【摘 要】
:
利用对方电脑通讯网络,破译对方重要电脑的指令密码,提取电脑存贮的机密资料,是美苏电脑间谍活动的一种主要方式。本期“无形战线”栏着重介绍了美苏间谍在这个新领域中的角
论文部分内容阅读
利用对方电脑通讯网络,破译对方重要电脑的指令密码,提取电脑存贮的机密资料,是美苏电脑间谍活动的一种主要方式。本期“无形战线”栏着重介绍了美苏间谍在这个新领域中的角逐。
The use of each other’s computer communications network, deciphering the command password of the other important computer, extract the computer storage of confidential information is a major way the United States and Soviet Union computer espionage. This issue of the “Intangibles” column highlights the competition for the U.S.-Soviet spies in this new field.
其他文献
5月18日,广东高等教育出版社出版的《文化强国论》首发论坛在广东培正学院举行。这次论坛由广东省精神文明学会、广东社会学学会、广东高等教育出版社和广东培正学院联合举办
元宵佳节是闽南侨乡泉州一大民俗活动。今年元宵节前夕,2月13日,泉州影剧院举行“东亚文化之都·2014泉州活动年”开幕式暨中韩日三国城市文艺展演,拉开了“东亚文化之都·20
雪是天与地共做的梦。 一夜大雪,让整个天地肤上了银妆。这是一座多么大的广寒宫啊!鸟儿不见了踪影,猫狗也安静了许多。远方的山峦变得格外圣洁,那宁静的弧线分明着,是天公有意勾勒出的线条。 雪仍不断落下,落在田野上,落在树枝上,落在屋顶上,雪落在它能落在的任何地方。雪在亲吻着焦渴的大地和我们忙碌的生活。雪落在了我们的视野里,落在我们的想象里,落在我们的笔端。最后,雪落在雪上,雪被它自己感动着,温暖着
前不久,由国家机械委兵器发展司组织召开的全国首次常规防御与兵器发展战略研讨会在江西九江举行。现将兵器发展战略研讨会观点概述如下: 一、制定兵器发展战略应遵循的原则
在为县中学生运动会训练运动员的时候,一个学生跌倒了,躺在那里不起来。我令他站起来,走两步试试。他挣扎爬起来,往前走。明显没问题,只是腿上有点擦伤。所以,请校医给他处理了腿上的伤后,我又令他继续进行比赛训练。为此,就有围观的人非议我的做法,说我这个教练有点残忍。我没和他们说什么,但我突然想起,要给我的学生和我的孩子补上一堂“让坚强成为一种习惯”的课。因为,我们生活在这个纷繁的社会,我们背负着和将要背
久经考验的忠诚的共产主义战士、无产阶级革命家、我军杰出的政治工作领导者李志民同志,于1987年11月16日在北京不幸病逝。革命战争年代,李志民同志曾在福建的土地上战斗过。
蓬安县利溪镇农电管理员谢松文,凭着自己懂得的一些电力常识,从2003年2月份以来,以采取传授盗电方法或直接改动电表等方式,先后为附近农民李绍志、张胜国等9人盗电。2003年1
请下载后查看,本文暂不支持在线获取查看简介。
Please download to view, this article does not support online access to view profile.
自2000年7月以来,筠连县乐义乡有人以要求减轻农民负担和反腐败为理由,不交纳农税、提留,有时甚至多则上千人,少则几十人,到乡政府哄闹,使乡政府不能正常办公,工作人员不敢
毕业后,在北京租过两年房,快结婚了,终于决定买。位置在北五环外,男朋友挠挠头,“是有点远啊。”但他眼睛放光,“是复式噢。”见我还没动心,就干脆把两手交叉放在脑后,以体态