【判断题】
细菌细胞膜的结构模型为磷脂双分子层,即:细胞膜的主要成分是磷脂,而膜是由两层磷脂分子整齐地对称排列而成
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
细胞膜赋予细菌特定的抗原性以及对抗生素和噬菌体的敏感性
【判断题】
细胞壁是鞭毛基体的着生部位,并可提供鞭毛旋转运动所需的能量
【判断题】
细胞膜上含有与氧化磷酸化或光合磷酸化等能量代谢有关的酶系,故是细胞的产能基地
【判断题】
细菌细胞质是指被细胞膜包围的除核区以外的一切半透明、胶体状、颗粒状物质的总称
【判断题】
细菌细胞内含物是指细胞质内一些形状较大的颗粒状构造
【判断题】
细菌核区是指原核生物所特有的无核膜包裹,无固定形态的原始细胞核
【判断题】
每个细菌细胞中含有数个至数百个气泡,它主要存在与多种古细菌中
【判断题】
许多放线菌有极强的分解纤维素、石蜡、角蛋白、琼脂和橡胶等的能力
【判断题】
近年来筛选到的许多新的生化药物多数是放线菌的次生代谢产物
【判断题】
放线菌的孢子形成有横割分裂和凝聚分裂两种方式
【判断题】
蓝细菌的细胞体积一般比细菌细胞的体积小,通常直径为3-10微米,最大可达60微米
【判断题】
有的蓝细菌是在受氮、磷等元素污染后发生富营养化的海水“赤潮”和湖泊中“水华”的元凶
【判断题】
原生动物通常是以扩散、促进扩散和主动运输来获得营养
【判断题】
藻类与蓝细菌同样可以进行光合营养和放氧,在进化上很相似
【判断题】
藻类的繁殖方式有无性繁殖和有性繁殖两种
【判断题】
同一真菌在不同生长阶段的细胞壁成分没有明显的不同
【判断题】
真核微生物的鞭毛在功能上与原核微生物相同,但在构造和运动机制方面却差别极大
【判断题】
真核微生物细胞壁具有固定细胞外形和保护细胞免受外界不良因子的损伤等功能
【判断题】
真核微生物溶酶体的主要功能是细胞内的消化作用
【判断题】
根据内质网上是否存在核糖体将真核微生物的内质网分为糙面内质网和光面内质网
【判断题】
真菌菌丝体顶端细胞中的几丁质酶体使菌丝体尖端合成几丁质微纤维,从而保证菌丝不断向前延伸
【判断题】
酵母菌一般以单细胞状态存在,能发酵糖类产能
【判断题】
酵母菌以形成子囊和子囊孢子的方式进行无性繁殖
【判断题】
酵母菌一般泛指能发酵糖类的各种单细胞真菌
【判断题】
霉菌通常指那些菌丝体较为发达又不产生大型肉质子实体结构的真菌,也是会引起物品霉变的真菌
【判断题】
霉菌营养体的基本单位是菌丝,可分为有隔菌丝和无隔菌丝
【判断题】
病毒是一种严格的胞内寄生生物,在胞外不表现任何生命特征
【判断题】
病毒在胞外不表现任何生命特征,所以不能感染对其敏感的寄住,且不能使寄住产生相应的症状
【判断题】
病毒几乎可以感染所有的细胞生物,但就某一种病毒而言,它仅能感染一定种类的微生物、植物或动物
【判断题】
病毒具有感染性,且核酸是病毒的遗传物质,故所有病毒的基因组核酸都是感染性核酸
【判断题】
除病毒核酸中含有的戊糖外,病毒不再含有其他碳水化合物
【判断题】
多数病毒的包涵体就是病毒粒子发生的部位,即病毒工厂
【判断题】
以高浓度的噬菌体悬液接种细菌平板,经过一定时间培养后可形成单个噬菌斑
【判断题】
在病毒分离时,经盲传3代仍无感染症状出现,便可认定没有病毒存在
【判断题】
脊椎动物病毒的形状大部分是球形和近球形的
推荐试题
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层
交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点
的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们
连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
关于 PPP 协议下列说法正确的是:___。
A. PPP 协议是物理层协议
B. PPP 协议是在 HDLC 协议的基础上发展起来的
C. PPP 协议支持的物理层可以是同步电路或异步电路
D. PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP
【单选题】
接口被绑定在 2 层的 zone,这个接口的接口模式是___。
A. NAT mode
B. Route mode
C. -Transparent mode
D. NAT 或 Route mode
【单选题】
接入控制方面,路由器对于接口的要求包括:___。
A. 串口接入
B. 局域网方式接入
C. Internet 方式接入
D. VPN 接入
【单选题】
局域网络标准对应 OSI 模型的哪几层?___。
A. 上三层
B. 只对应网络层
C. 下三层
D. 只对应物理层
【单选题】
拒绝服务不包括以下哪一项?___。
A. DDoS
B. 畸形报文攻击
C. Land 攻击
D. ARP 攻击
【单选题】
抗 DDoS 防护设备提供的基本安全防护功能不包括___。
A. 对主机系统漏洞的补丁升级
B. 检测 DDoS 攻击
C. DDoS 攻击警告
D. DDoS 攻击防护