首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   124篇
  免费   1篇
工人农民   1篇
世界政治   6篇
外交国际关系   1篇
法律   44篇
中国共产党   34篇
中国政治   27篇
政治理论   6篇
综合类   6篇
  2020年   1篇
  2017年   1篇
  2015年   1篇
  2014年   10篇
  2013年   9篇
  2012年   6篇
  2011年   33篇
  2010年   14篇
  2009年   9篇
  2008年   11篇
  2007年   6篇
  2006年   1篇
  2005年   5篇
  2004年   3篇
  2003年   6篇
  2002年   2篇
  2001年   2篇
  2000年   3篇
  1999年   2篇
排序方式: 共有125条查询结果,搜索用时 0 毫秒
51.
《廉政瞭望》2005,(5):40-41
海南省纪委第一派驻纪检组原副组长张庆利用纪检干部职务的便利,在办理纪检监察案件期间.侵吞当事人上缴的股票.折合人民币96万多元;利用职务之便,干预审判机关对案件的执行,向当事人索取人民币10万余元;不能说明来源合法的财产价值人民币95万多元、美元111万多元;违反《保守国家秘密法》,故意泄露国家秘密;  相似文献   
52.
正为了增强干部职工的保密意识,切实提高保密素质,10月31日,按照省保密局的要求,省社院组织全体干部职工观看了保密教育警示片《密战警示录》。教育警示片通过电视剧《密战》剧情对保密工作中的安全隐患进行了剖析,并结合真实案例警醒,阐述了如何不断提高保密技术水平,增强保密工作的针对性和实效性,以确保国家机密的安全保密性,杜绝泄密事件的发生。通过观看保  相似文献   
53.
保密工作有多重要?历史上哪些人口无遮拦,又有哪些人守口如瓶?我们不妨来看看下面这些故事.  相似文献   
54.
目前,计算机泄密的主要途径有计算机电磁波辐射泄密、计算机剩磁效应泄密、计算机联网泄密、计算机工作人员泄密.为防止计算机泄密,目前可采用减少辐射、物理隔离、数据加密、加强对工作人员的管理等措施.  相似文献   
55.
56.
朱立恒 《时代法学》2010,8(1):40-46
尽管举报已经成为检察机关办理腐败案件的主要来源和渠道,但从司法实践来看,我国腐败案件举报制度的实施陷入了困境,主要体现在:打击报复举报人现象屡禁不止;泄密现象严重;举报线索成案率偏低;多头举报现象严重;举报线索得不到及时、妥善的处理等。走出困境,需要加强检察机关举报中心建设;强化举报线索的保密工作;充分保障举报人的合法权益;严厉惩治打击报复行为;提高举报线索的查处效率;大力开展举报宣传教育工作。  相似文献   
57.
杨涛 《公民与法治》2011,(24):27-27
去年5月以来,中国宏观经济数据多次被泄露,目前,该案件已立案侦查6件6人,有两副处级官员因此被判刑。国家统计局办公室秘书室原副主任孙振和中国人民银行金融研究所货币金融史研究室原副主任伍超明因故意泄露国家秘密罪分别被判刑5年和6年。  相似文献   
58.
潘飞 《电子政务》2008,(3):103-105
信息资源已经成为国民经济和社会发展的战略资源,信息的保密与窃密是当前保密与窃密斗争的重点,计算机信息系统的保密管理已成为保密工作的重点.如何才能做到该保密的能够保住,该交流的还能交流,已成为保密工作面临的重要课题.通过对计算机信息系统存在的泄密隐患进行分析,提出了计算机信息系统的保密技术防范措施.  相似文献   
59.
《江淮法治》2008,(20):10-10
刑法修正案(七)草案中关于个人信息保护的条款一经公布.就引起了全社会及业界的广泛关注,本刊特邀了几位专家对有关这一条款的两个具体问题进行了探讨。  相似文献   
60.
形形色色的泄密事件   总被引:1,自引:0,他引:1  
直到今天,人,仍是一切窃密和泄密中最活跃的因素。泄密可能就在人们的不经意之中发生,真可谓:“处处留心皆情报”,“一不留神就泄密”,纵观泄密现象真可谓千奇百怪。 网络泄密 1994年11月,英国破获了一起重大计算机泄密事件。英国电信公司的一位计算机操作人员,借助于公司职员提供的计算机密码“闯入”公司内部数据库,获得英国防务机构和反间谍机构的电话号码与地址,并将这机密通过因特网传给苏格兰  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号