刷题
导入试题
【单选题】
胸腺细胞阴性选择的结果是
A. T细胞对自身抗原形成中枢免疫耐受
B. 哈哈哈
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
自身反应性T淋巴细胞通过那种机制被消除
A. 阴性选择
B. 哈哈哈
【单选题】
T细胞特有表面分子是
A. TCR
B. 哈哈哈
【单选题】
TCR的主要功能是
A. 识别由MHC提呈的抗原表位
B. 哈哈哈
【单选题】
CD28主要表达于T细胞
A. T细胞
B. 哈哈哈
【单选题】
CD4和CD8分子
A. 均由a链和b链构成异二聚体
B. 哈哈哈
【单选题】
同时表达CD3和CD4分子的细胞
A. Th细胞
B. 哈哈哈
【单选题】
特异性细胞免疫的效应细胞
A. Th1和CTL
B. 哈哈哈
【单选题】
Th细胞对CTL的辅助作用是
A. 分泌细胞因子,促进CTL增值分化
B. 哈哈哈(ಡωಡ)hiahiahia
【单选题】
Th细胞对B细胞的辅助作用是
A. 表达CD40L,给B细胞活化提供第二信号
B. 哈哈哈(ಡωಡ)hiahiahia
【单选题】
对多钟类型免疫细胞具有抑制作用的是
A. Treg
B. 💪
【单选题】
b细胞约占外周淋巴细胞总数的
A. 20%
B. 哈哈哈(ಡωಡ)hiahiahia
C. 🙌
D. 🖕
【单选题】
关于MHC II 类分子的受体是
A. CD4
B. 😄
【单选题】
可与Th细胞表面CD4分子结合的是
A. MHC II类分子 的b2结构域
B. 嘿嘿嘿
【单选题】
关于HLA II类分子的叙述,正确的是
A. 主要提呈外源性抗原肽
B. 嘿嘿嘿
【单选题】
表达HLA II类类分子的细胞,错误的是
A. 所有的有核细胞
B. 嘿嘿嘿
【单选题】
表达MHC II类分子的细胞是
A. 树突状细胞
B. 嘿嘿嘿
【单选题】
HLAI类分子与抗原肽结合的部位是
A. a1和a2
B. 嘿嘿嘿
【单选题】
关于HLA I类分子的叙述,正确的是
A. 其a链由HLA I类基因编码
B. 嘿嘿嘿
【单选题】
下列那种细胞不表达MHC II 分子
A. 胰岛b细胞
B. 嘿嘿嘿
【单选题】
可被MHC II类分子抗原结合慒容纳的抗原肽长度一般为
A. 13~17个氨基酸残基
B. 嘿嘿嘿
【单选题】
肠粘膜固有层浆细胞主要分泌的抗体是
A. SIgA
B. 嘿嘿嘿
【单选题】
接种疫苗后,最先产生的是
A. LgM
B. 嘿嘿嘿
【单选题】
合成SIgA j链 的细胞是
A. 浆细胞
B. 嘿嘿嘿
【单选题】
具有j链结构Ig是
A. LgM、SIgA
B. 嘿嘿嘿
【单选题】
脐带血可能检测到的抗体是
A. IgG、IgM
B. 嘿嘿嘿
【单选题】
脐带血哪类Ig增高提示有宫内感染
A. IgM
B. 嘿嘿嘿
【单选题】
来自母体能引起新生儿溶血症的Rh抗体是
A. IgG
B. 嘿嘿嘿
【单选题】
哪类物质不含抗体是
A. 植物血凝素
B. 嘿嘿嘿
【单选题】
免疫球蛋白的铰链区位于
A. CH1、CH2之间
B. 嘿嘿嘿
【单选题】
有关抗体分子的叙述,错误的是
A. 均有j链
B. 嘿嘿嘿
【单选题】
Ig的生物学功能不包括
A. 抗原抗体复合物形成后,Ig可直接溶解靶细胞
B. 嘿嘿嘿
【单选题】
关于F(ab)2的叙述,错误的是
A. 结合价是单价
B. 嘿嘿嘿
【单选题】
巨球蛋白是指
A. LgM
B. 😄
【单选题】
单克隆抗体的特点,不包括
A. 所有单克隆抗体对人均无免疫原性
B. 嘿嘿嘿
【单选题】
将人IgG免疫家兔后,可获得
A. 兔抗人y链的抗体
B. 嘿嘿嘿
【单选题】
单克隆抗体的叙述,错误的是
A. 由骨髓瘤细胞产生
B. 嘿嘿嘿
【单选题】
关于抗毒素的叙述,错误的是
A. 可中和病毒的感染
B. 嘿嘿嘿
【单选题】
能结合葡萄球菌蛋白A的Ig是
A. IgG
B. 嘿嘿嘿
【单选题】
成熟B细胞表面Ig主要的类别是
A. IgM、IgD
B. 嘿嘿嘿
【单选题】
补体
A. 不耐热
B. 嘿嘿嘿
推荐试题
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下说法正确的是。___
