破坏性
A.传染性、潜伏性、破坏性
B.寄生性、破坏性、易读性
C.潜伏性、破坏性、免疫性
D.传染性、依附性、安全性
计算机病毒最主要的特征是____。
A:破坏性和寄生性
B:传染性和破坏性
C:隐蔽性和传染性
D:破坏性和周期性
计算机病毒的特点是()。
A、寄生性、传染性、潜伏性、隐蔽性、破坏性
B、传染性、破坏性
C、传染性、激发性
D、潜伏性、隐蔽性、破坏性
A.具有破坏性、自我复制性,但不具有传播性
B.具有传染性、自我复制性,但不具有破坏性
C.具有传染性、破坏性,但不具有自我复制性
D.自我复制性、破坏性和传染性是其重要特征
B:传播性、破坏性、易读性
C:传播性、潜伏性、破坏性
D:潜伏性、破坏性、易读性
计算机病毒是一种具有破坏性的计算机程序,以下哪一项不是它的特征()。
A)传染性
B)隐蔽性
C)破坏性
D)不可激发性
《破坏性地震应急条例》中对地震应急、破坏性地震、严重破坏性地震、生命线工程等专用名词进行了详细解释,下面哪些是正确的?()
A.地震应急:为了减轻地震灾害而采取的不同于正常工作程序的紧急防灾和抢险行动;
B.破坏性地震:造成一定数量人员伤亡和经济损失的地震事件;
C.严重破坏性地震:造成严重人员伤亡和经济损失,使灾区丧失或者部分丧失自我恢复能力,需要国家采取对抗行动的地震事件;
D.生命线工程:对社会生活、生产有重大影响的交通、通信、供水、排水、供电、供气输油等工程系统。
A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞B.它采用被动的、非破坏性的方法对系统进行检测C.它采用被动的、非破坏性的方法检查系统属性和文件属性D.它采用积极的、非破坏性的方法来检验系统是否有可能被攻击崩溃
A、传播性、潜伏性、安全性
B、传播性、破坏性、易读性
C、传播性、潜伏性、破坏性
D、潜伏性、破坏性、易读性
计算机病毒是一种特殊的计算机程序,具有()等特点。
A、隐蔽性、复合性、安全性
B、传染性、隐蔽性、破坏性
C、隐蔽性、破坏性、易读性
D、传染性、易读性、破坏性
当两个节点同时向网络上发送数据时,优先级低的节点主动停止数据发送,而优先级高的节点可不受影响地继续传输数据,大大地节省了总线仲裁冲突时间,在网络负载很重的情况下也不会出现网络瘫痪,CAN总线的这个特性叫做()。
A、破坏性总线仲裁技术
B、非破坏性仲裁技术
C、非破坏性总线仲裁技术
D、破坏性总线纠错技术
A、破坏性和寄生性
B、传染性和破坏性
C、隐蔽性和传染性
D、破坏性和周期性
可能发生破坏性地震地区的()级以上地方人民政府防震减灾工作主管部门应当会同同级有关部门以及有关单位,参照国家的破坏性地震应急预案,制定本行政区域内的破坏性地震应急预案,报本级人民政府批准;
A、省
B、县
C、市
计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性
B:传染性、隐蔽性、破坏性
C:隐蔽性、破坏性、易读性
D:传染性、易读性、破坏性
以下哪种情况用到交叉式的GageR&R研究:()。
A、非破坏性采样,每个样本被多个员工测量
B、破坏性采样,所有员工测量每一批次样本的不同切片
C、破坏性采样,一个批次的样本只能由一个员工测量
D、调查数据的有效性确认
锚栓抗拔承载力现场检验可分为非破坏性检验和破坏性检验。
A、正确
B、错误
()是计算机病毒的特征。
A、潜伏性、可触发性、破坏性、易读性、传染性
B、传染性、潜伏性、隐蔽性、破坏性、可触发性
C、传染性、破坏性、易读性、潜伏性、伪装性
D、传染性、潜伏性、多发性、安全性、激发性
关于员工对工作不满意的表达方式的说法,正确的有( )。
A、辞职属于破坏性和积极的方式
B、提建议属于建设性和消极的方式
C、忽视属于破坏性和消极的方式
D、忠诚属于建设性和积极的方式
E、抱怨、旷工、迟到和怠工属于破坏性和消极的方式