网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机病毒研究毕业论文.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒研究毕业论文 目 录 第1章 XXXXX (XX) 1.1XXXXXXXXXXXXXX (XX) 1.1.1XXXXXXXXXXXXXX (XX) 1.1.2XXXXXXXXXXXXXX (XX) 1.2XXXXXXXXXXXXXX (XX) 第2章 XXXXX (XX) 2.1XXXXXXXXXXXXXXX (XX) 2.1XXXXXXXXXXXXXXX ( XX) 第3章 XXXXX (XX) 3.1XXXXXXXXXXXXXXX (XX) 3.2XXXXXXXXXXXXXXX (XX) 第4章 XXXXX (XX) 4.1XXXXXXXXXXXXXXX (XX) 4.2XXXXXXXXXXXXXXX (XX) 参考文献 (XX) 注: 三级目录可视情况确定是否写入目录。 6 正文页面设置(正文页码从第1页设置) 按WORD A4纸提供的标准页面设置格式进行页面设置。 页眉文字为:吉林财经大学本科毕业设计 7 正文层次格式及其有关内容规范 7.1 正文文字格式 【示例】 第1章 绪 论1.1计算机病毒研究意义 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出1.2计算机病毒研究现状 1. 计算机病毒发展历史 20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为磁芯大战的游戏,游戏中通过复制自身来摆脱对方的控制,这就是病毒的第一个雏形。 20世纪70年代,美国作家雷恩在7.2 正文插图格式 【示例】 图1 XXXXXXXXXXXXX 7.3 正文中引用文献或解释说明的脚注格式: 【示例】 倘若独立审计师不将管理层舞弊视为审计重点或即便视为审计重点,但如CPA审计不独立、不彻底,发现管理舞弊的概率不高时,管理层仍然会采取舞弊行动。因此, …… 虽然会计活动本身并不属于公司治理结构的一个环节,但由于很多契约的确立以会计数据为基础, …… 7.4 正文表格格式 表1 XXXXXXXXXXXXXXXXX统计表 XX 资料来源: XXXXXXXXXXXXXXXXX 8 参考文献(另起一页) 参考文献 [1] 林斌.论不确定性会计[M].北京:中国财政经济出版社,2000. [2] 赵扬.会计职业判断管见[J].财会通讯,2004,(2). …… [11] Bernard V. The Felthem-ohlson framework: Implication for empiricists[J]. Contemporary Accounting Research,1995,Spring. 注:[J]指期刊,[M]指著作,[N] 指报刊,[D]指学位论文 王泽霞.《管理舞弊审计导向审计研究》[D],中南财经政法大学博士论文打印稿,2004.5。 ② 如管理人员的报酬契约、公司的债务契约、证券市场的有关监管规定等都是以会计数据为主要基础而确立。 注:各级目录通常采用相同大小的字 2号黑体,居中,加粗 小四号宋体加粗居中 小三号宋体加粗 四号宋体加粗 小四号宋体加粗 小四号宋体, 固定行间距20磅 五号宋体 XXXXXXXXX XXXXXXXXX XXXXXXXXX 五号宋体,居中 小四 楷体 五号宋体,居中 小三号黑体 五号宋体,固定行间距18磅

文档评论(0)

你好世界 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档