计算机病毒研究论文

计算机病毒研究论文

ID:6190737

大小:71.50 KB

页数:3页

时间:2018-01-06

计算机病毒研究论文_第1页
计算机病毒研究论文_第2页
计算机病毒研究论文_第3页
资源描述:

《计算机病毒研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机病毒研究毕业论文注:各级目录通常采用相同大小的字2号黑体,居中,加粗目录第1章XXXXX(XX)1.1XXXXXXXXXXXXXX(XX)1.1.1XXXXXXXXXXXXXX(XX)1.1.2XXXXXXXXXXXXXX(XX)1.2XXXXXXXXXXXXXX(XX)第2章XXXXX(XX)2.1XXXXXXXXXXXXXXX(XX)2.1XXXXXXXXXXXXXXX(XX)第3章XXXXX(XX)3.1XXXXXXXXXXXXXXX(XX)3.2XXXXXXXXXXXXXXX(XX)第4章

2、XXXXX(XX)4.1XXXXXXXXXXXXXXX(XX)4.2XXXXXXXXXXXXXXX(XX)参考文献(XX)注:三级目录可视情况确定是否写入目录。36 正文页面设置(正文页码从第1页设置)按WORDA4纸提供的标准页面设置格式进行页面设置。小四号宋体加粗居中页眉文字为:吉林财经大学本科毕业设计7 正文层次格式及其有关内容规范小三号宋体加粗7.1正文文字格式【示例】四号宋体加粗第1章绪论1.1计算机病毒研究意义1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例

3、》,在《条例》第二十八条中明确指出……小四号宋体加粗1.2计算机病毒研究现状1.计算机病毒发展历史20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是计算机病毒的第一个雏形。小四号宋体,固定行间距20磅20世纪70年代,美国作家雷恩在…………五号宋体7.2正文插图格式【示例】XXXXXXXXXXXXXXXXXXXXXXXXXXX五号宋体,居中图1XXXXXXXXXXXXX37.3正文中引用文献或解释说明的脚注格式:【示例】倘若

4、独立审计师不将管理层舞弊视为审计重点或即便视为审计重点,但如CPA审计不独立、不彻底,发现管理舞弊的概率不高时,管理层仍然会采取舞弊行动王泽霞.《管理舞弊审计导向审计研究》[D],中南财经政法大学博士论文打印稿,2004.5。。因此,……虽然会计活动本身并不属于公司治理结构的一个环节,但由于很多契约的确立以会计数据为基础②如管理人员的报酬契约、公司的债务契约、证券市场的有关监管规定等都是以会计数据为主要基础而确立。,……小四楷体7.4正文表格格式表1XXXXXXXXXXXXXXXXX统计表XX五号宋体,

5、居中资料来源:XXXXXXXXXXXXXXXXX小三号黑体8参考文献(另起一页)参考文献[1]林斌.论不确定性会计[M].北京:中国财政经济出版社,2000.[2]赵扬.会计职业判断管见[J].财会通讯,2004,(2).……[11]BernardV.TheFelthem-ohlsonframework:Implicationforempiricists[J].ContemporaryAccountingResearch,1995,Spring.五号宋体,固定行间距18磅注:[J]指期刊,[M]指著作,

6、[N]指报刊,[D]指学位论文3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。