期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中被错误理解的名词
下载PDF
职称材料
导出
摘要
很多初学者在一些教程、教材中经常会看到或者听到一个词就是“图片马”。
作者
王志强
出处
《计算机与网络》
2015年第1期54-54,共1页
Computer & Network
关键词
网络安全
名词
初学者
图片
分类号
TP393.08-04 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
详解NTFS文件系统[J]
.计算机与网络,2010(14):22-23.
2
蒋景行.
VFP的字符串比较与EXACT ON/OFF设置的关系[J]
.软件导刊,2006,5(4):18-19.
被引量:1
3
鞠强.
浅谈GC——.NET垃圾回收机制的简单探讨[J]
.程序员,2006(4):106-110.
被引量:1
4
蔡谊,沈昌祥.
安全操作系统中制定安全策略的研究[J]
.计算机应用与软件,2002,19(11):8-11.
被引量:1
5
苏富林.
网络信息安全如何进行风险评估[J]
.甘肃科技纵横,2009,38(4):27-28.
被引量:1
6
侯维民,马廷霞.
关于正交变换两种定义方式的研讨[J]
.大学数学,2005,21(3):98-100.
7
赵长林,王强.
广域网优化的四个错误观念[J]
.网管员世界,2010(22):26-26.
8
林宏刚,戴宗坤,李焕洲.
BLP模型的时域安全研究[J]
.计算机应用,2005,25(12):2723-2724.
被引量:1
9
乔勇诚.
探讨软件测试“误区”[J]
.通信技术,2011,44(8):149-151.
被引量:6
10
沈艺敏.
浅谈高职高专网络技术专业的人才培养及教学计划[J]
.大科技(科技天地),2011(16):15-16.
计算机与网络
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部