2024年1月23日发(作者:)
21 计算机管理与监察
21A 计算机管理(一般概念)
信息网络
局域网 21A
S 开发
软件安全 21A
计算机 21A
D 电脑 电子计算机
F 微机
小型计算机
中型计算机
电子计算机 21A
Y 计算机
电脑 21A
Y 计算机
计算机管理 21A
S 管理
F 软件管理
输出管理
输入管理
计算机技术 21A
S 技术
F 软件技术
计算机科学 21A
S 自然科学
.科学
F
计算站 21A
计算中心 21A
S 中心
记录(计算机) 21A
输入管理 21A
S 计算机管理
.管理
输出管理 21A
S 计算机管理
.管理
数据结构 21A
S 结构
数据类型 21A
S 类型
文件(计算机) 21A
资源分配 21A
S 分配
计算机网络 21A
F 广域网
互联网络
.国际互联网络
局域网
C 信息高速公路
S 计算机网络
广域网 21A
S 计算机网络
操作系统 21A
S 系统
备份 21A
中断 21A
初始化 21A
存储 21A
存储容量 21A
存取 21A
校验 21A
故障诊断 21A
D 故障检测
S 诊断
故障检测 21A
Y 故障诊断
程序 21A
F 测谎程序
理赔程序
程序设计 21A
S 设计
软件 21A
D 计算机程序
F 汇编程序
源程序
计算机程序 21A
Y 软件
汇编程序 21A
S 软件
源程序 21A
S 软件
代码 21A
地址码 21A
计算机语言 21A
F 汇编语言
机器语言
汇编语言 21A
S 计算机语言
机器语言 21A
S 计算机语言
开发系统 21A
S 系统
流程图 21A
软件开发 21A
1
S 计算机安全
.安全
软件管理 21A
S 计算机管理
.管理
软件技术 21A
S 计算机技术
.技术
软件加密 21A
S 加密
软件保护 21A
S 保护
软件登记 21A
S 登记
21B 计算机应用
计算机应用 21B
S 应用
信息系统 21B
S 系统
F 人口信息管理系统
违法犯罪信息系统
信息中心 21B
S 中心
信息处理 21B
S 处理
数据处理 21B
S 处理
图像处理 21B
S 处理
信号处理 21B
S 处理
人机对话 21B
数据压缩 21B
信息编码 21B
S 编码
语音分析 21B
S 分析
语音合成 21B
位处理 21B
S 处理
字处理 21B
S 处理
数据库 21B
数据库管理系统 21B
S 系统
数据库结构 21B
S 结构
数据字典 21B
图形 21B
图形处理 21B
S 处理
多媒体 21B
汉字识别 21B
S 识别
机器翻译 21B
S 翻译
计算机视觉 21B
模式识别 21B
S 识别
人工智能 21B
字符识别 21B
S 识别
图像识别 21B
S 识别
图形识别 21B
S 识别
语音识别 21B
S 识别
智能识别 21B
S 识别
专家系统 21B
S 系统
互联网络 21B
S 计算机网络
F 国际互联网络
国际互联网络 21B
S 互联网络
.计算机网络
21C 计算机安全监察
计算机安全 21C
S 安全
F 电磁波辐射安全
软件安全
安全保护 21C
S 保护
计算机安全监察 21C
S 监察
安全管理 21C
S 管理
安全技术 21C
S 技术
安全等级 21C
S 等级
专用产品 21C
S 产品
有害数据 21C
S 数据
计算机病毒 21C
S 病毒
F 政治性病毒
政治性病毒 21C
S 计算机病毒
.病毒
病毒传染 21C
病毒清除 21C
S 清除
秘密数据 21C
S 数据
授权 21C
用户鉴别 21C
S 鉴别
密码算法 21C
S 密钥
密码检验 21C
S 检验
存取控制 21C
S 控制
差错控制 21C
S 控制
逻辑安全控制 21C
S 控制
风险分析 21C
S 分析
脆弱性分析 21C
S 分析
数据隔离 21C
数据加密 21C
S 加密
数据安全性 21C
数据诊断 21C
S 诊断
数据保护 21C
S 保护
数据恢复 21C
遗留数据 21C
信息泄露防护 21C
S 防护
电磁波辐射安全 21C
S 计算机安全
2
.安全
防护措施 21C
S 措施
计算机安全审计 21C
S 审计
高技术犯罪 21C
S 犯罪
F 计算机犯罪
C 智能犯罪
计算机犯罪 21C
S 高技术犯罪
.犯罪
F 数据犯罪
数据犯罪 21C
S 计算机犯罪
.高技术犯罪
..犯罪
非法侵入计算机信息系统 21C
破坏计算机信息系统 21C
制造传播计算机病毒 21C
黑客 21C


发布评论