【判断题】
光能营养微生物的光合磷酸化没有水的光解,不产生氧气
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
发酵产生的能量和呼吸作用产生的能量差不多
【判断题】
发酵作用的最终电子受体是有机化合物,呼吸作用的最终电子受体是无机化合物
【判断题】
发酵作用是专性厌氧菌或兼性厌氧菌在无氧条件下的一种有机物生物氧化形式,其产能机制都是底物水平磷酸化反应
【判断题】
延胡索酸呼吸中,玻珀酸是末端氢受体延胡索酸还原后生成的还原产物,不是一般的中间代谢产物
【判断题】
糖酵解是指微生物以葡萄糖为底物,经过一系列反应转化为丙酮酸的过程
【判断题】
葡萄糖降解生成丙酮酸以后,丙酮酸进一步彻底氧化为CO2
【判断题】
无氧呼吸和有氧呼吸一样也需要细胞色素等电子传递体,也能产生较多的能量用于命活动,但由于部分能量随电子转移传给最终电子受全,所以生成的能量不如有氧呼吸产生的多
【判断题】
所有的自养微生物同化CO2都是通过卡尔文循环
【判断题】
CO2是自养微生物的惟一碳源,异养微生物不能利用CO2作为辅助的碳源
【判断题】
由于微生物的固氮酶对氧气敏感,不可逆失活,所以固氮微生物一般都是厌氧或兼性厌氧菌
【判断题】
反硝化作用是化能自养微生物以硝酸或亚硝酸盐为电子受体进行的无氧呼吸
【判断题】
初生代谢是与生存有关的代谢类型,次生代谢是合成一些对微生物本身没有明确功能的物质
【判断题】
化能自养微生物的生长速率和菌体得率都是极低的
【判断题】
EMP途径的终产物,除ATP和还原力外,还有两个丙酮酸分子
【判断题】
凡能进行光合作用的原核生物,都进行循环光合磷酸化和不产氧光合作用
【判断题】
光合细菌与真核藻类和绿色植物一样,也能进行产氧性光合作用
【判断题】
在生物界,只有原核生物才能进行生物固氮
【判断题】
由于固氮酶对氧极度敏感,故固氮作用必须在严格厌氧条件下才能进行
【判断题】
凡能利用乙酸为唯一碳源或能源的微生物,必然存在乙醛酸循环
【判断题】
在化能自养菌中,呼吸链还具有产生还原力H的功能
【判断题】
微生物的次生代谢产物是微生物主代谢不畅通时,由支路产生的
【判断题】
在非循环光合作用中,系统I不能产生ATP
【判断题】
在代谢调节中,反馈抑制具有作用较间接、效果较缓慢等特点
【判断题】
催化初级代谢和次级代谢产物合成的酶专一性和稳定性均较强
【判断题】
生物体的遗传型的表现形式为特定的核苷酸序列
【判断题】
表型是指某一生物体所具有的一切外表特征及内在特性
【判断题】
生物体变异所产生的新性状不是稳定的,可遗传的
【判断题】
生物体的饰变是发生在转录和翻译水平的表型变化,是不遗传的
【判断题】
生物体的终止密码子包括UGA、UAG和UGG
【判断题】
转化作用中,感受态细胞采取可逆的方式吸纳DNA
【判断题】
基因重组的本质是遗传物质的交换和重新组合
【判断题】
转发作用发生的关键是细胞处于敏感状态也就是所谓的感受态
【判断题】
革兰氏阳性细菌比革兰氏阴性细菌更难形成感受态细胞
推荐试题
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是
【单选题】
手机病毒具备哪些特性 ___
A. 传染性、破坏性、寄生性、隐蔽性
B. 程序性、潜伏性、可触发性
C. 衍生性、欺骗性、不可预见性
D. 以上都是
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636