信息安全策略的实施
出处
《计算机安全》
2004年第10期41-44,共4页
Network & Computer Security
-
1吴志祥.同程网创始人自述:腾讯突然找上门求入股[J].IT时代周刊,2014(5):63-63.
-
2卡佳坦.平均星球的旅行[J].少年科普世界(快乐数学4-6年级版),2014,0(12):8-11.
-
3刀刀棋.网上购买硬件体验[J].微型计算机,2005,25(23):93-95.
-
4youhu.Java编程语言程序的认识误区[J].网络与信息,2012,26(3):50-51.
-
5唐旭平,牙海宁,廖玲玉,赵湘萍,高京红.校外养殖实习基地建设探讨[J].农业网络信息,2013(2):116-117.
-
6邱然安.图书馆自动化管理的应用准备工作[J].信息技术,2000,24(12):41-42.
-
7陶毅国.大数据时代电子政务构建分析[J].中国新通信,2016,18(3):125-127. 被引量:1
-
8何海涛.相爱的E家人[J].四川教育,2009(2):34-35.
-
9杜绝JAVA软件开发的五大误区[J].硅谷,2011(13):81-82. 被引量:2
-
10吴昌伦,王毅刚.信息安全策略研究(二)[J].网络安全技术与应用,2003(6):19-20. 被引量:2
;