首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   424篇
  免费   0篇
财政金融   77篇
工业经济   21篇
计划管理   83篇
经济学   69篇
综合类   19篇
运输经济   1篇
贸易经济   99篇
农业经济   3篇
经济概况   37篇
信息产业经济   11篇
邮电经济   4篇
  2022年   3篇
  2020年   4篇
  2019年   1篇
  2017年   2篇
  2015年   2篇
  2014年   16篇
  2013年   27篇
  2012年   25篇
  2011年   30篇
  2010年   19篇
  2009年   31篇
  2008年   30篇
  2007年   34篇
  2006年   17篇
  2005年   52篇
  2004年   32篇
  2003年   33篇
  2002年   12篇
  2001年   16篇
  2000年   36篇
  1999年   1篇
  1997年   1篇
排序方式: 共有424条查询结果,搜索用时 0 毫秒
421.
在中国,黑客开发恶意软件“就像开发一个普通商业产品一样”,新墨西哥安全公司创始人瓦尔·史密斯在8月的拉斯维加斯黑帽大会上说:“这些恶意产品有完整的版本号、产品广告、最终用户许可协议和24小时服务支持。”  相似文献   
422.
要想有效地防范黑客对我们电脑的入侵和破坏,仅仅被动地安装防火墙是显然不够的。我们更应该了解一些常见的黑客入侵的途径,针对不同的方法采取不同的措施,做到有的放矢。  相似文献   
423.
网络时代的今天,黑客这个名词大家一定都不陌生,一些低量级的黑客艘是通过ping命令来检测主机,寻找攻击对象,从而实现破坏活动的。笔者前些天就遭到了黑客的IP攻击,现象是这样的,突然在屏幕上出现一个消息框(我知道这是WLN2000/XP信使服务,  相似文献   
424.
现在虽然有众多的杀毒软件和防火墙作为电脑的保护网,但由于不可预知病毒的不断更新加上系统的未知漏洞和更隐蔽的黑客入侵,电脑中毒在互联网时代还是司空见惯的。那么万一中毒了,该如何处理呢?下面就谈谈中毒后的一些处理措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号