首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   1篇
教育   23篇
科学研究   5篇
体育   4篇
信息传播   5篇
  2015年   1篇
  2014年   5篇
  2013年   4篇
  2012年   1篇
  2011年   6篇
  2010年   3篇
  2009年   1篇
  2008年   7篇
  2007年   4篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
排序方式: 共有37条查询结果,搜索用时 598 毫秒
1.
《信息系统工程》2005,(6):16-16
趋势科技的安全研究人员臼前介绍了发生在美国的真实案例:某公司的用户在上网浏览的时候不知不觉被某种病毒感染.然后磁盘上的文件被执行了加密.其中包括Word文档、GIF/JPG图片和Excel电子表格等多种日常使用的数据文件。在被感染的系统中同时还发现了一个文件.里面的内容指导用户向一个指定的电子邮件地址发信,并支付200美元的赎金,随后攻击者会提供解密程序和密钥。  相似文献   
2.
面对言辞尖酸的嘲笑与挖苦,我们该怎样反击?套用攻击者的句式,以子之矛攻子之盾,不失为反唇相讥的绝妙方法。一位老妇正骑驴而行,迎面走来的一个无赖笑嘻嘻地对她说:  相似文献   
3.
本文论述了数据库中的一些攻击方法和防范的措施,利用实例进行剖析。利用SQL注入攻击的原理、公共网的SQL注入漏洞分析、典型的攻击过程剖析以及防范的策略来论述数据库的安全防范。  相似文献   
4.
常见的校园网络安全问题主要有SQL注入攻击、XSS注入攻击、上传漏洞、网站后台安全以及CC攻击等形式,本文针对每一类安全问题提出了详细的安全防护技术手段。目前校园网网站安全面临着严峻的安全挑战,如何保证其安全运行成为了校园网管理的重要环节。本文总结了攻击者利  相似文献   
5.
在真实打斗中,身后的拢击者最具危险性,当你背对着对方的时候无法用眼睛辨别对手的攻击,只能凭借直觉的本能进行有效的防卫。而对于身后拢击者拢击的成功关键,在于被拢击者常常处于被动和消极无法预知的状态中,缺少本能  相似文献   
6.
随着媒体技术的发展和网络教学环境的出现,加强网络安全管理已刻不容缓:由于网络管理员大都是由学校的教师或管理人员兼任,缺乏足够的安全意识和防范技术,使得当前各学校网络管理方面存在着较大的安全隐患,从而给恶意攻击者带来可乘之机。  相似文献   
7.
8.
正很多问题学生攻击他人在于不能理解和体会被攻击者和关心自己的人的情绪和感受,即缺乏同理心。可以通过情绪训练来提高他们体察他人的情绪、理解他人的情感的能力。同理心培养的方法很多,有听故事、续编故事、角色扮演、游戏等。刚分班的时候,第一次上班会课我就注意到了一个很帅气的男孩,穿一件红色的T恤,显得非常阳光。新分的班级,当然需要班干部,由于同学们彼此还不熟悉,于是我从学习较好的学生中指定了几个班  相似文献   
9.
《中学科技》2014,(4):28-28
植物受到害虫攻击时无法逃离,只能呆在原地。有些植物凭供荆棘、厚皮甚至苦味来驱走害虫和其他攻击者,  相似文献   
10.
《中华武术》2004,(1):51-53
巴西柔术起源于日本的柔术,但在技术上和训练方法上已经有很大的区别,传统的日本柔术是一种包括徒手和使用武器的武术。它是武士在战斗中使用并发展的,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号