【多选题】【消耗次数:1】
非语言沟通的功能包括
反驳
重复
规范
替代
参考答案:
复制
纠错
相关题目
【多选题】 非语言沟通的功能包括
①  补充
②  强调
③  反驳
④  重复
【单选题】 在医患沟通中,非语言沟通包括()
①  环境
②  个人形象
③  微笑表情
④  眼睛、体态体姿
⑤  以上都是
【单选题】 动态非语言沟通包括:动觉系统、超语言、()、视觉沟通。
①  手势
②  时接近
③  空接近
④  眼神
【单选题】 非语言沟通的特点不包括( )
【判断题】 根据本讲,非重复劳动容易被技术进步替代,而重复劳动不会被替代。。
①  正确
②  错误
【多选题】 非语言沟通的形式主要有( )。
①  书面沟通
②  体态语言
③  声光信号
④  物体的利用
⑤  环境布置
【判断题】 非语言沟通主要包括身体语言和语气语调等。非语言沟通之所以受到重视,是因为身体语言等非语言方式能够令人信服地表达人的真情实感。
①  正确
②  错误
【单选题】 关于非语言沟通,下列说法不正确的是?
①  不同人的非语言表达方式可能有所不同
②  在我们的沟通中,大约有70%都是非语言沟通
③  非语言沟通是通过非语言、非文字的形式传递信息
④  如果是无意的,那么非语言沟通不会对别人产生影响
【判断题】 常见的沟通方式有口头沟通、书面沟通、非语言沟通等方式。
①  正确
②  错误
【判断题】 非语言沟通具有普遍性
①  正确
②  错误
随机题目
【判断题】 清楚痕迹是网络攻击的最后一步。
①  正确
②  错误
【判断题】 对于欺骗类攻击,我们使用安全的通信协议可以在一定程度上起到防护作用
①  正确
②  错误
【单选题】 以下哪一项信息是网络攻击在信息探测阶段所不关心的( )。
①  操作系统信息
②  网络管理员信息
③  网络服务信息
④  系统漏洞信息
【单选题】 黑客通常是指试图闯入计算机系统,并试图造成破坏的( )。
① 
②  系统
③  病毒
④  程序
【单选题】 网络入侵是以( )为主要目的。
①  入侵对方系统
②  干扰破坏网络服务
③  满足黑客的虚荣心
④  窃用网络资源
【单选题】 黑客有时候又被称作( )。
①  飞客
②  骇客
③  红客
④  蓝客
【单选题】 网络攻击的最后一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 计算机病毒是一段恶意的( )。
①  生物病毒
②  漏洞
③  计算机程序
④  攻击
【单选题】 网络攻击的第一步是( )。
①  用户访问
②  信息探测
③  窃取破坏
④  清除痕迹
【单选题】 欺骗类攻击通过冒充( )骗取敏感信息来实施欺骗攻击。
①  网络管理员
②  服务器
③  合法网络主机
④  防火墙