潜伏性

计算机病毒的主要特点是()。A:传染性、潜伏性、安全性
B:传染性、潜伏性、破坏性
C:传染性、潜伏性、易读性
D:传染性、安全性、易读性
计算机病毒最主要的特征是______。 A.传染性和破坏性B.欺骗性和潜伏性C.破坏性和潜伏性D.隐蔽性和潜伏性
计算机病毒的特征有______。A:传播性、潜伏性、安全性
B:传播性、破坏性、易读性
C:传播性、潜伏性、破坏性
D:潜伏性、破坏性、易读性
计算机病毒具有______。 A.传染性,潜伏性,破坏性B.传染性,破坏性,易读性C.潜伏性,破坏性,易读性D.传染性,潜伏性,安全性
(单选题)计算机病毒的特征有______。(本题3.5分)
A、传播性、潜伏性、安全性
B、传播性、破坏性、易读性
C、传播性、潜伏性、破坏性
D、潜伏性、破坏性、易读性

计算机病毒的特点主要表现在()。

A、破坏性、隐蔽性、传染性和可读性

B、破坏性、隐蔽性、传染性和潜伏性

C、破坏性、隐蔽性、潜伏性和应用性

D、应用性、隐蔽性、潜伏性和继承性

计算机病毒的特点可以归纳为______。

A.破坏性、隐蔽性、传染性和可读性

B.破坏性、隐蔽性、传染性和潜伏性

C.破坏性、隐蔽性、潜伏性和先进性

D.破坏性、隐蔽性、潜伏性和继承性

下列属于可保疾病()

A.先天性目盲

B.先天性心脏病

C.潜伏性结核感染

D.潜伏性疱疹感染

下列属于可保疾病的是()。

A、先天性目盲

B、先天性心脏病

C、潜伏性结核感染

D、潜伏性疱疹感染

计算机病毒具有()。

A.传染性、潜伏性、破坏性

B.寄生性、破坏性、易读性

C.潜伏性、破坏性、免疫性

D.传染性、依附性、安全性

计算机病毒的特点具有()。

A.隐蔽性、可激发性、破坏性

B.隐蔽性、破坏性、易读性

C.潜伏性、可激发性、易读性

D.传染性、潜伏性、安全性

计算机病毒的特点是()。

A、寄生性、传染性、潜伏性、隐蔽性、破坏性

B、传染性、破坏性

C、传染性、激发性

D、潜伏性、隐蔽性、破坏性

潜伏性感染的意义是(  )。

A、病原体不引起免疫反应

B、病原体长期存在于血液中

C、病原体潜伏于组织中

D、病原体经常排出体外

E、潜伏性感染不引起显性感染

计算机病毒的主要特性是()、破坏性和危害性。

A、传播性、隐蔽性、潜伏性

B、传播性、隐含性、移植性

C、复制性、隐蔽性、潜伏性

D、传播性、隐蔽性、保护性

25.(单选题)计算机病毒的特点是。()(本题1.0分)
A、传染性、潜伏性、安全性
B、传染性、潜伏性、破坏性
C、传染性、破坏性、易读性
D、传染性、安全性、易读性

木马与病毒的最大区别是()

A、木马不破坏文件,而病毒会破坏文件

B、木马无法自我复制,而病毒能够自我复制

C、木马无法使数据丢失,而病毒会使数据丢失

D、木马不具有潜伏性,而病毒具有潜伏性

关于感染过程中潜伏性感染特点的叙述正确的是( )。

A.迅速引起显性感染

B.一旦免疫功能下降可引起显性感染

C.病原体侵入人体后,潜伏在各个部位

D.每种感染性疾病均有潜伏性感染

E.病原体不断排出体外

感染过程的表现中最易识别的是A.病原体被清除B.隐性感染C.潜伏性感染

感染过程的表现中最易识别的是

A.病原体被清除

B.隐性感染

C.潜伏性感染

D.病原体携带状态

E.显性感染

感染过程的表觋中最易识别的是A.病原体被清除B.隐性感染C.潜伏性感染

感染过程的表觋中最易识别的是

A.病原体被清除

B.隐性感染

C.潜伏性感染

D.病原体携带状态

E.显性感染

病原体侵入人体后,临床上不显示出任何症状、体征,但可产生特异性免疫,被称为A.潜伏性感染

病原体侵入人体后,临床上不显示出任何症状、体征,但可产生特异性免疫,被称为

A.潜伏性感染

B.病原体被清除

C.隐性感染

D.显性感染

E.病原携带状态