [46] 8.1.2 保护数据的保密性:非...
      682播放
      05:18
      [47] 8.2 保护数据的完整性(上)
      1025播放
      09:02
      [48] 8.2 保护数据的完整性(下)
      522播放
      09:05
      [49] 8.3 保护数据的不可否认性和可...
      669播放
      06:41
      [50] 8.3 保护数据的不可否认性和可...
      1315播放
      06:42
      [51] 8.4 保护数据的存在性(上)
      766播放
      06:41
      [52] 8.4 保护数据的存在性(下)
      837播放
      06:43
      [53] 8.5 数据文件保护实例(上)
      536播放
      09:54
      [54] 8.5 数据文件保护实例(下)
      1102播放
      09:55
      [55] 9.2 容灾备份与恢复(上)
      960播放
      08:53
      [56] 9.2 容灾备份与恢复(下)
      1152播放
      08:53
      [57] 10.3 身份认证安全吗(上)
      740播放
      09:22
      [58] 10.3 身份认证安全吗(下)
      954播放
      09:21
      [59] 10.4 如何提高身份认证的安全...
      592播放
      12:48
      [60] 10.4 如何提高身份认证的安全...
      1181播放
      12:53
      [61] 11.2 什么是数字证书(上)
      1266播放
      06:56
      [62] 11.2 什么是数字证书(下)
      1015播放
      06:56
      [63] 11.3 数字证书应用实例(上)
      557播放
      06:36
      [64] 11.3 数字证书应用实例(下)
      1505播放
      06:40
      [65] 12.1 计算机系统启动之谜(...
      900播放
      09:21
      [66] 12.1 计算机系统启动之谜(...
      975播放
      09:25
      [67] 12.2 操作系统面临哪些安全...
      816播放
      05:34
      [68] 12.2 操作系统面临哪些安全...
      875播放
      05:34
      [69] 12.3 操作系统有哪些安全机...
      602播放
      11:55
      [70] 12.3 操作系统有哪些安全机...
      1183播放
      11:55
      [71] 12.4 Windows10 ...
      1471播放
      09:20
      [72] 12.4 Windows10 ...
      834播放
      09:21
      [73] 13.1 认识黑客(上)
      561播放
      08:56
      [74] 13.1 认识黑客(下)
      937播放
      09:00
      [75] 13.1 认识黑客(上)
      1417播放
      14:40
      [76] 13.1 认识黑客(中)
      1549播放
      14:48
      [77] 13.1 认识黑客(下)
      755播放
      14:41
      [78] 13.2 黑客攻击一般步骤(上)
      1007播放
      10:03
      [79] 13.2 黑客攻击一般步骤(下)
      1678播放
      10:01
      [80] 13.2 黑客攻击一般步骤(上)
      1251播放
      16:21
      [81] 13.2 黑客攻击一般步骤(中)
      1053播放
      16:29
      [82] 13.2 黑客攻击一般步骤(下)
      1195播放
      16:14
      [83] 13.3 APT攻击与防护技术(...
      1032播放
      08:58
      [84] 13.3 APT攻击与防护技术(...
      610播放
      09:03
      [85] 14.1 网络安全防护——防火墙...
      1045播放
      08:15
      [86] 14.1 网络安全防护——防火墙...
      1286播放
      08:18
      [87] 14.2 网络安全检测——入侵检...
      1118播放
      05:29
      [88] 14.2 网络安全检测——入侵检...
      1374播放
      05:26
      [89] 14.3 网络安全防护和检测技术...
      1277播放
      06:07
      [90] 14.3 网络安全防护和检测技术...
      1097播放
      06:05
      [91] 14.4 网络安全防护技术应用实...
      737播放
      06:53
      [92] 14.4 网络安全防护技术应用实...
      930播放
      06:55
      [93] 15.1 应用软件安全问题(上)
      1377播放
      11:05
      [94] 15.1 应用软件安全问题(下)
      1265播放
      11:01
      [95] 15.2 什么是恶意代码(上)
      1335播放
      12:49
      [96] 15.2 什么是恶意代码(下)
      957播放
      12:48
      [97] 15.2 什么是恶意代码(上)
      1442播放
      16:55
      [98] 15.2 什么是恶意代码(中)
      1120播放
      17:03
      [99] 15.2 什么是恶意代码(下)
      799播放
      16:52
      [100] 15.3 恶意代码防范(上)
      1397播放
      09:24
      [101] 15.3 恶意代码防范(下)
      1044播放
      09:25
      [102] 16.1 信息内容安全问题(上)
      1467播放
      08:10
      [103] 16.1 信息内容安全问题(下)
      1264播放
      08:08
      [104] 16.2 信息内容安全概念(上)
      924播放
      08:36
      [105] 16.2 信息内容安全概念(下)
      776播放
      08:39
      [106] 17.1 隐私安全问题(上)
      943播放
      08:18
      [107] 17.1 隐私安全问题(下)
      742播放
      08:23
      [108] 17.2 隐私安全的概念(上)
      1340播放
      09:11
      [109] 17.2 隐私安全的概念(下)
      1293播放
      09:10
      [110] 17.3 我国对公民个人信息的保...
      680播放
      07:16
      [111] 17.3 我国对公民个人信息的保...
      818播放
      07:20
      [112] 17.4 常用社交软件隐私保护实...
      1148播放
      07:31
      [113] 17.4 常用社交软件隐私保护实...
      1153播放
      07:29
      [114] 18.1 三只小猪的故事(上)
      1057播放
      05:55
      [115] 18.1 三只小猪的故事(下)
      1472播放
      05:58
      [116] 18.3 信息安全管理实践(上)
      1052播放
      10:41
      [117] 18.3 信息安全管理实践(下)
      873播放
      10:44
      为你推荐
      01:00
      给女朋友换电脑这几点别忽视
      599播放
      01:06
      您的电脑里装了这几款软件:将鸡犬不...
      1857播放
      02:55
      不想电脑里的隐私被看光,这些小技巧...
      1194播放
      02:24
      为什么很多电脑制造商免费提供价格很...
      719播放
      03:18
      电脑开机嗡嗡响声音大?教你一招解决...
      987播放
      01:01
      用5600G装一套简单又强劲的核显...
      1456播放
      04:36
      会玩:为了朋友,建造出世界上最大的...
      843播放
      01:25
      90秒学会搭建白色高颜值电脑
      797播放
      00:13
      从给人配电脑到给电脑配人
      1295播放
      02:31
      颠覆你的认知!人死后被切成2700...
      1223播放
      05:28
      2000元组装炫酷电脑分享,游戏可...
      1523播放
      09:10
      Surface Pro 9:年轻人...
      983播放
      01:14
      为什么你的电脑总是很慢,打开文件都...
      1496播放
      03:36
      300块钱收了一台电脑主机,反应速...
      939播放