涉密计算机改作非涉密计算机使用,应当经过公司批准,并采取()等安全技术处理措施。
A. 清理计算机中所有的信息资料
B. 拆除信息存储部件
C. 重装系统
D. 将电脑交由保密组检查
查看答案
根据权力存在和发生作用的基础,可以把行政权力分为()
A. 报酬性权力
B. 制度性权力
C. 知识性权力
D. 以上都是
企业在运用“竞业禁止”条款是必须平衡员工的就业权利和保密义务之间的矛盾。首先,对于“竞业禁止”的员工,企业必须给予充分的()。其次,企业不可()。
A. 经济上的补偿,限制员工的竞争行为
B. 物质上的补偿,限制员工的竞争行为
C. 物质上的补偿,限制正常的竞争行为
D. 经济上的补偿,限制正当的竞争行为
人工智能第三次浪潮的标志是()
A. 海量的数据
B. 不断提升的算法能力
C. 计算机运算能力
D. 高复杂度的算法
()地铁5号线正式开放载客,是我国首条全线采用永磁牵引系统的地铁线路,标志着中国地铁迎来了永磁时代。
A. 长沙
B. 武汉
C. 杭州
D. 成都