全文获取类型
收费全文 | 872篇 |
免费 | 11篇 |
专业分类
各国政治 | 11篇 |
工人农民 | 2篇 |
世界政治 | 29篇 |
外交国际关系 | 56篇 |
法律 | 167篇 |
中国共产党 | 87篇 |
中国政治 | 321篇 |
政治理论 | 42篇 |
综合类 | 168篇 |
出版年
2024年 | 3篇 |
2023年 | 20篇 |
2022年 | 20篇 |
2021年 | 22篇 |
2020年 | 23篇 |
2019年 | 28篇 |
2018年 | 13篇 |
2017年 | 28篇 |
2016年 | 27篇 |
2015年 | 31篇 |
2014年 | 118篇 |
2013年 | 59篇 |
2012年 | 45篇 |
2011年 | 55篇 |
2010年 | 42篇 |
2009年 | 56篇 |
2008年 | 31篇 |
2007年 | 34篇 |
2006年 | 34篇 |
2005年 | 30篇 |
2004年 | 40篇 |
2003年 | 46篇 |
2002年 | 23篇 |
2001年 | 28篇 |
2000年 | 24篇 |
1999年 | 2篇 |
1997年 | 1篇 |
排序方式: 共有883条查询结果,搜索用时 171 毫秒
811.
812.
813.
姜国栋 《哈尔滨市委党校学报》2005,(6):87-88
一、电子政务信息安全的内涵电子政务中政府信息安全,实质是由于计算机信息系统作为国家政务信息的载体和工具,而引发的信息安全。信息安全成为当前政府信息化中的关键问题,安全问题是电子政务建设中的重中之重。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安全所不可或缺的组成部分。信息安全涉及到政治、经济、军事、文化等方方面面,由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”,居于信息低位势的国家的政治安全、经济安全、军事安全乃至民族文化传统都将面临前所未有的冲击… 相似文献
814.
虽屡有不同机构、不同人员开展诸如20世纪最伟大的发明之类的调查,但互联网总是其中一个最强有力的选项。无可否认,互联网的出现及其快速发展,极大地促进了生产力,改变了人类社会生态;但同时"双刃剑"之类的称谓也与之如影相随,在一些人眼中,谓之为洪水猛兽也未尝不可。近年来互联网领域重大而密集的诸多事项,特别是今年以来的邓玉娇事件、乌鲁木齐7.5事件等,将互联网不可避免地推到了所有人的面前,特别是互联网给维护国家安全和社会稳定所带来的新情况、新问题,更是成为公安机关亟待解决的重大事项。 相似文献
815.
赵准剑 《湖南行政学院学报》2006,(6):96
信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更容易受到侵犯和攻击的境地。其中信息的保密性就是在信息技术中人们面对的最困难的问题。入侵检测技术是解决计算机网络安全问题的有效手段。 相似文献
816.
1、前言
随着公安科技的发展,为适应当前公安工作的需要,全国各级公安机关正按照金盾工程建设规划的部署,建立梯层式的公安专用计算机网络,以实现公安业务的网络化管理,解决公安信息跨地区、跨部门交流共享的问题,提高公安信息的及时性和共享价值。但公安计算机网络在给日常公安工作提供极大便利的同时,由于计算机病毒的不断入侵,也给网络信息系统带来许多问题,不但容易造成公安信息的泄密或丢失,还会形成业务系统瘫痪、网络阻塞等现象。 相似文献
817.
"熊猫烧香"密织"僵尸网络"百万网民噩梦惊魂
2006年11月起,我国著名的网络安全公司江民反病毒中心的电话响个不停,来自不同地区的电脑用户发出呼救:电脑网络正在遭受不明病毒攻击,电脑系统出现蓝屏、频繁重启、硬盘数据被破坏、电脑中所有可执行的.exe文件都变成了一只憨态可掬、拱手举着三根香的"熊猫"图案,严重的整个公司局域网内所有电脑全部中毒,公司业务几乎陷入停顿.…… 相似文献
818.
819.
为进一步加深理解和更好贯彻十六大关于“以信息化带动工业化,以工业化促进信息化”的精神,2003年12月11日,由广西科学技术学会、广西电子学会、广西市场经济研究会在南宁联合举办了一场“广西信息化带动工业化对策研究”专题报告会。对广西信息化的现状、作用和发展方向,地理信息系统在国民经济发展中的应用,加强计算机信息安全防范等问题进行了专门报告。广西发展计划委员会的专家在会上就广西如何加快以信息化带动工业化问题作了专门报告。指出在现代社会中,工业化是信息化的物质基础和主要载体,信息化则是工业化的发动机和提升机,两者相… 相似文献
820.
浅谈计算机网络安全及防范 总被引:2,自引:0,他引:2
随着计算机网络的发展,各种类型的内部网及国际互联网在各个领域得到广泛应用,网络安 全的重要性越来越被人们所重视本文通过分析有关网络安全涉及的网络犯罪、网络安全测试、网络安全防范等原理,对网络安全问题及其解决方案进行了理论探讨 相似文献