刷题
导入试题
【单选题】
下列属于外生菌根真菌的是 ___
A. 牛肝菌
B. 香菇
C. 银耳
D. 双孢蘑菇
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
泡囊丛枝菌根真菌属于 ___
A. 内生菌根真菌
B. 外生菌根真菌
C. 白腐真菌
D. 寄生真菌
【单选题】
丛枝菌根真菌可以为宿主植物提供 ___
A. 矿物质
B. 碳水化合物
C. 氨基酸
D. 维生素
【单选题】
下列不是共生关系的是___
A. 根瘤菌和豆科植物
B. 菌根和植物
C. 嗜热菌和温泉
D. 地衣中的藻类和真菌
【单选题】
能够与非豆科植物的根系形成共生体结构的微生物是 ___
A. 根瘤菌
B. 弗兰克氏菌
C. 蓝细菌
D. 鱼腥藻
【单选题】
能够与植物的根系形成共生体结构—菌根的微生物是 ___
A. 根瘤菌
B. 弗兰克氏菌
C. 菌根真菌
D. 鱼腥藻
【单选题】
亚硝化细菌和硝化细菌的关系可称为 ___
A. 协同共栖
B. 偏利共栖
C. 共生
D. 中立
【单选题】
土壤中原生动物和其他微生物之间的关系是 ___
A. 偏利共栖关系
B. 拮抗关系
C. 竞争关系
D. 捕食关系
【单选题】
加大接种量可控制少量污染菌的繁殖,是利用微生物间的 ___
A. 互生关系
B. 共生关系
C. 竞争关系
D. 拮抗关系
【单选题】
土壤中固N菌和纤维素分解菌之间属于 ___
A. 互生关系
B. 共生关系
C. 竞争关系
D. 拮抗关系
【单选题】
微生物的生物多样性不包括 ___
A. 表型
B. 遗传
C. 代谢
D. 生态环境
【单选题】
下列微生物中属于地球早期生物的是 ___。
A. 蓝细菌
B. 根瘤菌
C. 菌根真菌
D. 真菌
【单选题】
微生物在物质循环中扮演的角色不包括 ___。
A. 分解者
B. 生产者
C. 储存者
D. 协同者
【单选题】
下列有机物中最难被微生物降解的是 ___。
A. 纤维素
B. 木质素
C. 半纤维素
D. 淀粉
【单选题】
下列微生物中属于化能自养微生物的是 ___。
A. 硝化细菌
B. 蓝细菌
C. 食用菌
D. 产甲烷细菌
【单选题】
沼气发酵的主要产物是 ___。
A. CO2
B. NH3
C. H2S
D. CH4
【单选题】
下列物质中,最容易被毛霉分解的是 ___。
A. 蛋白质
B. 淀粉
C. 纤维素
D. 果胶
【单选题】
构成木质素的基本结构单位是 ___。
A. D-半乳糖醛酸
B. N-乙酰葡萄糖胺
C. 苯丙烷环
D. 葡萄糖
【单选题】
酸性土壤中,降解木聚糖的主要微生物是 ___。
A. 真菌
B. 细菌
C. 放线菌
D. 蓝细菌
【单选题】
构成蛋白质的主要元素是 ___。
A. 碳素
B. 硫素
C. 磷素
D. 氮素
【单选题】
构成半胱氨酸的主要元素是 ___。
A. 碳素
B. 硫素
C. 磷素
D. 氮素
【单选题】
异化硝酸盐还原的酶可被下列哪种化合物抑制 ___。
A. 氨
B. 氧
C. N2
D. N2O
【单选题】
下属哪个过程需要亚硝化细菌和硝化细菌 ___。
A. 脱氮作用
B. 氨化作用
C. 硝化作用
D. 固氮作用
【单选题】
反硝化作用的最终产物是 ___。
A. NH3
B. HNO3
C. N2
D. HNO2
【单选题】
微生物还原空气中氮气为氨的过程称为 ___。
A. 氨化作用
B. 硝化作用
C. 反硝化作用
D. 生物固氮作用
【单选题】
钼元素是构成下列哪种酶的重要组成部分 ___。
A. 氧化还原酶
B. 过氧化物酶
C. 脱氢酶
D. 固氮酶
【单选题】
水稻的“坐蔸”现象是由什么现象所引起 ___。
A. 脱硫作用
B. 硝化作用
C. 反硫化作用
D. 硫化作用
【单选题】
自然环境中,脱硫作用的主要产物是 ___。
A. 元素硫
B. 硫化氢
C. 硫酸
D. 亚硫酸
【单选题】
下列哪种环境,最容易发生反硫化作用 ___。
A. 旱地
B. 菜地
C. 冬水田
D. 河流
【单选题】
植物最容易利用的硫素形态是 ___。
A. 无机硫
B. 有机硫
C. 元素硫
D. 气态硫
【单选题】
在土壤配施菌根真菌制成的微生物肥料,有利于植物吸收下列哪种元素___。
A. 硫
B. 磷
C. 碳
D. 氮
【单选题】
土壤中磷酸钙的溶解主要依赖于 ___。
A. 微生物代谢作用产生的有机酸
B. CO2溶解产生的碳酸
C. 硫化作用和硝化作用产生的酸
D. 上述均正确
【单选题】
生物成矿作用过程中,对成矿影响较大的物化参数是 ___。
A. 酸碱度
B. 含氧量
C. 孔隙度
D. 含水量
【判断题】
微生物并非生物分类学上的单位,而是一切微小生物的总称
A. 对
B. 错
【判断题】
微生物个体微小,细胞大小以微米(μm)或纳米(nm)计量,不需借助显微镜观察
A. 对
B. 错
【判断题】
微生物分类学能真实地反映微生物的自然进化和亲缘关系
A. 对
B. 错
【判断题】
土壤中微生物的数量是土壤肥力的重要指标之一
A. 对
B. 错
【判断题】
水体微生物学主要研究海洋、海湾、淡水微生物的种类和数量变化的规律
A. 对
B. 错
【判断题】
微生物培养基成分中的凝固剂最初用的是琼脂
A. 对
B. 错
【判断题】
许多微生物,尤其是酵母菌、大肠杆菌、梭菌和链孢菌被广泛用作研究生物化学的材料
A. 对
B. 错
【判断题】
荷兰微生物学家Beijerinck成功地自豆科植物的根瘤中分离出根瘤菌,揭露了共生固氮现象
A. 对
B. 错
推荐试题
【填空题】
24.我国古代军事思想形成的重要标志性著作是:___、___。
【填空题】
25. ___ 是当今世界的时代主题, ___成为主要战争形态。
【填空题】
26.国际战略格局演变的终极原因在于 ___ ,世界经济发展不平衡正在改变世界战
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用