首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   255篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   24篇
外交国际关系   8篇
法律   54篇
中国共产党   48篇
中国政治   68篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   5篇
  2020年   4篇
  2019年   2篇
  2018年   3篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   23篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有258条查询结果,搜索用时 15 毫秒
71.
在国际法上自卫权是国家的一项自然权利,是禁止使用武力和以武力相威胁基本原则规定下,一种使用武力的合法例外。《联合国宪章》第51条对自卫权予以规定,并提出行使的前提——"受到武力攻击",但是,《联合国宪章》并未就该行使前提进行进一步明确及解释。因此,有必要对武力攻击的对象、来源、时机、规模以及选择的必要性原则等进行阐述,并对规范应用自卫权提供一些建议。  相似文献   
72.
高饶事件是建国初期中共党内发生的一起阴谋分裂党中央、篡夺党和国家最高权力的严重事件。从中央档案馆最近解密的部分档案中获悉:作为高岗、饶漱石阴谋活动的首要攻击目标,从高岗阴谋发难到1954年中共七届四中全会阴谋败露,刘少奇一直处于这一事件的漩涡中心。  相似文献   
73.
74.
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。简要介绍了SQL注入式攻击的原理和多种注入方法,并对SQL注入提出了一些防范方法。  相似文献   
75.
社会性行为包括亲社会行为与反社会行为 ,研究社会性行为对德育实效的影响 ,有助于提高德育的科学性、针对性和实效性 ,为德育工作者拓展新的思维空间。  相似文献   
76.
马皑 《法律与生活》2012,(10):12-13
对于个别以恶意攻击为手段的犯罪人而言,其目的在于引起社会疼痛,申张其个人的所谓“正义”。因此,他们往往从社会最敏感的环节下手。刺杀医生、幼儿、司法与执法人员的案件引起社会广泛关注的本身,正是这类犯罪人实现目的的过程。  相似文献   
77.
一些发达国家冷战意识不退,在骨子里敌视中国的体制,并嫉妒中国技术的发展,就对中国妄加猜测,妄加攻击日本新版《防卫白皮书》分析了日本政府机关以及自卫队等国家重要部门的网络安全现状,借美国之口强调中国的网络威  相似文献   
78.
刘钰蓉 《学习月刊》2011,(22):43-43
一、计算机网络安全存在的问题 1、互联网络的不安全性网络的开放性,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网其他国家的黑客,所以,网络的安全面临着国际化的挑战。网络的自由性,  相似文献   
79.
武器的发展及运用与国际人道法的互动关系作为国际人道法的主题贯穿于国际人道法的发展之中。进入21世纪以来,武器的发展与运用对国际人道法提出了新的挑战,集中表现在以下方面:计算机网络攻击与诉诸战争权的关系、在地球轨道部署常规武器是否具有合法性、无人攻击机对诉诸战争权与战时法提出的挑战、  相似文献   
80.
石勇 《南风窗》2012,(24):14-14
无论社会心理机制是诱使一个人向内攻击,还是向外攻击,都表明它不适合人们在心理上的生存。因此,防止自杀和暴力,被还原到建设一个公平正义的社会这一命题上。即使法国社会学家杜尔凯姆活到现在,大概也无法对现在中国一些人的自杀作出解释—比如不时出现的自杀秀、直播自杀。这些自杀并不符合利己主义自杀、利他主义自杀、反常自杀的特征,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号