【单选题】
关于HLA I类分子的叙述,正确的是
A. 其a链由HLA I类基因编码
B. 嘿嘿嘿
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
下列那种细胞不表达MHC II 分子
A. 胰岛b细胞
B. 嘿嘿嘿
【单选题】
可被MHC II类分子抗原结合慒容纳的抗原肽长度一般为
A. 13~17个氨基酸残基
B. 嘿嘿嘿
【单选题】
肠粘膜固有层浆细胞主要分泌的抗体是
A. SIgA
B. 嘿嘿嘿
【单选题】
接种疫苗后,最先产生的是
A. LgM
B. 嘿嘿嘿
【单选题】
合成SIgA j链 的细胞是
A. 浆细胞
B. 嘿嘿嘿
【单选题】
具有j链结构Ig是
A. LgM、SIgA
B. 嘿嘿嘿
【单选题】
脐带血可能检测到的抗体是
A. IgG、IgM
B. 嘿嘿嘿
【单选题】
脐带血哪类Ig增高提示有宫内感染
A. IgM
B. 嘿嘿嘿
【单选题】
来自母体能引起新生儿溶血症的Rh抗体是
A. IgG
B. 嘿嘿嘿
【单选题】
哪类物质不含抗体是
A. 植物血凝素
B. 嘿嘿嘿
【单选题】
免疫球蛋白的铰链区位于
A. CH1、CH2之间
B. 嘿嘿嘿
【单选题】
有关抗体分子的叙述,错误的是
A. 均有j链
B. 嘿嘿嘿
【单选题】
Ig的生物学功能不包括
A. 抗原抗体复合物形成后,Ig可直接溶解靶细胞
B. 嘿嘿嘿
【单选题】
关于F(ab)2的叙述,错误的是
A. 结合价是单价
B. 嘿嘿嘿
【单选题】
巨球蛋白是指
A. LgM
B. 😄
【单选题】
单克隆抗体的特点,不包括
A. 所有单克隆抗体对人均无免疫原性
B. 嘿嘿嘿
【单选题】
将人IgG免疫家兔后,可获得
A. 兔抗人y链的抗体
B. 嘿嘿嘿
【单选题】
单克隆抗体的叙述,错误的是
A. 由骨髓瘤细胞产生
B. 嘿嘿嘿
【单选题】
关于抗毒素的叙述,错误的是
A. 可中和病毒的感染
B. 嘿嘿嘿
【单选题】
能结合葡萄球菌蛋白A的Ig是
A. IgG
B. 嘿嘿嘿
【单选题】
成熟B细胞表面Ig主要的类别是
A. IgM、IgD
B. 嘿嘿嘿
【单选题】
补体
A. 不耐热
B. 嘿嘿嘿
【单选题】
对补体激活途径的叙述,正确的是
A. MBL途径可分别通过旁路途径和经典途径激活补体
B. 嘿嘿嘿
【单选题】
能与抗体配合产生溶菌作用的物质是
A. 补体
B. 嘿嘿嘿
【单选题】
具有调理作用的是
A. 抗体和补体
B. 嘿嘿嘿
【单选题】
在补体的经典途径中,其识别单位是
A. C1q
B. 嘿嘿嘿
【单选题】
C1s作用的对象分子是
A. C2和C4
B. 嘿嘿嘿😁
【单选题】
血清中,补体成分含量最高的是
A. C3
B. 嘿嘿嘿
【单选题】
补体激活的替代途径的激活物是
A. 细菌脂多糖
B. 嘿嘿嘿
【单选题】
三条途径必须有那种成分参加
A. C3
B. 嘿嘿嘿
【单选题】
与C3转化酶无关的是
A. C5
B. 嘿嘿嘿
【单选题】
经典途径C3转化酶是
A. c4b2a
B. 嘿嘿嘿
【单选题】
经典途径C5转化酶是
A. c4b2a3b
B. 嘿嘿嘿
【单选题】
旁路途径c3途径转化酶是
A. C3bBb
B. 嘿嘿嘿
【单选题】
旁路途径c5转化酶是
A. c3bBb3b
B. 嘿嘿嘿
【单选题】
补体的激活和活化调控中,不能裂解的组分是
A. C1q
B. 嘿嘿嘿
【单选题】
全身性细菌感染时,补体活性片段主要通过何种途径发挥免疫效应
A. 调理作用
B. 嘿嘿嘿
【单选题】
可裂解c3b的补体调节因子是
A. I因子
B. 嘿嘿嘿
【单选题】
可以促进I因子裂解C3b作用的分子是
A. MCP
B. 嘿嘿嘿
【单选题】
可加速C3转化酶降解的是
A. DAF
B. 嘿嘿嘿
推荐试题
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
A. 一
B. 二
C. 四
D. 三
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务