A. 网络色情和性骚扰不属于网络犯罪类型。
B. 侵入他人网站、电子邮箱、系统属于网络犯罪类型
C. 贩卖盗版光盘不属于网络犯罪类型
D. 传授别人犯罪方法不属于网络犯罪类型
【单选题】
以下属于TCP/IP存在的安全缺陷的是,___
A. TCP序列号预计
B. 网络监听
C. 数据传输过程过长
D. 信息暴露
【单选题】
以下属于黑客攻击的是___
A. Web欺骗技术
B. 电子邮件攻击
C. 网络监听
D. 以上都是
【单选题】
以下属于操作系统中漏洞的是___
A. BIND
B. 文件共享
C. LSASS漏洞
D. 以上都是
【单选题】
以下哪个不属于网络安全的四个特征之一。___
A. 保密性
B. 延时性
C. 完整性
D. 可用性
【单选题】
网络安全的主要威胁因素有哪些___
A. 非人为的,自然力造成的数据丢失,设备失效,线路阻断
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 以上都是
【单选题】
以下哪一项不属于TCP/IP的设计原则?___
A. 简单
B. 可扩展
C. 复杂
D. 尽力而为
【单选题】
下列哪一项不属于应用层协议问题。___
A. Finger的信息暴露
B. 应用层线路断线
C. DNS安全问题
D. FTP信息暴露
【单选题】
下列哪些问题属于操作系统中的安全漏洞___
A. RPC远程过程调用
B. LSASS漏洞
C. UNIX系统的远程命令
D. 以上都是
【单选题】
以下那一项不属于网络犯罪的类型?___
A. 网络色情和兴骚扰
B. 贩卖盗版光盘
C. 在大街小巷抢劫
D. 网络赌博
【单选题】
下列哪些属于打击网络犯罪面临的问题___
A. 互联网本省的缺陷
B. 黑客软件的泛滥
C. 网上商务存在的弊端
D. 以上都是
【单选题】
网络安全事故在很大程度上都是由于管理的失误造成的,所以要提高网络的安全性,就要做到安全管理,安全管理包括___
A. 严格的部门与人员的组织管理
B. 安全设备的管理
C. 安全设备的访问控制措施
D. 以上都是
【单选题】
数据加密技术是保障信息安全的最基本,最核心的技术措施之一,以下那一项不属于数据加密技术?___
A. 数据传输
B. 数据存储
C. 数据连接
D. 数据完整性鉴别
【单选题】
虽然网络的具体应用环境不同,二制定安全管理策略的原则是一致的,主要包括___
A. 使用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
网络安全的特征不包括。___
A. 保密性
B. 实时性
C. 可控性
D. 可用性
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
路由协议存在的问题不包括,___
A. FTP信息暴露
B. 源路由选项的使用
C. 伪装ARP包
D. OSPF的攻击
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
防火墙技术也是网络控制技术中很重要的一种访问控制技术,实现防火墙技术的主要技术手段不包括?___
A. 数据包过滤
B. 应用网关
C. 数据传输加密
D. 代理服务
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. HTTP协议
B. TCP/IP协议
C. ARP协议
D. IMCP协议
【单选题】
DoS攻击的特征不包括。___
A. 攻击者从多个地点发动攻击
B. 攻击者通过入侵,窃取被攻击者的机密信息
C. 被攻击者处于“忙”状态
D. 被攻击者无法提供正常的服务
【单选题】
IP分片识别号长度为___位。
A. 15
B. 16
C. 17
D. 18
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
A. 1
B. 2
C. 3
D. 4
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用