首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   0篇
教育   45篇
科学研究   9篇
文化理论   1篇
信息传播   6篇
  2022年   1篇
  2016年   1篇
  2015年   1篇
  2014年   8篇
  2013年   3篇
  2012年   13篇
  2011年   3篇
  2010年   2篇
  2009年   4篇
  2008年   10篇
  2007年   2篇
  2006年   3篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
排序方式: 共有61条查询结果,搜索用时 6 毫秒
31.
尽管在技术上,通过路由器来危害网络安全是可能的,但在实际中,"留后门"的做法是得不偿失的。走纯商业化道路的华为,没有理由在这方面做手脚。中国在电信设施的建设方面,对思科这样的国际公司展现了足够宽松和开放的姿态,但另一方面对自身的网络安全也显得缺乏清晰的安全意识与防范措施  相似文献   
32.
当今计算机技术高速发展,可以为企业管理层提供快速、准确的信息服务,辅助其做出行之有效的决策分析。但随之而来的计算机信息系统的安全问题却使人们感到头痛,各种攻击手法层出不穷,加之病毒﹑误操作﹑内部职工非法外联导致系统出现后门等,使计算机系统随时都处在危险之中。目前,对网络安全系统重视程度较高的企业像金融、电信、政府和军队等行业,逐渐认识到安全的重要性,纷纷构建安全系统。但在构建安全系统的时候又容易步入一个误区,即以堆砌安全产品的方式营造安全环境。美国经济学家艾尔伯特·赫希曼曾针对世界经济发展不平衡现象提出…  相似文献   
33.
正现在的班会课有声有色,形式多样。每次开完班会,我都会不由地回想起几年前的那节特别的班会课来。那是一个周一下午,学校班主任会议一结束,我就急急忙忙往班里走,赶着上班会。等我走到班门口,透过后门的窗户往里一看,班里所有的学生都在专心致志地听讲。再往讲台上一瞅,原来有同学在讲台上发言。无论是发言的,还是听讲的,看起来都很投入。于是我悄悄地从虚掩的后门进去,在最后排找了个空位坐下来,仔细  相似文献   
34.
肖二 《中国档案》2004,(10):55-55
一日,糟克勃趴到老三毛耳上说:“我的机子一上网就打开一个糟糕网站,不停地往出飞它的页面,关都关不迭,现在都不敢开机了,老婆看见可不得了哇!”  相似文献   
35.
为什么企业花费高昂费用采购各种信息安全产品构建起来的安全防线.却仍然难以阻挡病毒入侵和恶意攻击?信息安全主管们可以给出各种各样的理由为自己辩护.但有一条他们大都不会否认——把信息安全当作技术问题去处理,忽略了各种产品构建起来的信息安全防线背后的服务和管理的重要性。  相似文献   
36.
20世纪70年代末80年代初,改革开放刚刚拉开序幕,"官"和"民"的反差还不明显.当时曾广泛流行着这样一句话:"车轮子一转,给个县长不换."那时,在老百姓的眼里,县长只不过工资比一般人多点,门路比一般人大点,能给亲戚朋友"走后门"弄个票证,买点紧缺商品之类;或逢年过节有人给送几条好烟、几瓶好酒,出门有辆"吉普"坐.  相似文献   
37.
唐旭  陈蓓 《内江科技》2005,(3):49-49,81
ASP是开发网站应用的快速工具,但有些网站管理员只看到ASP的快速开发能力,却忽视了ASP安全问题。ASP从一开始就一直受到众多漏洞、后门的困扰,包括密码验证问题、IIS漏洞、SQL注入漏洞等等都一直使ASP网站开发人员心惊胆跳。本文将从ASP服务的操作系统漏洞和ASP程序本身漏洞出发,阐述ASP安全问题,并给出解决方法或者建议。  相似文献   
38.
随着计算机技术的不断发展,网络安全问题变得越来越受人关注。而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。对网络攻击的一般步骤做一个总结和提炼,并针对各个步骤提出了相关检测的方法。  相似文献   
39.
文章结合校园网的特定环境,从计算机病毒的特点入手初步探讨了如何应对校园网环境下计算机病毒传播的防范措施.  相似文献   
40.
高媛 《小学时代》2008,(8):30-31
"到底是谁偷的!嗯?!"科朗先生一拳砸在桌子上,气急败坏地吼叫起来。迪克同情地看着他,忍不住想:难道这样生气,丢掉的东西就会自己回来吗……他摇了摇头,赶走这个不大地道的念头。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号